
Citation: | QI Yong, GUO Shiwei, LI Qianmu. A Secure Authentication Protocol of Ubiquitous Convergent Network[J]. Journal of Electronics & Information Technology, 2016, 38(7): 1800-1807. doi: 10.11999/JEIT151043 |
直接序列码分多址(Direct Sequence-Code Division Multiple Access, DS-CDMA)信号因其抗干扰能力强,保密性能好,在军事和民用通信领域中,得到了广泛应用[1]。在非合作通信系统中,由于接收方接收的是未知伪码序列调制的信号,因此对伪码序列的估计是非合作直扩通信系统中信息获取、解扩及分析的前提和关键。
目前针对DS-CDMA信号伪码序列估计的研究主要集中在短码(Short-Code, SC)[2]和周期长码(Periodic Long-Code, PLC)[3,4]调制的DS-CDMA信号。对于非周期长码(Non-Periodic Long-Code, NPLC)DS-CDMA信号,文献[5]将NPLC-DS-CDMA信号建模为含有缺失数据的SC-DS-CDMA信号,然后对缺失数据进行插补并利用嵌套迭代最小二乘投影算法对伪码序列进行估计,但当缺失数据比例较大时,估计性能较差。文献[6]在文献[5]的基础上,对最小二乘法进行了改进,应用在了异步NPLC-DS-CDMA信号伪码序列估计中。随着研究的深入,以张量形式表示的多维数据模型开始应用在DS-CDMA信号的研究中[7],文献[8]首先将多天线LC-DS-CDMA信号构建成含有缺失数据的SC-DS-CDMA信号张量模型,然后使用交替三线性分解算法对缺失数据进行插补来估计伪码序列,类似于文献[5],当缺失数据比例较大时,估计性能较差。文献[9]采用分段的思想,将同步多天线LC-DS-CDMA信号分段构建为SC-DS-CDMA子张量模型,然后利用梯度下降法对各个子张量进行Tucker分解得到伪码序列,估计效果优于插补法。然而,梯度下降法在达到最小点附近的时候收敛速度变慢甚至出现发散情况,并且对初始点的选择极为敏感[10],影响估计效果。
本文假设在已经估计出伪码周期,码片速率和用户数的基础上[11,12],利用文献[9]的分段思想,将多天线NPLC-DS-CDMA信号建模为SC-DS-CDMA信号子张量,并利用交替最小二乘投影(Alternating Least Squares with Projection, ALSP)算法对每个子张量进行CP(Canonical Polyadic)分解得到唯一的伪码片段因子矩阵和接收增益因子矩阵,然后根据增益矩阵相同的特点估计出置换矩阵,利用置换矩阵和旁瓣能量检测去除伪码片段的排序模糊和相位模糊,得到每个用户的伪码序列。最后,利用多项式库搜索[13]容错性能好的优点,识别出每个用户伪码序列生成多项式,进一步提高伪码序列估计的正确率。
本文采用的基带同步NPLC-DS-CDMA信号多天线接收模型如图1所示,
第
yk(t)=U∑u=1akuAubu(t)su(t)+vk(t)=U∑u=1akuAuM−1∑m=0bu(m)q(t−mTb)J−1∑j=0pu(t−jT)+vk(t), k=1,2,···,K,0≤t≤JT | (1) |
其中,
pu(t)=L−1∑l=0cu(l)g(t−lTc),0≤t≤T | (2) |
其中,
yk(n)=U∑u=1akuM−1∑m=0bu(m)q(n−mG)J−1∑j=0cu(n−jL)+vk(n),k=1,2···,K,n=1,2,···,N | (3) |
其中,
Yk=[yk(1)yk(L+1)···yk((J−1)L+1)yk(2)yk(L+2)···yk((J−1)L+2)⋮⋮⋱⋮yk(L)yk(2L)···yk(JL)]L×J | (4) |
将矩阵
I={G,r<RL−(R−1)G,r=R | (5) |
