999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

加密指令線數字信號處理算法研究*

2017-06-27 08:14:31鄒益蘭侯建肖建
現代防御技術 2017年3期
關鍵詞:指令信號

鄒益蘭,侯建,肖建

(北京電子工程總體研究所,北京 100854)

加密指令線數字信號處理算法研究*

鄒益蘭,侯建,肖建

(北京電子工程總體研究所,北京 100854)

對防空導彈武器指令線加密技術進行了研究,提出了采用(advanced encryption standard,AES)加密算法產生時變密鑰對指令數據進行加密的輸出反饋模式(output feedback block,OFB)加密方案,并以二進制頻移鍵控(2frequency-shift keying,2FSK)體制指令線為研究對象,建立了加解密數字信號處理模型,利用Matlab進行了數學仿真,仿真結果驗證了模型的正確性。

指令線;加密;解密;二進制頻移鍵控(FSK);AES;抗干擾

0 引言

在防空導彈武器系統中,指令系統負責實現武器系統彈地之間的通訊,是武器系統地面設備與導彈之間信息交互的紐帶。對于含有無線電指令制導方式的導彈武器系統而言,指令線的抗干擾技術設計是一個十分重要的環節,一旦指令線受到敵方的電子干擾,將導致導彈的制導中斷或制導錯誤,其后果是十分嚴重的,因此,指令線信息的可靠性和安全性直接影響武器系統的作戰效能。

面對日益復雜的戰場電磁環境和干擾裝備的性能不斷提升,防空導彈指令線面臨日益嚴峻的挑戰,主要表現在:①在敵方有針對性的偵收時傳輸的內容很容易被破譯;②當敵方通過延遲轉發等方式釋放虛假指令干擾時不能有效地識別干擾進行對抗。

為了克服上述問題,防空導彈指令線需要進行專門的設計,一方面增加敵方對指令內容的破解難度,提高指令信息傳輸的安全性;另一方面在收到敵方通過延遲轉發等方式釋放的虛假指令干擾時能夠有效地識別干擾。

指令線設計時需要進行低可截獲和偵查設計、保密性設計,并且采用抗干擾性能較好的傳輸體制和方法。如文獻[1]探索出一套適用于導彈飛行試驗的數據保密方案,采用RSA算法對暴露在公共空間的數據進行加密[1]。文獻[2]提出一種對稱密碼和非對稱密碼相結合的抗干擾指令加密方案[2]。文獻[3]設計了一種基于序列密碼的無人機遙控指令的一次一密加密方案[3]。

本文以二進制頻移鍵控(2frequency-shift keying,2FSK)體制的指令線為研究對象,提出了采用高級加密標準(advanced encryption standard,AES)加密算法產生時變密鑰對指令數據進行加密的輸出反饋模式(output feedback block,OFB)加密方案,并對該方案的數字信號處理算法進行詳細設計,建立加解密數字信號處理模型,利用Matlab進行數學仿真,仿真結果驗證了模型的正確性。

1 加密指令系統數字信號處理原理及其方案設計

本文中,對加密指令系統方案分為發送端和接收端2個部分進行設計。在發送端,采用OFB方式對指令數據進行加密:首先利用AES算法形成時變的密鑰,二進制的指令數據序列與時變密鑰進行異或加密,形成加密數據流,然后用加密數據流對中頻載波進行2FSK調制,再將經2FSK調制的中頻信號進行DA變換,然后將DA變換后的信號與本振進行混頻,變頻到射頻進行輻射。

在接收端,進行與發送端相反的過程:首先利用AES算法形成與發送端同步時變的密鑰,將接收信號通過混頻器與本振信號進行混頻,將射頻信號變頻到中頻,然后對中頻信號進行AD變換形成數字序列,對所形成的數字序列進行數字下變頻和2FSK解調得到加密的指令數據,再利用AES算法形成時變的密鑰對解調后的加密數據流進行異或解密得到指令數據,如圖1所示。

圖1 數字信號處理框架Fig.1 Digital signal processing framework

需要說明的是:為了實現上述加密和解密過程,系統同步是一個關鍵,即:必須使發送端和接收端的密鑰序列同步更新。

1.1 指令加密的工作模式

為減少指令數據加密的耗時,降低加密對指令數據傳輸的延時,本文采用OFB模式的加密算法,將指令數據與密鑰生成算法生成的密鑰序列進行異或操作,實現對指令數據的加密。密鑰生成算法采用的是AES加密算法,因而密鑰序列為128 bit。

