基于Chebyshev正交多项式的通道相位估计算法
一种新型基于Chebyshev多项式的密钥协商方案
则C h e b y s h e v多项式 的开 始 的几项 为 :
( )=2 x 一1 ( ) =4 x 一3 x ( ) =8 x 一8 x +1
=C 0 3 ( m C O . S ( C O S ( i r C O 3 ( ) ) ) )
=C O S ( mn c 0 s ( ) )
定义 1 j : 凡维 C h e b y s h e v多 项 式 T n ( ) :
H e l l e m形式的密钥协商协议 , 但 是 有 可 能 遭
受 பைடு நூலகம்间人 攻击 。接 着 , 众 多学 者对 于基 于身 份密 码体 制 的密钥协 商 协议进 行 了不 同程度 的研 究 , 进而 产生 了许 多 的改进 方案 , 但是 都存 在不 同程
商 出会话 密钥 , 并且具有很 高的安全性 , 主要体现在 可抵抗 口令猜测攻击 、 惟密文攻击、 中间人 攻
击和 重 放 攻 击 。最 后 给 出 了本 方 案 的仿 真 效 率 分析 。
关键词 : 密码学 ; C h e b y s h e v多项式 ; 半群特性 ; 混沌 密码 ; 身份认证 ; 密钥协商
摘
要: 本文选取 有限域 的 C h e b y s h e v多项式作为研 究对 象, 在 已有 的身份 认证和 密钥协 商方 案
的基础 上 , 利用 C h e b y s h e v多项 式 良好 的混沌特性 、 半群 特性 、 单 向性和 周期性设计 了一种新 型 的基 于 C h e b y s h e v多项式的身份认证及 密钥协 商方案 。该 方案在 身份认证 的基础上 可 以成功协
第2 1 卷 第 2期
Vo I . 21 No . 2
数学“Chebyshev多项式最佳一致逼近,最佳平方逼近”分析研究方案(内含matlab程序)
西京学院数学软件实验任务书实验十八实验报告一、实验名称:Chebyshev 多项式最佳一致逼近,最佳平方逼近. 二、实验目地:进一步熟悉Chebyshev 多项式最佳一致逼近,最佳平方逼近.实验要求:运用Matlab/C/C++/Java/Maple/Mathematica 等其中一种语言完成程序设计.四、实验原理:1.Chebyshev 多项式最佳一致逼近:当一个连续函数定义在区间[1,1]-上时,它可以展开成切比雪夫级数.即:0()()n n n f x f T x ∞==∑其中()n T x 为n 次切比雪夫多项式,具体表达式可通过递推得出:0111()1,(),()2()()n n n T x T x x T x xT x T x +-===-它们之间满足如下正交关系:10 n mn=m 02n=m=0ππ-≠⎧⎪⎪=≠⎨⎪⎪⎩⎰ 在实际应用中,可根据所需地精度来截取有限项数.切比雪夫级数中地系数由下式决定:10112n f f ππ--==⎰⎰2.最佳平方逼近:求定义在区间01[,]t t 上地已知函数最佳平方逼近多项式地算法如下.设已知函数()f x 地最佳平方逼近多项式为01()n n p x a a x a x =+++,由最佳平方逼近地定义有:01(,,,)0(0,1,2,,)n iF a a a i n a ∂==∂其中120101(,,,)(())t n n n t F a a a f x a a x a x dx =----⎰形成多项式()p x 系数地求解方程组Ca D =其中121122211212bbb bn na a a a bb b b n n aaa ab b b b n n n n a a a abbb bn n n naaa a dx xdxx dxx dx xdx x dx x dx x dx C x dx x dx x dx x dx x dx x dx x dx x dx -+---+-⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦⎰⎰⎰⎰⎰⎰⎰⎰⎰⎰⎰⎰⎰⎰⎰⎰1()()()()b a b a b n a b n a f x dx f x xdx D f x x dx f x x dx -⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦⎰⎰⎰⎰五、实验内容:%Chebyshev 多项式最佳一致逼近function f=Chebyshev(y,k,x0)syms t ;T(1:k+1)=t; T(1)=1; T(2)=t;c(1:k+1)=0.0;c(1)=int(subs(y,findsym(sym(y)),sym('t'))*T(1)/sqrt(1-t^2),t,-1,1)/pi;c(2)=2*int(subs(y,findsym(sym(y)),sym('t'))*T(2)/sqrt(1-t^2),t,-1,1)/pi;f=c(1)+c(2)*t; for i=3:k+1T(i)=2*t*T(i-1)-T(i-2);c(i)=2*int(subs(y,findsym(sym(y)),sym('t'))*T(i)/sqrt(1-t^2),t,-1,1)/pi; f=f+c(i)*T(i); f=vpa(f,6); if (i==k+1) if (nargin==3)f=subs(f,'t',x0);elsef=vpa(f,6);endendEnd%最佳平方逼近function coff=ZJPF(func,n,a,b)C=zeros(n+1,n+1);var=findsym(sym(func));func=func/var;for i=1:n+1C(1:i)=(power(b,i)-power(a,i))/i;func=func*var;d(i,1)=int(sym(func),var,a,b);endfor i=2:n+1C(i,1:n)=C(i-1,2:n+1);f1=power(b,n+1);f2=power(a,n+1);C(i,n+1)=(f1-f2)/(n+i);endcoff=C\d;版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理.版权为个人所有This article includes some parts, including text, pictures, and design. Copyright is personal ownership.5PCzV。
基于抗差Chebyshev多项式的相位伪距周跳探测与修复算法
『 “一尺 ]一△ ,一△ 一△ M s
() 3
式 ( ) , IA A 3 中 A , M, e分别 表 示 历元 之 间 电离 层 延 迟 变化 量 , 路径 效应 变化 量和 观测 噪声变 化量 。 多 可 以看 出 , 周跳 估值 △ Ⅳ的精 度主 要与 A , M, IA As和 入有关 , 而前三 者在 历 元 之 间 变化 很 小 , 知 相 同观 测 条 可 件 下 , 长 越 长 , 跳 的估 计 越 精 确 。 文 献 波 周
卜 。,
中应 用
进行 周跳 的探 测与修 复 , 则历 元 之 问组 合 周跳
值可 表示 为 :
A N : A + ( 4)
2 抗 差 C e y h v多 项 式 拟 合 法 h b se
本 文采用 载 波 相 位 单 差 ( 元 问求 差 ) 测 量 作 为 历 观