第
yrijk=U∑u=1cru(i)bru(j)aku+vrijk,i=1,2,···,I,j=1,2,···,J,k=1,2,···,K | (6) |
其中,
若定义因子向量
cru=[cru(1)cru(2)···cru(I)]T∈RI×1,bru=[bru(1)bru(2)···bru(J)]T∈RJ×1,aru=[a1ua2u···aKu]T∈RK×1} | (7) |
则3阶张量
Yr=U∑u=1cru∘bru∘aru+Vr | (8) |
其中,“
图3中,因子向量
Cr=[cr1cr2···crU],Br=[br1br2···brU],Ar=[ar1ar2···arU] | (9) |
其中,因子矩阵
在实际应用中,为了便于对高维数据进行处理,将张量展开为矩阵形式,根据文献[15]提出的展开方法,对子张量
Yr(1)=[Yr(:,:,1)···Yr(:,:,K)]∈RI×JKYr(2)=[(Yr(:,:,1))T···(Yr(:,:,K))T]∈RJ×KIYr(3)=[Yr(:,1,:)···Yr(:,J,:)]∈RK×IJ} | (10) |
其中,
若不考虑噪声影响,根据平行比例配置剖面原则,3阶张量的正面切片矩阵
Yr(:,:,k)=cr1(br1)Tak1+···+crU(brU)TakU | (11) |
则模式-1水平展开矩阵
Yr(1)=Cr(Ar⊙Br)T | (12) |
其中,“
Yr(2)=Br(Ar⊙Cr)T | (13) |
Yr(3)=Ar(Br⊙Cr)T | (14) |
由式(12)、式(13)和式(14)可知,3阶张量的矩阵化能够由CP分解的3个因子矩阵来表示。由于张量CP分解具有唯一性(相关证明可参考文献[2]),对式(12)、式(13)和式(14)对应的分离优化问题进行求解,得到的因子矩阵分别对应接收信号的伪码片段因子矩阵,信息码片段因子矩阵和接收增益因子矩阵,考虑到噪声的影响,由式(12)可得最小二乘分离优化目标函数为
Cr=argminCr‖Yr(1)−Cr(Ar⊙Br)T‖2F | (15) |
其中,
Cr=Yr(1)(Ar⊙Br)[(Ar)TAr∗(Br)TBr]† |
其中,“
Br=Yr(2)(Ar⊙Cr)[(Ar)TAr∗(Cr)TCr]† |
Ar=Yr(3)(Br⊙Cr)[(Br)TBr∗(Cr)TCr]† |
式(16)中,
步骤 1 随机初始化因子矩阵
步骤 2 令
Crα=Yr(1)(Arα−1⊙Brα−1)⋅[(Arα−1)TArα−1∗(Brα−1)TBrα−1]† |
步骤 3 计算信息码片段因子矩阵
Brα=Yr(2)(Arα−1⊙Crα)[(Arα−1)TArα−1∗(Crα)TCrα]† | (18) |
步骤 4 对
步骤 5 计算接收增益因子矩阵
Arα=Yr(3)(Brα⊙Crα)[(Brα)TBrα∗(Crα)TCrα]† | (19) |
步骤 6 计算收敛判别函数
ρ=‖Yr(1)−Crα(Arα⊙Brα)T‖2F−‖Yr(1)−Crα−1(Arα−1⊙Brα−1)T‖2F | (20) |
步骤 7 判断终止迭代条件,当
对每个子张量利用CP分解的ALSP算法求解后,可得到
由3.1节得到的R个伪码片段因子矩阵内部存在排序模糊和相位模糊的问题,由式(7)和式(9)可知,每个子张量的接收增益因子矩阵
假设因子矩阵
Xr=|(A1)TAr|=[|(a11)Tar1|···|(a11)TarU|⋮⋱⋮|(a1U)Tar1|···|(a1U)TarU|]U×U | (21) |
其中,
wu=argmaxw[Xr(u,w)], u=1,2,···,U | (22) |
式(22)表示
Hr=CrZr | (23) |
解决了排序模糊之后,由于
由于伪码序列生成多项式个数是有限的,因此可以首先建立一个伪码序列生成多项式库,然后根据生成多项式的阶数划分接收序列为分析矩阵,并构造关于生成多项式系数的方程组,最后在有限的多项式库中进行搜索找到能够与分析矩阵匹配的多项式即为接收序列的生成多项式,进一步提高伪码序列估计的正确率。以m序列为例,根据m序列的线性递推关系