1.2 密鑰生成

本文采用AES算法,該算法除對數據進行普通替代和置換外,還引入了域乘法和加法運算,以增加加密強度,具有很好的抗密碼分析攻擊能力[4]。目前已經公布的能攻破AES密碼的輪數都小于AES密碼的規定的輪數,即只針對低輪次的AES算法攻擊是有效的[5-6]。

AES采用對稱分組密碼體制,密鑰種子長度支持128,192,256 bit,分組長度128 bit,算法為對稱與并行結構,分為密鑰擴展、加密、解密3部分。在密鑰生成周期到達時,對初始化向量用密鑰擴展中生成的輪密鑰進行加密,每形成一組密鑰序列,更新一次初始化向量,由于本文用的是OFB模式,發送端和接收端生成密鑰序列的方法相同,不需要用到解密過程,如圖2所示。

圖2 密鑰生成Fig.2 Key generation algorithm

1.2.1 密鑰擴展

AES迭代輪數為Nr輪,需要Nr+1個輪密鑰,每個輪密鑰長度為128 bit。密鑰擴展方案是面向單詞的,每個單詞為4個字即32 bit,將其存儲在由單詞組成的密鑰擴展數組W中,Nr+1個輪密鑰存儲在4(Nr+1)個單詞W[0],W[1],…,W[Nb(Nr+1)]中,前Nk列由初始密鑰種子按一定順序排列構成,其中Nk=密鑰長度/32。其擴展流程如圖3所示,經過Nk輪迭代,每一輪生成Nk個單詞[7]。

其中字節替換與行移位方式同AES加密,輪常數的第1個字節根據迭代輪數變化而變化,右邊3個字節恒為0,具體如表1所示,輪常數Rcon=[r[i/Nk],{0,0},{0,0},{0,0}]。

表1 輪常數與迭代輪數的關系Table 1 Relation between Rcon and i

1.2.2 AES加密

AES加密時,初始向量首先進行一次輪密鑰加,然后進行輪運算,迭代輪數Nr取決于密鑰長度,如表2所示。解密過程為各運算的逆運算[8-12]。

表2 AES的密鑰長度和輪數Table 2 Key length and round of AES

圖3 密鑰擴展流程Fig.3 Key expansion process

AES 加密算法包括Nr輪迭代,前Nr-1輪迭代包括4個基本操作:字節替換、行移位、列混合和輪密鑰加;最后一輪迭代不包含列混合操作。首先將128位初始向量按一定順序排列成4行Nb列的字節數組作為狀態矩陣,每一個基本操作均是對相應的狀態矩陣進行操作。其中列數為Nb=分組長度/32=4。

其算法流程圖如圖4所示,其中數組W為密鑰擴展過程生成的輪密鑰[13]。

圖4 AES加密流程圖Fig.4 Encryption process of AES

(1) 字節替換

字節替換是對狀態矩陣的每個字節逐一進行可逆的、具有高度非線性的S盒運算。其包含2個獨立的運算過程:取逆運算和仿射運算。

取逆運算:將字節看作域GF(28)上的元素b(x),在既約多項式m(x)=x8+x4+x3+x+1的基礎上取它的乘法逆元i(x),即

(1)

仿射運算:將i(x)與GF(2)上的矩陣M相乘然后與向量I異或得到字節替換的輸出s(x),即

(2)

式中:I=(1,1,0,0,0,1,1,0)T;

(2) 行移位

在行移位操作中,狀態矩陣的第一行不進行移位,即偏移量為0。狀態矩陣后三行的字節循環移位不同的偏移量。

具體的,行移位變換操作可表示為

(3) 列混合

列混合變換是在狀態矩陣的列上進行操作,將每一列看作一個4次多項式。這些列被看作GF(28)域上的多項式并與固定的多項式a(x)相乘,然后取模x4+1,即

(3)

式中:a(x)={03}x3+{01}x2+{01}x+{02}。

上述操作可以看作如下所示的矩陣相乘過程:

(4) 輪密鑰加

在輪密鑰加操作中,每一輪的輪密鑰與狀態矩陣進行簡單的異或操作。每一輪的輪密鑰來源于密鑰擴展中對應的4個字節。

1.3 2FSK調制

2FSK調制利用載波的頻率變化來傳遞數字信息,載波的頻率隨二進制基帶信號d(t)在2個頻率點間變化,其表達式為

(4)

本文2FSK信號由鍵控法產生,由二進制基帶信號控制選通開關,當基帶信號d(t)為0時,cos 2πfHt所對應的選通開關選通,反之cos 2πfLt所對應的選通開關選通,然后將2路信號相加,得到2FSK調制的已調信號,如圖5所示[14-15]。

圖5 2FSK調制原理Fig.5 2FSK modulation principle

1.4 2FSK解調

本文采用的2FSK解調方法為相干解調。首先將2FSK信號分別通過選通頻率為fL或fH的帶通濾波器,與對應序列相乘后通過低通濾波器,然后進行判決。判決規則與調制規則相呼應,對兩路信號的抽樣值進行比較,調制時規定“0”符號對應頻率fH,因而上支路的抽樣值比較大時判為0,如圖6所示。

圖6 2FSK解調原理Fig.6 2FSK demodulation principle

2 加密指令系統數字信號處理Matlab仿真

2.1 發送端

本文中采樣選用的是帶通采樣,仿真用的指令數據由Matlab隨機生成。

利用密鑰生成算法生成所需要的密鑰,然后將指令序列與密鑰進行異或輸出加密后的密文序列,將密文序列作為基帶信號經過2FSK調制后輸出的信號及其頻譜圖如圖7,8所示。從圖7中可以看出,當二進制基帶信號值為1時,其2FSK信號值比較密集。經過2FSK調制后,其頻譜圖應有2峰值,其中有2處頻譜是由于傅里葉變換時出現的負頻譜折疊而出現的,實際上是不存在的。

圖7 2FSK信號與基帶信號比較Fig.7 Comparison between 2FSK signal and baseband signal

圖8 2FSK信號頻譜Fig.8 Spectrum of 2FSK signal

2.2 接收端

將接收端通過AD變換形成的2FSK信號分成上下2路進行解調。本文選用的帶通濾波器為FIR濾波器。

上下支路經過帶通濾波器后其頻譜如圖9所示,可以看到,已經把對應二進制序列1或0的2個頻率分離開來。

圖9 經帶通濾波器后頻譜Fig.9 Spectrum after band-pass filter

通過相乘器后其上下支路信號的頻譜如圖10所示。

圖10 經相乘器后頻譜Fig.10 Spectrum after multiplier

再通過低通濾波器濾去倍頻信號,本文選用的低通濾波器為FIR濾波器,其頻譜如圖11所示。

可以看出,現在2路信號都只有零頻信號存在,根據這2路信號抽樣值得大小做出判決,并對判決后輸出信號進行解密,密鑰生成算法與發送端生成算法相同,不再贅述。

原始指令序列與各項處理后的序列結果如圖12所示,可以看出經過加密、調制、解調、解密等多項運算后的輸出數據與發送端一致,驗證了加密指令系統數字信號處理算法的正確性。

圖11 經低通濾波器后頻譜Fig.11 Spectrum after low-pass filter

圖12 數據處理結果Fig.12 Data processing results

當接收端初始向量或初始密鑰種子與發送端不同、接收端與發送端密鑰更新不同步時,接收端接收到的數據解密后輸出將與原始指令數據完全不同,初始密鑰種子不同時的仿真結果如圖13所示,可以看到每組密鑰序列均不同,解密之后序列與原始指令序列無關,因此極大的提高了抗偵聽的能力。同理,當初始向量不同或密鑰更新不同步時接收端也無法對接收到的數據進行正確解密。

圖13 數據處理結果(密鑰種子不同時)Fig.13 Data processing results

3 結束語

通過Matlab仿真可以看到,當接收端初始向量或初始密鑰種子與發送端不同及接收端與發送端密鑰更新不同步時,接收端無法對接收到的數據進行正確解密,反之則解密正常,驗證了基于AES加密的指令線具有較好的抗虛假指令干擾和抗偵聽能力。

[1] 鄒青,金球星,楊軼群.導彈飛行試驗中數據保密方案研究[J].現代防御技術,2009,37(1):32-34. ZOU Qing,JIN Qiu-xing,YANG Yi-qun.Project of Data Encryption in Aviation Test of Missile[J].Modern Defence Technology,2009,37(1):32-34.