式 ( ) , =( 4 中 % 卢) A , 示相 位组合 ( √ 的波 长 ; / A表 i)
1 相位 伪 距 组 合 法
伪 距和载 波相位 测量 的观测方 程可 表示 如下 :
R = P +d +d + m
=P +A +d +d + N m
() 1
() 2
wt法 J多项 式拟 合法 、 i t 、 J高次 差分 法 、 电离层残 差法 和 相 位伪距 组 合 法 等 。每 种 方 法 都 有 适 用 范 围 , 用 某 采 单 一方法 并不 能取得 良好 的效果 , 多种 方法进 行 G S 联合 P 周跳探 测成 为新 的研 究方 向。本 文对 经典 的相位 伪距 组
交 叉相 关 P码 , 以 , 所 常采 用 R=R 代 人 式 ( ) 行 相 关 4进
基于Chebyshev正交多项式滤波器实现HPA自适应预失真
基 于 C e yh v正 交 多项 式 滤 波器 h b se
实 现 HP 自适 应 预 失 真 A
姜 波 朱 江 张 尔扬
( 国防科技大学电子科学 与工程学 院 ・ 湖南长沙 ・ 10 3 407 )
摘
要
在全数字正交调制体制下 , 推导 了辨识模 式和 非辨识模 式 的无记 忆非线性 H A预 失真 方法及其 自适 P
i e t c t n a d wi o ti e t c t n d ni a o n t u d n i ai .AsC e y h v o t o o a oy o a a p r xma e a y n n i e n t n,a i f i h i f o h b s e rh g n l ln mi c n a p o i t n o l a f ci p l nr u o
Ad pt e Pr d s o to o a i e it r i n f r HPA ’ n i e r Ba e n v S No l a s d 0 n
Ch b s v Or h g n lPo y o i l le e y he t o o a l n m a s Fi r t
应算法。鉴于 C eyhv正交多项式具有 逼近任 意非 线性e 提 hbse
实现 H A的 自适应预失真。仿真结果表 明, P 该数 字预 失真 方法补偿 效果 好, 自适应 能力 强, 性能稳定。
关键词 卫 星通 信 ; 自适应 预 失 真 ; hb se 交 多 项 式 ; C e yhv正 非线 性 失 真 文献标识码 : A 中 图分 类 号 :N 2 .2 T 97 2
cm e st fr enni a i otncue yh hpw r m l e H A nstlt t np ne set e i o pna ol er s ro a sdb i o e pi r( P )o e i aso dr ep cvl wt eot h n dt i g a f i a le r r i y h
基于chebyshev神经网络数据通信
另 e j (k ) = y j (k ) − y ˆ j (k ) , W ( k ) = [W1 ( k ) W 2 ( k ) W m (k )]T 。 在上面方程式中, µ 是學習因子; γ 是慣性因子可加快收斂速度。 另外 Chebyshev 多項式比三角多項式較易計算,其前三項為 T0(x)=1, T1(x)=x and T2(x)=2x2-1。而且高 階 Chebyshev 多項式可由下列遞迴方式產生:
1
2. ARCHITECTURE
2.1 System Architecture 數位通信系統方塊圖如 Figure 1 所示,圖中‘CHANNEL’代表傳送媒介的特性,‘NL’包含傳送濾波器 及其他元件的特性。在時間 kT 時,傳送複數信號(symbols) t (k ) = t k ,i + jt k , q ,註腳 i 和 q 分別代表複數 信號的同相與正交成分。傳送的資料位元假設其具有統計獨立與機率相等特性的 {1,−1} 值。a(k) 經’NL’ 後的非線性失真輸出 b(k),可表示為 b(k)= φ (a(k)),φ (⋅) 表示由’NL’產生的非線性函數。另外通道也可能 受具有變異數 σ 2 的白色高斯雜訊影響。所以等化器接收到的信號 r ( k ) = b( k ) + q ( k ) 。此處 q(k) 代表白 色 高 斯 雜 訊 。 r(k) 經 等 化 補 償 後 的 輸 出
T
的加權矩陣 , Φ = [ϕ1 ( X ) ϕ 2 ( X ) ϕ N ( X ) ]T, 在此以 Chebyshev 多項式當做函數擴展 (function expansion)
ˆ =[y Φ(X),S 再經非線性函數 ρ (⋅) = tanh(⋅) 產生 Y ˆ1 y ˆ2 y ˆ m ]T ,此處 y ˆ j = ρ ( s j ), j = 1,2,, m 。轉移函數選
基于Chebyshev多项式的身份认证方案的研究
( : 一1 1 一 [ , ]的迭代关 系式为 : ) [ , ] 一l 1
() 1
2 已提 出的基 于 C eyh v多项 式 的身 份认 h b se 证 方案
C eyhv hbse 多项式 的半群特性及单 向性等特性 , 可以很好地 利用在身份认 证当中。以下 介绍一个 基本 的基于 C eyh v多 hbse 项式 的身份认 证方案 , 实现 了服务 器方对 登录用户合 法身份 的验证 。具体方案 如下 :
可以截取第 i 个用户发送的 ( m)。并在第 个用户通信时使 用 ( 替换正确 的 ( m) m), 这样服务器计算的 o 与收到的
(colfI om t nE g ̄e n Sh o o n r ai n i d g,U i rt ce ead Tcnl y B in 0 03,hn ) f o nv syo i n ehoo , eig1 08 C i e i fS n c g j a
Ab ta t s r c C e y h v p l n mil a e n f i ed a e b e i ey u e n p b i e r po r p y e g e me tp oo o n h b s e oy o as b s d o n t f l s h v e n w d l s d i u l k y c y tg a h ,k y a r e n r tc la d i ei c
强 了身份认证 方案的安全性 。
混沌 系统由于其对初 值和系统参数 的敏感性 、 向性 、 单 运动 状态不确定性 等特征 , 近年来成为 国内外学者研究 的一个热点 。 其中关 于混 沌 非对 称加 密 的研 究也 有 了一些 进 展。 以 Lu c jp o K crv为 代 表 , 出 了 基 于 C eyhv映 射 的 公 钥 加 密 方 oae 提 hb se
基于Chebyshev正交多项式滤波器实现HPA自适应预失真
基于Chebyshev正交多项式滤波器实现HPA自适应预失真姜波;朱江;张尔扬
【期刊名称】《飞行器测控学报》
【年(卷),期】2007(026)005
【摘要】在全数字正交调制体制下,推导了辨识模式和非辨识模式的无记忆非线性HPA预失真方法及其自适应算法.鉴于Chebyshev正交多项式具有逼近任意非线性函数的特点,提出基于Chebyshev正交多项式滤波器实现HPA的自适应预失真.仿真结果表明,该数字预失真方法补偿效果好,自适应能力强,性能稳定.