(c0c1···cv−1cvc1c2···cvcv+1⋮⋮⋱⋮⋮cvcv+1···c2v−1c2v⋮cT⋮cT+1⋱···⋮cT+v−1⋮cT+v)⋅(dvdv−1⋮d1d0)=(00⋮0⋮0) | (24) |
其中,
由于接收序列不可避免地出现误码,则在正确生成多项式下,式(24)中的方程组不一定全部成立,故对
(c0c1···cv−1cvc1c2···cvcv+1⋮⋮⋱⋮⋮cvcv+1···c2v−1c2v⋮cT⋮cT+1⋱···⋮cT+v−1⋮cT+v)⋅(ˆdvˆdv−1⋮ˆd1d0)=Z=(z0z1⋮zv⋮zT) | (25) |
若接收序列无误码,则
F=(T+1)/2−T∑i=0zi | (26) |
若
由文献[13]可知,利用多项式库搜索算法对二进制伪随机序列识别时,容错性最大可达到近20%的误码率。因此,对3.2节筛选得到的组合序列进行
不失一般性,实验中信息码采用随机产生的BPSK调制序列,伪码序列采用m序列,
实验1 算法性能与天线数
由图4和图5可看出,天线数一定情况下,用户数越多,信号越复杂,估计性能越差;对比图4和图5可知,用户数一定的情况下,天线数越多,估计性能越好,这是因为天线数越多,接收的有用信号越多,算法性能越好。且本文算法能够在天线数少于用户数的条件下,信噪比为
实验2 算法性能与伪码周期长度
由图6可知,在伪码周期长度
实验3 本文算法同文献[5]及文献[9]算法的伪码序列估计性能对比。取天线数
由图7可知,本文算法对伪码序列的估计性能优于文献[5]和文献[9]。文献[5]将NPLC-DS-CDMA信号构建成含有缺失数据的信号模型,并对缺失数据进行插补,破坏了原信号的结构信息,估计效果较差,而文献[9]和本文利用张量建模,能够保持各元素内在联系,充分利用信号空间结构信息,因此估计性能要远好于文献[5];本文利用多项式库搜索对估计序列进行纠错,进一步降低误码率,其估计性能同文献[9]相比有明显提升。
实验4 多项式库搜索对伪码序列估计性能的提升。取天线数
由图8可看出,当用户数
实验5 本文算法同文献[9]算法的迭代次数对比。取天线数
由图9可看出,在相同信噪比下,本文使用ALSP算法达到收敛时的迭代次数远小于文献[9]使用的梯度下降法,较文献[9]相比具有更快的收敛速度,且迭代次数受信噪比影响较小。
针对NPLC-DS-CDMA信号伪码估计问题,本文用多天线对信号进行接收构造3阶张量模型并按照扩频增益分解为多个子张量,用ALSP算法对每个张量进行CP分解估计出因子矩阵,提高了算法的收敛速度。然后利用各子张量接收增益矩阵互相关性及m序列旁瓣能量特性筛选出每个用户的伪码序列。最后利用多项式库搜索方法估计出伪码序列的生成多项式,对伪码序列进行纠错,进一步提高伪码序列估计的正确率。仿真实验表明,本文算法能够在天线数为6,信噪比为
%20based%20Authentication%20 Test-bed/1568980767_USIM% 20based%20Authentication%20Test-bed%20.pdf. 2015.
|
IETF. RFC 4187 -2006. Extensible authentication protocol method for 3rd generation authentication and key agreement (EAP-AKA)[S]. J Arkko, H Haverinen, 2006.
|
MUN H, HAN K, and KIM K. 3G-WLAN interworking: Security analysis and new authentication and key agreement based on EAP-AKA[C]. Wireless Telecommunications Symposium, Prague, 2009: 1-8. doi: 10.1109/WTS.2009. 5068983.