[2] 王燊燊,馮金富,李騫.電視制導導彈無線電指令加密認證研究電光與控制[J].電光與控制,2010,17(11):56-60. WANG Shen-shen,FENG Jin-fu,LI Qian.Encryption and Authentication for Wireless Commands of TV-Guided Missiles[J].Electronics Optics & Control,2010,17(11):56-60.

[3] 張興凱,王喜發,戴紫彬.無人機遙控指令加密方式的研究[J].電子技術應用,2008(5):141-144. ZHANG Xing-kai,WANG Xi-fa,DAI Zi-bin.Research on UAV Telecommand Encryption[J].Application of Electronic Technique,2008(5):141-144.

[4] 宣克祥.高級加密標準(AES)算法及安全性探析[J].產業與科技論壇,2011,10(10):60-65. XUAN Ke-xiang.Security Analysis of AES[J].Industrial & Science Tribune,2011,10(10):60-65.

[5] 李超,孫兵,李瑞林.分組密碼的攻擊方法與實例分析[M].北京:科學出版社,2010. LI Chao,SUN Bing,LI Rui-lin.Attack Method and Implementation Analysis of Block Cipher[M].Beijing:Science Press,2010.

[6] Christof Paar,Jan Pelzl.深入淺出密碼學[M].馬小婷,譯.北京:清華大學出版社,2012. Christof Paar,Jan Pelzl.Understanding Cryptography:A Textbook for Students and Practitioners[M].MA Xiao-ting,Translated.Beijing:Tsinghua University Press,2012.

[7] DAEMEN J,RIJMEN V.The Design of Rijndael[M].Information Security and Cryptography,Springer Verlag,2002.

[8] 洪開.基于FPGA的AES算法研究與設計[D].哈爾濱:哈爾濱理工大學,2009. HONG Kai.Research and Design of AES Algorithm Based on FPGA[D].Harbin:Harbin University of Science and Technology,2009.

[9] 劉晗嘉.AES加密算法IP核的設計與驗證[D].上海:上海交通大學,2009. LIU Han-jia.Design and Verification of AES Encryption IP Core[D].Shanghai:Shanghai Jiaotong University,2009.

[10] 趙哲斐.AES 算法IP 核優化與設計[D].西安:西安電子科技大學,2013. ZHAO Zhe-fei.Optimization and Design of AES IP Core[D].Xi’an:Xidian University,2013.

[11] 王小偉.AES加密算法的研究與IP核設計實現[D].哈爾濱:哈爾濱工業大學,2012. WANG Xiao-wei.Research on AES Encryption Algorithm and Implementation of Its IP Core[D].Harbin:Harbin Institute of Technology,2012.

[12] 倪海日.AES算法的FPGA實現與分析[D].天津:天津大學,2012. NI Hai-ri.The Implementation and Analysis of the AES Algorithm based on FPGA[D].Tianjin:Tianjin University,2012.

[13] 李暉,李麗香,邵帥.對稱密碼學及其應用[M].北京:北京郵電大學出版社,2009. LI Hui,LI Li-xiang,SHAO Shuai.Symmetric Cryptography and Its Applications[M].Beijing:Beijing University of Posts and Telecommunications Press,2009.

[14] 楊小牛,樓才藝,徐建良.軟件無線電技術與應用[M].北京:北京理工大學出版社,2010. YANG Xiao-niu,LOU Cai-yi,XU Jian-liang.Software Radio Technology and Application[M].Beijing:Beijing Institute of Press,2010.

[15] 樊昌信,曹麗娜.通信原理[M].北京:國防工業出版社,2006. FAN Chang-xin,CAO Li-na.Communication Principle[M].Beijing:National Defend Industry Press,2006.