【总页数】6页(P46-51)
【作者】姜波;朱江;张尔扬
【作者单位】国防科技大学电子科学与工程学院·湖南长沙·410073;国防科技大学电子科学与工程学院·湖南长沙·410073;国防科技大学电子科学与工程学院·湖南长沙·410073
【正文语种】中文
【中图分类】TN927.22
【相关文献】
1.基于RBF神经网络的HPA自适应预失真算法 [J], 李爱红;肖山竹;张尔扬
2.一种基于正交多项式的自适应预失真方法 [J], 何华明;唐亮;张春生;俞凯;卜智勇
3.基于自适应扩展卡尔曼滤波与神经网络的HPA预失真算法 [J], 吴林煌;苏凯雄;郭里婷;吴子静
4.基于HPA特性曲线拟合的自适应预失真技术 [J], 杨文考;刘小平;周尚波;朱维乐
5.基于正交分解的自适应实时滤波器的设计与实现 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
Chebyshev多项式与一般多项式的互化
Chebyshev多项式与一般多项式的互化
蒋盛益
【期刊名称】《电力科学与技术学报》
【年(卷),期】2001(016)004
【摘要】给出了Chebyshev多项式与幂函数互化的系数计算递推公式,并由此得到了类似杨辉三角的系数计算和Chebyshev多项式与一般多项式的互化算法,进一步得到了多项式精简的算法.
【总页数】3页(P8-10)
【作者】蒋盛益
【作者单位】衡阳师范学院计算机系,
【正文语种】中文
【中图分类】O141.3
【相关文献】
1.基于Chebyshev多项式零点的Lagrange插值多项式逼近的注记 [J], 谢庭藩;周颂平
2.关于Legendre多项式和Chebyshev多项式的几个组合公式 [J], 呼家源;白慧;王慧
3.基于第二类Chebyshev多项式零点的Pal—型插值多项式的逼近 [J], 卢志康
4.关于Chebyshev多项式的H-循环矩阵谱范数 [J], 邱涛; 雷林; 何承源
5.关于Chebyshev多项式的首尾差r-循环矩阵的行列式 [J], 邱涛;雷林;何承源因版权原因,仅展示原文概要,查看原文内容请购买。
Chebyshev多项式在公钥密码中的应用的开题报告
Chebyshev多项式在公钥密码中的应用的开题报告1. 研究背景公钥密码学是一种基于数学难题的密码学,主要应用于安全通信、数字签名、身份认证等领域。
其中,RSA算法、Diffie-Hellman密钥交换算法、椭圆曲线加密算法等公钥密码算法得到广泛应用。
这些算法使用大量的数学知识,包括线性代数、群论、椭圆曲线等等。
其中,Chebyshev多项式是一种基于特殊函数的工具,可用于优化这些算法的性能。
2. 研究内容Chebyshev多项式是一种基于特殊函数的多项式,在数学和工程学中得到广泛应用。
它有许多独特的性质,比如它们是最小二乘逼近多项式的最佳选择。
Chebyshev多项式在公钥密码中的应用主要包括:① RSA算法中的Montgomery乘法算法:在RSA算法中,Montgomery算法可以用于加速模幂运算,其中Chebyshev多项式可用于计算Montgomery乘法算法的系数。
②椭圆曲线加密算法中的Galois Field操作:在椭圆曲线加密算法中,Galois Field的操作可用于实现加法、减法、乘法和除法。
Chebyshev多项式可用于加速Galois Field的操作,提高算法的性能。
3. 研究方法本次研究将主要通过文献调研和数学推导的方法,深入研究Chebyshev多项式在公钥密码学中的应用。
首先,通过查阅相关文献,了解Chebyshev多项式的基本性质和应用场景;其次,结合实际应用,推导Chebyshev多项式在RSA算法和椭圆曲线加密算法中的具体应用方式;最后,通过实验验证和性能分析,评估Chebyshev多项式在优化公钥密码算法中的实际效果。
4. 研究意义本研究的主要目的是探讨Chebyshev多项式在公钥密码学中的应用,提高公钥密码学中算法的性能和安全性。
以RSA算法和椭圆曲线加密算法为例,可以看出,Chebyshev多项式可以用于优化公钥密码学中的各种算法,从而提高密码算法中的执行速度和安全性。
基于Chebyshev数值逼近的实时信号预测及其应用_李英波
振 动 与 冲 击第19卷第3期JOURNA L OF VI BRATION AND SHOCKV ol.19N o.32000 基于Chebyshev 数值逼近的实时信号预测及其应用Ξ李英波 郑明刚 冯正进(上海交通大学机械工程学院,上海 200030)摘 要 提出了基于Chebyshev 数值逼近的时间序列直接多步预测算法。
该算法具有模型简单、所需的观测样本容量小、易于在线计算及预测精度较高的特点,特别适合于有高实时性要求的场合进行实时预测。
解决了基于传统ARM A 模型建模繁琐,模型阶次对预测精度影响大,以及神经网络模型收敛速度慢,难于满足实时性要求的问题。
仿真及实验结果表明了该算法的可行性和有效性。
关键词:信号预测,Chebyshev 多项式,实时性,预测控制中图分类号:TP227,TP2730 引 言目前,对时间序列进行预测有很多种方法,从传统的ARMA 模型到近年来提出的神经网络模型,这些方法的核心都是要建立预测模型,所建模型精确与否对预测性能具有重要的影响。
基于ARMA 模型的建模方法繁琐,模型阶次难于准确确定,所需观测样本的容量较大,因而在线计算量大;基于神经网络的预测算法,其网络结构是影响学习性能的主要因素之一,通常很难获得关于神经网络结构的经验知识,对于预测模型未知的时间序列更是如此,且网络收敛速度较慢,实时性较差。
Chebyshev 正交多项式具有一系列优良性质,收敛速度快,所需的观测样本容量小,在线计算仅需计算两个向量的点积,特别适合于高实时性要求场合的信号预测。
1 Chebyshev 正交多项式的数值逼近特性在区间[a ,b ]上的位移Chebyshev正交多项式为 T i (t )=cos i arccos 2t -a -bb -a, t ∈[a ,b ]; i =0,1,2Λ(1)由上式易得下列递推关系 T 0(t )=1 T 1(t )=2t -b -ab -a M T i +1=2(2t -b -a )b -aT i (t )-T i -1(t ), i =1,2,3,Λ(2)根据函数逼近理论,在区间[a ,b ]上绝对可积函数f (t ),可按Chebyshev 多项式展开为 f (t )=∑∞i =0a i T i(t )(3)Chebyshev 函数逼近的收敛速度很快,从数值逼近观点,只用前几项即可达到较高的精度。
