首页期刊导航|通信学报
期刊信息/Journal information
通信学报
中国通信学会
通信学报

中国通信学会

杨义先

月刊

1000-436X

xuebao@ptpress.com.cn

010-67110006-869、878、915

100062

北京市东城区广渠门内大街80号通正国际大厦6层

通信学报/Journal Journal on CommunicationsCSCD北大核心CSTPCDEI
查看更多>>本刊是由中国通信学会主办的学术性刊物,主要读者对象是通信及相关技术领域的科研机构的研究人员、大专院校通信及相关专业的教师和研究生。《通信学报》强大的审稿专家和编委会队伍,使学术刊物的质量和审稿通过速度得到了有力的保证,从而搭建了为作者和读者进行更好服务的桥梁。
正式出版
收录年代

    V2G中基于PUF的轻量级匿名认证协议

    范馨月刘洁何嘉辉
    129-141页
    查看更多>>摘要:针对现有车辆到电网(V2G)网络认证协议中功能不够完善、通信开销大、计算开销高等问题,提出了一种基于物理不可克隆函数(PUF)的轻量级匿名认证协议,可以抵抗机器学习建模攻击.所提协议采用哈希函数和ASCON密码算法,实现车辆、充电桩和能源提供商之间快速的三方认证与密钥协商.通过模糊提取器结合生物特征和用户密码,实现双因素验证、密码和生物特征更新功能,并通过密码学动态累加器提供有效的用户撤销策略.ROR模型和Scyther形式化验证工具证明了所提协议的安全性,非形式化安全分析表明所提协议能抵抗物理攻击、位置伪造攻击、特权内部攻击等多种安全攻击.与近几年协议的性能对比分析表明,所提协议平均减少了约35.9%的通信开销和29.9%的计算开销,高度适用于资源有限的V2G环境.

    匿名认证用户撤销物理不可克隆函数轻量级车辆到电网

    基于格的可验证定时签名与应用

    陈辉焱王庆楠王克谭舜聪...
    142-152页
    查看更多>>摘要:针对目前的可验证定时签名(VTS)方案无法有效抵抗量子计算攻击的威胁问题,基于格上困难问题,提出了一种基于格的可验证定时签名(LVTS)方案.该方案不仅符合可验证定时签名不可伪造性和隐私性的基本要求,同时能够在随机预言机模型下实现高度的强不可伪造性,以及在混合实验环境中保障隐私性的有效实施,从而展现出卓越的安全性能.此外,LVTS可被应用在电子拍卖协议(LVTS-EA)中,实现拍卖过程的高效性、安全性以及公平性,为电子拍卖领域提供了一种创新且实用的解决方案.

    可验证定时签名电子拍卖

    基于原子范数的波达方向与时延联合估计方法

    徐明唐倩
    153-162页
    查看更多>>摘要:为了解决水声通信环境下自主式水下机器人定位难的问题,提出了一种基于原子范数的波达方向(DOA)与时延联合估计方法.首先,基于水声多径多普勒效应的特点建立信道冲激响应公式,将接收信号用矩阵形式表示并对参数进行归一化处理.然后,针对水听器阵列的几何结构和多普勒效应带来的相位误差建立一个新的原子集合,考虑到水声信号在空间域的稀疏性,利用原子范数最小化求解相应的原子.最后,针对由任意线阵带来半正定矩阵中的子矩阵为非Toeplitz矩阵结构而无法进行Vandermonde分解的问题,定义了一个有关水听器几何结构的Hermitian集合,利用长椭球波函数进行半正定规划求解,获得DOA和时延的联合估计.实验结果表明,所提方法在信噪比为20 dB时,DOA估计的均方根误差低至0.2°,在DOA间隔低至3°时仍有77.98%的估计成功概率,估计时延与实际时延的误差可以达到微秒级.

    原子范数波达方向时延多径多普勒效应

    面向格密码的可配置基-4NTT硬件优化与实现

    周清雷韩贺茹李斌刘宇航...
    163-179页
    查看更多>>摘要:针对数论变换(NTT)优化格密码算法中的多项式乘法问题,以及NTT设计趋向多应用场景的需求,提出了一种面向格密码的可配置基-4 NTT硬件结构.通过分析基-4 NTT/INTT(Inverse NTT)算法流程,设计了高效的现场可编程门阵列(FPGA)整体结构.该结构具备参数化的运行时可配置性和满足多样化需求的编译时可配置性,以流水线方式构建基-4 NTT统一化蝶形单元,并对模除、模约减等关键模块进行优化,提高了计算效率和可配置性.此外,提出可配置多RAM存储优化设计方案及数据存储分配算法,以避免内存冲突、提高数据访问效率.与相关方案的对比及分析表明,以Dilithium算法为例,所提方案不仅具有较高的工作频率,还实现了面积上高达54.3%的优化和吞吐量高达2倍的提升,能够充分发挥FPGA的计算优势.