Digital Signal Processing Algorithm of Encrypted Command Line

ZOU Yi-lan,HOU Jian,XIAO Jian

(Beijing Institute of Electronic System Engineering,Beijing 100854,China)

The encryption technology of air defense missile weapon command line is studied, and an output feedback block (OFB) encryption scheme which uses advanced encryption standard (AES) to generate the time-varying secret key to encrypt the instruction data is proposed. Based on the research of the 2frequency-shift keying (2FSK) system command line, the digital signal processing model is established. The mathematical simulation is carried out by using Matlab and the simulation results verify the correctness of the model.

command line;encryption;decryption;2frequency-shift keying(2FSK);advanced encryption standard(AES);anti-interference

2016-07-28;

2016-08-30

鄒益蘭(1992-),女,湖南婁底人。碩士生,研究方向為探測制導總體設計。

通信地址:100854 北京142信箱30分箱 E-mail:zouyilan@126.com

10.3969/j.issn.1009-086x.2017.03.012

TJ761.1+3;TN911.7

A

1009-086X(2017)-03-0074-07

猜你喜歡
指令信號
聽我指令:大催眠術
信號
鴨綠江(2021年35期)2021-04-19 12:24:18
完形填空二則
孩子停止長個的信號
ARINC661顯控指令快速驗證方法
測控技術(2018年5期)2018-12-09 09:04:26
LED照明產品歐盟ErP指令要求解讀
電子測試(2018年18期)2018-11-14 02:30:34
殺毒軟件中指令虛擬機的脆弱性分析
電信科學(2016年10期)2016-11-23 05:11:56
基于LabVIEW的力加載信號采集與PID控制
一種基于極大似然估計的信號盲抽取算法
一種基于滑窗的余度指令判別算法
主站蜘蛛池模板: 91亚洲视频下载| 国产日韩AV高潮在线| 亚洲福利片无码最新在线播放| 国产手机在线观看| 天堂网亚洲系列亚洲系列| 国产精品久久久久久搜索| 中文字幕调教一区二区视频| 午夜成人在线视频| 尤物亚洲最大AV无码网站| 老司国产精品视频91| 国产成人无码Av在线播放无广告| 97视频在线观看免费视频| 午夜不卡视频| 天天色天天综合网| 日韩免费毛片| 欧美a在线视频| 日韩中文精品亚洲第三区| 国产亚洲精品在天天在线麻豆| 欧美自拍另类欧美综合图区| 久久国产精品波多野结衣| 91在线播放免费不卡无毒| 亚洲成人高清无码| 久久久久免费看成人影片| 97青草最新免费精品视频| 老司国产精品视频| 2022精品国偷自产免费观看| 九色视频在线免费观看| 亚洲综合精品第一页| 91小视频在线观看| 国产91高跟丝袜| 国产午夜福利亚洲第一| 亚洲中久无码永久在线观看软件| 99精品福利视频| aa级毛片毛片免费观看久| 五月天丁香婷婷综合久久| 日本在线欧美在线| 日本在线免费网站| 国产激爽爽爽大片在线观看| 欧美性爱精品一区二区三区| 热这里只有精品国产热门精品| 亚洲成aⅴ人在线观看| 欧美午夜网| 欧洲免费精品视频在线| 丰满少妇αⅴ无码区| 国产一级无码不卡视频| 免费在线视频a| 麻豆精品在线| 欧美视频在线第一页| 国产精品第5页| 波多野结衣国产精品| 亚洲第一成人在线| 色综合五月婷婷| 亚洲区欧美区| 91精品专区国产盗摄| 亚洲国产黄色| 九色综合伊人久久富二代| 四虎AV麻豆| 国产精品亚洲欧美日韩久久| 亚洲成肉网| 草草线在成年免费视频2| 成人噜噜噜视频在线观看| 国产精品视频第一专区| 国产综合精品日本亚洲777| 666精品国产精品亚洲| 亚洲熟女偷拍| 久久久精品久久久久三级| 亚洲爱婷婷色69堂| 亚洲人成影院在线观看| 成人毛片在线播放| 啪啪国产视频| 成人福利在线免费观看| 国产综合网站| 亚洲日韩图片专区第1页| 色综合日本| 午夜三级在线| 综合网天天| 亚洲成人精品| 精品无码专区亚洲| 男人的天堂久久精品激情| AⅤ色综合久久天堂AV色综合 | 欧美午夜网| 日本免费a视频|