WSNs中基于Chebyshev多项式的可认证密钥协商方案
WSNs中基于Chebyshev多项式的可认证密钥协商方案∗郭学让;汪烈军;葛潇艺【摘要】Communication between nodes play an important role in the wireless sensor network , its security is also receiving attention gradually.An asymmetric authenticated key agreement based on Chebyshev polynomial between sensor nodes was proposed in this paper. Our schema designed by the semi-group property and the one-way trapped characteristic of Chebyshev polynomial. The analytical results show that:the proposed scheme can resist the typical attacks in wireless sensor network.%无线传感器网络中节点之间的通信在整个网络中有着重要地位,其安全性也逐渐受到关注。
本文基于Chebyshev多项式提出了一种节点之间可认证的非对称密钥协商方案,利用Chebyshev多项式的半群特性和计算上的单向性设计会话密钥机制完成节点之间的认证功能,分析结果表明本文方案可以抵御无线传感网中的典型攻击。
【期刊名称】《新疆大学学报(自然科学版)》【年(卷),期】2015(000)001【总页数】5页(P6-10)【关键词】Chebyshev多项式;WSNs;安全技术;密钥协商;认证【作者】郭学让;汪烈军;葛潇艺【作者单位】新疆大学信息科学与工程学院,新疆乌鲁木齐 830046;新疆大学信息科学与工程学院,新疆乌鲁木齐 830046;新疆大学信息科学与工程学院,新疆乌鲁木齐 830046【正文语种】中文【中图分类】TP393.0840 引言随着无线技术和传感器技术的发展,无线传感器网络(Wireless Sensor Networks,以下简称WSNs)已被广泛应用于军事、环境监测、交通管理、医疗护理和国土安全等领域.由于传感器节点常被部署在不安全的区域,所以保证传感器网络中信息的安全传递至关重要.因此,寻找一种适合当前WSNs的节点认证和密钥协商方案是无线传感器网络安全研究的热点之一.WSNs的密钥协商方案主要分为基于密钥预分配的密钥协商方案和基于公钥系统的密钥协商方案.由于密钥预分配方案存在网络拓展性差、存储量大等不足,安全强度更高的公钥密码体制被越来越多的应用于WSNs中.但受到传感器节点在计算能力、通信带宽以及能量供给方面的限制,不易采用传统意义上的公钥密码体制[1].Oliveira等人[2]利用双线性对实现了基于身份的非交互式密钥管理方案,并证明了它可以完全适用于无线传感器网络.文献[3]通过对双线性类认证密钥协商协议的评估,得出方案虽然安全性较高但是双线性运算是非常消耗节点资源的结论.一些密钥协商方案为降低消耗没有引入双线性对,但降低了方案的安全性[4].传统的混沌密码系统中Chebyshev多项式的计算开销相对较校可以用来替代WSNs密钥协商协议中的双线性配对,且不降低协议的安全性.文献[5]首次将Chebyshev多项式引入WSNs的密钥协商当中,但此方案对密钥生成中心要求较高且在安全方面存在一定缺陷.基于上述讨论,本文提出一种安全性更高的基于Chebyshev多项式的可认证密钥协商方案.首先对Chebyshev多项式的定义及性质进行介绍,其次对文献[5]提出的的方案进行分析并提出本文的方案,最后对所提方案进行对比分析,证明本方案是安全可行的.1 Chebyshev多项式的定义及性质1.1 Chebyshev多项式定义[6]令n=z且x∈[−1,1],Chebyshev多项式Tn(x):[−1,1]→[−1,1]的递推关系式为:开始的几个Chebyshev多项式为:由于Chebyshev多项式是代数多项式,因此,可以将(1)拓展到有限域ZP上,这里的P为素数.1.2 有限域上的Chebyshev多项式定义令x,n∈ZP,n≥2,P为素数,则多项式Tn(x):Zp→Zp的递推关系为:1.3 Chebyshev多项式的矩阵形式[7]由Chebyshev多项式的定义:可写出递推公式的矩阵形式:通过系数矩阵的n次方可以求得Tn(x)的值.再对Tn(x)取模P便可求得有限域中Chebyshev多项式的值,这样可以大大提高运算效率.1.4 半群特性Chebyshev的半群特性可表示为:将此性质拓展到有限域上,令x,m,n∈Zp,m,n≥2,半群特性是有限域上Chebyshev多项式可以成为认证和密钥协商的基础.1.5 计算上的单向性[8]有限域Zp上的任意一个Chebyshev多项式还可表示为:有限域上的Chebyshev多项式仍是混沌映射,现阶段并没有找到有限域上Chebyshev多项式的反函数表达式,因此在(5)中,已知x和n求Tn(x)相对容易,但如果已知x和Tn(x)求n是相当困难的,其求解困难性可与求离散对数的问题相当.由于计算上单向性的存在,所以Chebyshev多项式可以应用到密码学中.2 已提出的方案下面介绍一种基于Chebyshev多项式的无线传感器网络密钥协商方案,该方案通过密钥生成中心对密钥管理进而实现节点与节点之间的密钥协商,方案如下[5]:在一个节点总数为N的网络中,每个节点都保存自己相应的随机数xt,rt∈Zp,t∈[1,N]和大素数P.节点A与节点B进行密钥协商,A和B的随机数必须要满足xArA=xBrB(mod p).1)密钥生成中心分别生成节点A与节点B的公钥:2)私钥生成:IDA是A的身份信息,散列函数H:{0,1}→Zp密钥生成中心生成A 的私钥:skA=skA1=skA2.