|
CAO J, MA M, LI H, et al. A survey on security aspects for LTE and LTE-A networks[J]. IEEE Communications Survey Tutorials, 2014, 16(1): 283-302. doi: 10.1109/SURV. 2013.041513.00174.
|
ANANTHA NARAYANAN V, SURESH KUMAR V, and RAJESWARE A. Enhanced fast iterative localized re-authentication protocol for UMTS-WLAN interworking[C]. 2014 International Conference on Electronics and Communication Systems (ICECS), Marseille, 2014: 1-5. doi: 10.1109/ECS.2014.6892696.
|
BOUABIDI I E, DALY I, and ZARAI F. Secure handoff protocol in 3GPP LTE networks[C]. 3rd International Conference on Communication and Networking (ComNet), Hammamet, 2012: 1-6. doi: 10.1109/ComNet.2012.6217746.
|
SHIDHANI A A and LEUNG V. Local fast re-authentication protocol for 3G-WLAN interworking architecture[C]. Wireless Telecommunications Symposium, Pomona, CA, 2007: 1-8. doi: 10.1109/WTS.2007.4563332.
|
EL H E I Y, ZAHID N, and JEDRA M. A new fast re-authentication method for the 3G-WLAN interworking based on EAP-AKA[C]. 20th International Conference on Telecommunications (ICT), Casablanca, 2013: 1-5. doi: 10.1109/ICTEL.2013.6632107.
|
傅建庆, 陈健, 范容, 等. 基于代理签名的移动通信网络匿名漫游认证协议[J]. 电子与信息学报, 2011, 33(1): 156-162. doi: 10.3724/SP.J.1146.2009.01455.
|
FU Jianqing, CHEN Jian, FAN Rong, et al. Delegation-based protocol for anonymous roaming authentication in mobile communication network[J]. Journal of Electronics Information Technology, 2011, 33 (1): 156-162. doi: 10.3724/ SP.J.1146.2009.01455.
|
IDRISSI Y E H E, ZAHID N, and JEDRA M. Security analysis of 3GPP (LTE)-WLAN interworking and a new local authentication method based on EAP-AKA[C]. 2012 International Conference on Future Generation Communication Technology (FGCT), London, 2012: 137-142. doi: 10.1109/FGCT.2012.6476561.
|
PATKAR S S and AMBAWADE D D. Secure 3GPP-WLAN authentication protocol based on EAP-AKA[C]. IEEE International Advance Computing Conference (IACC), Banglore, 2015: 1011-1016. doi: 10.1109/IADCC.2015. 7154857.
|
ALEZABI K A, HASHIM F, HASHIM S J, et al. An efficient authentication and key agreement protocol for 4G (LTE) networks[C]. 2014 IEEE Region 10 Symposium, Kuala Lumpur, 2014: 502-507. doi: 10.1109/TENCONSpring. 2014.6863085.
|
YU Binbin, ZHANG Jianwu, and WU Zhendong. Improved EAP-AKA protocol based on redirection defense[C]. 9th IEEE International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), Guangdong, 2014: 543-547. doi: 10.1109/3PGCIC.2014.106.
|
侯惠芳, 刘光强, 季新生, 等. 基于公钥的可证明安全的异构无线网络认证方案[J]. 电子与信息学报, 2009, 31(10): 2385-2391. doi: 10.3724/SP.J.1146.2008.01411.
|
HOU Huifang, LIU Guangqiang, JI Xinsheng, et al. Provable security authentication scheme based on public key for heterogeneous wireless network[J]. Journal of Electronics Information Technology, 2009, 31(10): 2385-2391. doi: 10.3724/SP.J.1146.2008.01411.
|
GUTTMAN J D. Security protocol design via authentication tests[C]. Proceedings of the IEEE Computer Security Foundations Workshop, Cape Breton, 2002: 92-103. doi: 10.1109/CSFW.2002.1021809.
|
BOZGA L, LAKHNECH Y, and PERIN M. HERMES: An automatic tool for verification of secrecy in security protocols[C]. CAV 2003, LNCS 2725, Berlin Heidelberg, 2003: 219-222. doi: 10.1007/978-3-540-45069-6_23.
|