其中A保存xA和skB,节点B用同样的方法生成私钥.3)节点A密钥的建立:选择随机数并计算:A生成会话密钥KAB并将(σ1,σ2)发送给B.4)节点B收到(σ1,σ2)后,验证方程:若方程成立,则B计算会话密钥上述方案虽然可以抵抗篡改和窃听攻击,但仍存在一些问题:1)为了保证各个节点之间的通信,每对节点之间都要有不同的xt,rt∈Zp,t∈[1,N]且必须相互满足xArA=xBrB(modp),这样每个节点必须保存该网络内其他节点的公钥和与之对应的私钥,这样加大了存储开销.2)不能抵抗重放攻击,由于协商过程中节点A所选取的节点B并不确定,所以所发送的信息若被攻击或者截获,攻击者可多次向节点B发送(σ1,σ2),当节点B收到信息后会不断的进行运算,最终导致能量耗尽.3 本文方案3.1 案描述本文提出的方案网络模型[9]是由基站(BS)和大量具有身份标识的节点组成的.其中基站为可信任第三方且不考虑消耗,分别可以与网络内的各个节点进行通信.节点A与节点B进行认证与密钥协商的流程如图1所示.1)节点A使用与基站共享的密钥向基站发送自己的身份信息IDA和要认证的节点身份信息IDB.图1 密钥协商流程2)基站收到来自A的信息后用与节点A的共享密钥解密,同时生成随机大整数a 和大素数P,计算S=Ta(G)mod p,并用与节点相应的会话密钥将信息加密发送给节点A与节点B.3)节点B收到信息后用与基站的共享密钥解密信息,同时随机生成并保存大整数M,并计算M=Tm(S)mod p,将M与IDB发送至节点A.4)节点A随机生成并保存大整数n,计算N1=Tn(M)mod p,N2=Tn(S)mod p,在有限域上对N1、IDA、IDB进行Hash变换生成散列值:H(IDA,IDB,N1),节点A与节点B的会话密钥就为KAB=N1,将N2与H(IDA,IDB,N1)发送至节点B.5)节点B收到信息后计算H(IDA,IDB,Tm(N2))mod p,并验证与H(IDA,IDB,N1)是否相等,若相等则完成认证,并得到会话密钥KBA=Tm(N2)mod p,完成密钥协商.3.2 合理性分析步骤3中节点B的私钥为m,公钥为M,步骤4中节点A的私钥为n,公钥为N2.其中M=Tm(S)mod p,N2=Tn(S)mod p.当节点A收到B的公钥时,可通过自己的私钥计算得到会话密钥.同理B可计算得到会话密钥.由Chebyshev多项式的半群特性可得:3.3 安全性分析1)私钥的安全性有限域中Chebyshev多项式具有单向性,既已知x和Tn(x)求n是相当困难的,其求解困难相当于求解离散对数问题.所以节点的私钥是保密的,不会由公式反推得到.节点A和节点B随机生成的大整数m、n只有节点本身知道,保证了计算所得会话密钥的安全性.2)抵抗窃听攻击步骤1与步骤2中采用密文传输,攻击者无法获得有用信息.步骤3与步骤4中采用非对称密码体制进行密钥协商,会话密钥不会直接在信道传送,而是由各个节点通过自己的私钥计算得来,所以即便攻击者截获了节点A与节点B之间传送的信息也无法得到有用信息.2)抵抗篡改步骤4中通过对节点身份信息以及N1进行hash变换生成散列值,步骤5中节点B进行运算时,可以验证信息是否遭到篡改.4)抵抗重放重放攻击指攻击者截获通信信息后,在下次的通信中冒充原节点发送给接收节点一个已接收过的信息,使接收节点误以为是原节点发送来的信息,达到冒充身份、欺骗系统的目的.多次向接收节点发送同一条消息,可造成接收节点进行不断计算,最终导致节点能量耗尽.本方案在每次认证过程中由基站提供一个随机数a、致使每次的认证信息都不相同,若接收节点收到重复信息,可以认为是攻击者发送的假冒信息,拒绝计算,使重放攻击失效.3.4 存储开销文献[5]中每个节点需要保存网络内每个节点的身份信息、公钥以及相对应的私钥,本文方案每个节点只需保存网络内各节点的身份信息即可.3.5 计算开销计算开销也就是计算的次数,分别用PE、Pcp、P∗、PHash表示进行一次对称加密或解密操作,进行一次Chebyshev多项式操作、一次乘法操作、一次Hash变换所需要的能量.文献[5]的节点A进行了5次多项式运算一次乘法运算和一次Hash变换.本文提出的方案进行了两次多项式运算、一次Hash变换、一次对称加密和一次解密操作.因为PE为对称加密操作,计算量相对较小,所以在运算量方面PE<Pcp.对比如表1.表1 计算开销对比运算文献[5]本文方案节点A 5Pcp+P∗+PHash2Pcp+2PE+PHash节点B 4Pcp+P∗+2PHash 2Pcp+PE+PHash4 结论通过对Chebyshev多项式性质和WSNs密钥协商方案的研究,针对对称密钥管理中安全性的不足,以及有限域中Chebyshev多项式良好的的混沌特性、半群特性和在计算上单向性,提出一种节点之间的可认证密钥协商方案,并通过理论分析和同类方案的对比,证明本方案是安全可行的.参考文献:【相关文献】[1]Wang Ming-wei,Wang Lie-jun,Yang Qing-hua,et al.Realizing a mutual authentication scheme base on telosb in wireless sensor networks[J].Journal of Software Engineering,2014,8(3):194-202.[2]Oliveira L B,Scott M,Lopez J,et al.TinyPBC:Pairings for authenticated identity-based non-interactive key distribution in sensor networks[C].INSS 2008-5th International Conference on Networked Sensing Systems,2008-June 17-19,2008,173-180.[3]Jiang Rong-rong,Chen Tie-ming.A Bilinear Pairing-Based Key Management Scheme for Wireless Sensor Networks[C].Computational Intelligence and Security(CIS),2011 Seventh International Conference on,2011,670-673.[4]Khan M K,Alghathbar K.Cryptanalys is and security improvements of‘two-factor user authentication in wireless sensor networks’[J].Sensors,2010,10(3):2450-2459.[5]Chen Yan-bin,Jiang Qiong-xi,Gong Li-hua,et al.Key agreement protocol based on Chebyshev polynomials for wireless sensor network[J].Journal of Computational Information Systems,2014,10(2):589-594.[6]Li Zhi-hui,Cui Yi-dong,Jin Yue-hui,et al.Parameter Selectioon in Public Key Cryptosystem Based on Chebyshev Polynomials over Finite Field[J].Journal of Communications,2011 6(5):400-408.[7]Li Zhi-hui,Cui Yi-dong,Xu Hui-min.Fast algorithms of public key cryptosystem based on Chebyshev polynomials over finite field[J].The Journal of China Universities of Posts andTelecommunications,2011,18(2):86-93.[8]刘亮,刘云,宁红宙.公钥体系中Chebyshev多项式的改进[J].北京交通大学学报,2005,(05):56-59.[9]杨清华,汪烈军,刘琦.WSNs中基于秘密共享的身份认证协议[J].激光杂志,2014,(05):39-41+46.。
基于相空间重构和Chebyshev正交基神经网络的短期负荷预测
基于相空间重构和Chebyshev正交基神经网络的短期负荷预测杨胡萍;王承飞;朱开成;胡奕涛【摘要】电力系统短期负荷数据具有明显的混沌特性.在讲述混沌中相空间重构的相关理论后,计算了算例中需要用到的延迟时间和嵌入维数.根据正交多项式优越的泛化和预测性能,在简单介绍Chebyshev正交基函数后,构建了单输入Chebyshev 正交基神经网络预测模型.由于重构后的相空间中每个相点的分量个数不止一个,故所构建的单输入预测模型无法满足要求.为此,在单输入的基础上,设计了基于相空间重构的多输入Chebyshev正交基神经网络动态预测模型,将该模型运用到短期负荷预测中,取得了很高的精度和很好的预测效果.%The electric power system short-term load data has obvious chaos characteristics. After talking about the related theory of phase space reconstruction in chaos, this paper calculates the delay time and embedded dimension needed in later example. According to orthogonal polynomial prediction's superior generalization and forecast performance, the paper constructs a single input neural network forecast model which is based on Chebyshev orthogonal basis after introducing Chebyshev orthogonal basis briefly. Because the point of every phase point in phase space reconstructed is more than one, the foregoing model can not meet the requirements. Therefore, the paper designs a multi input dynamic prediction model of Chebyshev orthogonal basis neural network based on phase space reconstruction. Through applying it to short-term load forecasting, the model gets a high precision and good prediction effect.【期刊名称】《电力系统保护与控制》【年(卷),期】2012(040)024【总页数】5页(P95-99)【关键词】混沌理论;相空间重构;Chebyshev;神经网络;短期负荷预测【作者】杨胡萍;王承飞;朱开成;胡奕涛【作者单位】南昌大学信息工程学院,江西南昌330031;南昌大学信息工程学院,江西南昌330031;江西赣西供电公司,江西新余336500;南昌大学信息工程学院,江西南昌330031【正文语种】中文【中图分类】TM7150 引言短期负荷预测是指一年之内以月、周、天、小时为单位的负荷预测。
使用Chebyshev多项式进行信道估计的方法
使用Chebyshev多项式进行信道估计的方法
张庆荣;廖汉程
【期刊名称】《北京邮电大学学报》
【年(卷),期】2006(29)2
【摘要】在研究了瑞利衰落信道中基于时分复用的导频辅助的信道估计方法后,提出了使用导频信号信道参数估计值的Chebyshev多项式插值来估计信道参数的方法.通过仿真得到插值的Chebyshev多项式阶数对车速的系统误码率关系;同时,仿真结果也验证了这种关系是正确并且是可行的.与使用分段插值的线性插值相比,利用该方法,接收机的误比特性能得到显著改善.
【总页数】4页(P102-105)
【关键词】码分多址;信道估计;Chebyshev多项式;插值
【作者】张庆荣;廖汉程
【作者单位】江南大学通信与控制工程学院;江西财经大学电子学院
【正文语种】中文
【中图分类】TN929.533
【相关文献】
1.任意区间上Chebyshev多项式零点插值的误差估计及证明 [J], 张晓勇;;
2.基于Chebyshev正交多项式的通道相位估计算法 [J], 王忠华
3.线性连续回归模型基于Chebyshev多项式逼近的Markov参数估计 [J], 赵明旺
4.按段多重Chebyshev多项式系及其应用Ⅰ.用于线性系统分析和参数估计 [J], 顾幸生;胡仰曾
5.基于滑窗滤波和多项式拟合的时变信道估计方法 [J], 景兴红;孙国栋;何世彪;廖勇
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于Chebyshev函数的新型带通滤波器设计方法
一种基于Chebyshev函数的新型带通滤波器设计方法胡顺华【摘要】为了满足现代通信设备对其高性能滤波器的迫切需要,提出了一种新型的带通滤波器设计方法.在传统切比雪夫函数的电路基础上,通过引入有限传输零点改善其阻带抑制性能;结合合理的等效网络变换,得到了较椭圆函数滤波器更易于实现的电路拓扑结构.实验结果表明,根据此方法设计出的滤波器具有低插损、高陡峭度、小体积等高性能特点.【期刊名称】《电讯技术》【年(卷),期】2010(050)007【总页数】4页(P123-126)【关键词】机载设备;带通滤波器;切比雪夫函数;传输零点;等效网络变换【作者】胡顺华【作者单位】中国西南电子技术研究所,成都,610036【正文语种】中文【中图分类】TN7131 引言近几年来,随着宽带通信技术的迅速发展,其系统对滤波器性能的要求越来越苛刻,特别是在某些军用机载设备中,为了发射机宽带工作,同时保证发射机谐波抑制、整机效率、边带响应等多项战术指标,其整机对输出滤波器的插损、谐波抑制、体积和通过功率等都提出了高性能要求。
目前,国内高性能滤波器设计多采用传统切比雪夫(Chebyshev)函数、椭圆函数或改进型的椭圆函数等设计方法[1]。
传统切比雪夫器件由于插损大、级数多且生产出来的滤波器体积大、成本高,不能满足现代通信的需求;椭圆函数带通滤波器虽然有较好的选择性,但由于对元器件精度要求极高、实现复杂、调试困难,且其传输零点都是成对地出现在通带的两侧,设计缺乏灵活性,难以推广应用,从而使得高性能的滤波器设计成为一个难点。
针对这些问题,本文研究了一种新型的拓扑电路来实现带通滤波器设计,可称为“准椭圆函数”滤波器[2],既克服了传统函数滤波器的缺点,又具有很好的设计灵活性。
2 新型拓扑电路的组成框图及设计过程新型滤波拓扑电路的基本设计思路:首先选择一个阶数较少的切比雪夫函数带通滤波网络作为基本电路;针对基本电路模型阻带衰减下降缓慢的问题,在其通带边缘灵活地引入有限传输零点,改善其阻带抑制性能;合理运用等效网络变换等手段得到更易于实现的电路结构,从而实现最终的新型拓扑电路设计。
河流水质模型求解的Chebyshev正交多项式方法
河流水质模型求解的Chebyshev正交多项式方法
史忠科
【期刊名称】《控制与决策》
【年(卷),期】2005(20)6
【摘要】提出一种考虑弥散时Streeter-Phelps一维稳态河流水质模型Chebyshev正交多项式的近似解法.通过对稳态河流水质模型的非线性高阶微分方程式分析,采用Chebyshev正交多项式对各阶微分和弥散系数D进行近似描述,得到稳态河流水质模型的近似表达式.针对近似模型给出了误差指标,并采用最小二乘对近似式中的未知参数进行估计;同时,对算法的总精度进行了讨论.仿真结果表明,该方法的精度高于多种微分方程数值计算方法(如龙格-库塔),不仅可以提高生化需氧量的计算精度,而且能够大大提高溶解氧浓度计算结果的准确性.
【总页数】4页(P709-712)
【关键词】水质模型;正交多项式;数值计算
【作者】史忠科
【作者单位】西北工业大学自动控制系
【正文语种】中文
【中图分类】X522
【相关文献】
1.基于Chebyshev正交多项式预测的模糊控制方法 [J], 于军琪;孙龙杰
2.河流综合水质模型QUAL2E在河流水质模拟中的应用 [J], 杨海林;杨顺生
3.多元Chebyshev正交多项式混合模型及其在医学图像分割中的应用 [J], 刘哲;宋余庆;宋旼珊
4.基于Chebyshev正交多项式预测的模糊控制方法 [J], 于军琪;孙龙杰
5.基于管网-河流模型耦合的城市河流水质建模方法与应用 [J], 李运东;田禹;李俐频;李代坤;张天奇;孙会航;王璞;詹巍
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新型基于Chebyshev多项式的密钥协商方案
一种新型基于Chebyshev多项式的密钥协商方案
赵耿;刘慧
【期刊名称】《北京电子科技学院学报》
【年(卷),期】2013(021)002
【摘要】本文选取有限域的Chebyshev多项式作为研究对象,在已有的身份认证和密钥协商方案的基础上,利用Chebyshev多项式良好的混沌特性、半群特性、单向性和周期性设计了一种新型的基于Chebyshev多项式的身份认证及密钥协商方案.该方案在身份认证的基础上可以成功协商出会话密钥,并且具有很高的安全性,主要体现在可抵抗口令猜测攻击、惟密文攻击、中间人攻击和重放攻击.最后给出了本方案的仿真效率分析.
【总页数】6页(P7-12)
【作者】赵耿;刘慧
【作者单位】北京电子科技学院计算机科学与技术系北京100070;西安电子科技大学通信工程学院西安710071;北京电子科技学院计算机科学与技术系北京100070;西安电子科技大学通信工程学院西安710071
【正文语种】中文
【中图分类】TN918
【相关文献】
1.一种基于CPK的WSN节点认证和密钥协商方案 [J], 潘中强;樊爱宛;常新峰
2.一种新的基于身份的Ad hoc认证和密钥协商方案 [J], 霍士伟;杨文静;李景智;申
金山
3.基于有限域上Chebyshev多项式的密钥协商方案 [J], 赵耿;孙锦慧;赵菲
4.WSNs中基于Chebyshev多项式的可认证密钥协商方案∗ [J], 郭学让;汪烈军;葛潇艺
5.一种轻量级基于证书的认证密钥协商方案 [J], 光笑黎;张露露;刘继增
因版权原因,仅展示原文概要,查看原文内容请购买。
Chebyshev多项式加速正定可对称化线性方程组的新迭代算法
Chebyshev多项式加速正定可对称化线性方程组的新迭代算
法
潘春平
【期刊名称】《制造业自动化》
【年(卷),期】2010(032)004
【摘要】对于非对称线性方程组AX=b,当A是正定可对称化矩阵时,利用预对称化技术和Cheby-shev多项式加速技巧,结合对称超松弛法(SSOR)提出了一种新的预对称超松弛的Chebyshev半迭代算法(SSOR-SI),并且证明了当松弛因子满足一定条件时,该算法总是收敛的.数值例子表明该算法迭代次数要少于解非对称线性方程组的GMRES方法和对称化后的GMRES方法等.
【总页数】4页(P111-113,168)
【作者】潘春平
【作者单位】浙江工业职业技术学院,绍兴,312000
【正文语种】中文
【中图分类】O241.6
【相关文献】
1.对称正定线性方程组的块Jacobi迭代法的一种改进算法 [J], 徐浩
2.基于 GPU 的对称正定稀疏矩阵复线性方程组迭代算法 [J], 李伟伟
3.求解模糊线性方程组的对称加速超松驰迭代方法 [J], 汪祥;廖旦;王瑞瑞
4.对称正定线性方程组的块Jacobi迭代法的一种改进算法 [J], 徐浩;;
5.解对称正定线性方程组的二阶迭代法及其收敛性 [J], 陈祥明
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于Chebyshev正交多项式的通道相位估计算法
作者:王忠华
摘要:针对信号传输通道相位估计等问题,提出了一种通过利用Chebyshev 正交多项式逼近函数计算反正切函数值求取通道相位的算法,该算法通过象限判别、区间划分的方法计算反正切函数的输入值,然后利用Chebyshev正交多项式逼近函数计算信号相位,最后,通过迭代算法简化计算。
该算法具有算法简单,估计速度快、精度高的特点。
关键词:Chebyshev正交多项式;反正切;函数逼近;相位估计
中图分类号: TN911?34 文献标识码: A 文章编号: 1004?373X(2013)19?0148?03
0 引言
相位估计在相控阵雷达和通信等领域应用非常广泛,通过改变通道间的相位关系,可以实现波束捷变。
相位估计的实现方法有很多,包括载波鉴相法、相位逼近等,通过反正切法逼近算法可以实现信号通道相位估计。
反正切值估计算法包括泰勒公式估计算法[1]、CORDIC算法[2?3]等,在获得相同精度条件下,Chebyshev反正切逼近算法相对于泰勒公式算法和CORDIC算法具有迭代次数少、乘积项少和迭代速度快的特点。
1 基本原理
1.3 快速迭代算法[4]
由切比雪夫递推公式(2)可知,随着迭代次数的增加,会导致乘加项过多,从而导致算法过于复杂。
根据切比雪夫迭代公式(2),待实现函数可以通过递推的方式实现,从而避免了随着逼近精度的提高导致硬件难以实现的问题。
[dm+1≡dm≡0,dj≡2xdj+1-dj+2+cj,i=m-1,m-2,…,1f(x)≡d0=xd1-d2+c02,] (7)
式中:[i]为Chebyshev估计系数个数;[dj]为迭代估计过程值;[f(x)]为估计结果。
2 相位估计系统设计
2.1 接收系统构架
相位估计接收机构架如图1所示,相位估计系统接收到的发射机信号为[s=Acos(ωt+θ),]通过模数变换将模拟信号变为数字信号,通过正交变换后,将信号分为I,Q两路:
通过计算两路信号的反正切[θ=arctan(QI)]值,即可估算出信号通道相位[θi,][i=1,2,…,n。
]
相位估计系统组成如图1所示,其中相位估计模块用于实现反正切值计算。
对于多通道相控阵系统,通过计算通道相位差[Δθ=θi-θj,][i,j=1,2,…,n,]即可实现通道相位差估计。
2.2 相位估计模块设计
如图2所示,相位估计模块收到I,Q两路信号后,根据I,Q两路信号值,进行区间判别、I,Q值计算,从而得到信号反正切逼近的输入值,然后根据公式(6)选择[QI]计算方法,最后,通过象限恢复来获得对应的信号相位[θ。
]
3 仿真结果
根据系统设计,利用Matlab软件进行函数值逼近,针对不同估计函数系数和不同量化误差情况分别进行性能分析。
3.1 未量化时不同估计系数情况误差分析
3.2 量化后同一估计系数误差精度分析
从图6可以看出,当Chebyshev函数系数为6时,相位估计精度已经能够达到8位量化精度,图7给出了在Chebyshev函数系数为6时,不同量化精度情况下的仿真精度。
从图中可以看出,量化位数越高,估计精度越高。
根据图7,当系数为6时,不同量化值估计精度如图8所示。
4 结语
本文首次将Chebyshev逼近算法应用于信号传输通道相位估计,分析了利用基于Chebyshev函数的信号通道相位逼近算法性能,对不同Chebyshev系数和同一系数不同量化精度的情况下相位估计精度进行了仿真。
仿真结果表明,随着Chebyshev系数的增加,估计精度逐渐提高,同一系数情况下量化位数越高,估计精度越高,该算法具有估计速度快、精度高的特点,得到的结果可以作为需要相位估计算法各种应用场合的理论依据。
参考文献
[1] 同济大学应用数学系.微积分[M].北京:高等教育出版社,2000.
[2] VOLDER J E. The CORDIC trigonometric computing technique [J]. IRE Transactions on Electronics Computers, 1959, 8(3):330?334.
[3] WALTHER J. A unified algorithm for elementary functions [C]// Proceedings of the Spring Joint Computer Conference. Atlantic City, NJ,USA: AFIPS, 1971: 379?385.
[4] 徐士良.计算方法[M].北京:人民邮电出版社,2009.
[5] WILLIAM H. Numerical recipes in C: the art of scientific computing [M]. England: Cambridge University Press, 2007.
[6] 石军.基于Chebyshev映射的混沌特性及其性能分析[J].现代电子技术,2008,31(23):93?96.。