    数论变换格密码多项式乘法现场可编程门阵列蝶形单元

    支持访问策略部分隐藏的CP-ABE方案

    刘霞王馨族张涛陈盈阁...
    180-190页
    查看更多>>摘要:针对现有支持外包解密的基于密文策略的属性加密(CP-ABE)方案大多未考虑对密文访问策略的隐私保护,而部分支持策略隐藏的方案又存在访问策略匹配效率低的问题,提出一种支持访问策略隐藏且访问策略匹配效率较高的CP-ABE方案.该方案对属性值进行盲化处理并构造隐藏策略访问树,实现了访问策略的隐私保护;采用布隆过滤器对属性进行过滤与成员认证,从而快速找到满足访问策略的最小属性集,减少解密测试中的大量无效计算;利用强算力的云服务器进行外包计算,减少本地的解密开销.理论分析和实验结果分析均表明,所提方案可兼顾计算效率与策略隐私保护,访问策略匹配效率和加解密速度显著提升,本地解密时间被减少至常数级.安全性分析表明,所提方案不仅保护了外包访问策略的隐私性,还能抵御选择明文攻击.

    基于密文策略的属性加密隐藏策略访问树外包解密布隆过滤器

    算网自智:研究进展与展望

    朱海龙杨帆蒋如一贾庆民...
    191-206页
    查看更多>>摘要:尽管算力网络可以通过网络连接并灵活地调度计算资源,但在实际落地应用中仍然缺乏智能性和灵活性.针对算力网络亟须提高智能化水平的问题,首先简要引出了算网自智的背景和概念;接着提出了一种新型的算网自智基本架构和工作机制,通过算网感知、智能决策、算力路由、自动化和自优化等关键技术实现算力网络多维资源的智能资源分配和服务调度;最后,对算网自智未来的主要研究方向和技术挑战作了展望.算网自智作为未来的必然发展趋势,可以很好地解决运维流程复杂、过度依赖人工经验、难以自适应动态变化的环境等一系列问题.

    算网融合算网自智算力网络自智网络

    车联网联邦学习的数据异质性问题及基于个性化的解决方法综述

    刘淼林婉茹王琴桂冠...
    207-224页
    查看更多>>摘要:在车联网(IoV)场景中,不同设备存在海量非独立同分布的数据,容易引发数据异质性问题,影响模型训练性能并威胁交通安全,对此聚焦于车联网联邦学习(FL)的数据异质性问题,通过对问题归因溯源提出了基于个性化的解决方法体系与研究新思路.首先,论述了联邦学习用于车联网的必要性,调研总结了车联网联邦学习中典型的数据异质性问题;其次,从感知、计算和传输3个环节对车联网联邦学习的数据异质性问题进行了分类和追踪;再次,引入个性化方法作为解决各类车联网联邦学习数据异质性问题的核心手段,并分析了现有个性化联邦学习的优点与不足;最后,讨论了个性化联邦学习在车联网场景中面临的研究挑战,并结合无线通信等相关技术展望了未来研究方向.

    车联网联邦学习个性化方法数据异质性

    基于角色的区块链拍卖合约抽象建模及其时间安全性与公平性验证

    王昌晶欧阳俊媛张取发左正康...
    225-242页
    查看更多>>摘要:为提升拍卖合约时间安全性验证效率及验证公平性,提出基于角色的拍卖合约抽象建模及其验证方法.首先,对合约源代码进行基于账户角色的抽象建模,转换为时间自动机网络模型,并对时间安全性进行形式化描述,用UPPAAL工具验证.其次,提取合约源代码机制,建立智能合约机制模型,同样转换为时间自动机网络模型,并对4种公平性进行形式化描述,再用UPPAAL验证.最后,通过2个经典案例证明了所提方法的可行性和有效性.

    拍卖合约时间安全性公平性时间自动机UPPAAL

    基于图卷积神经网络的超密集物联网资源分配策略

    黄杰李幸星杨凡丁睿杰...
    243-252页
    查看更多>>摘要:针对超密集物联网(UD-IoT)中存在大量隐藏终端干扰严重影响资源管理问题,提出了一种基于图卷积神经网络的深度确定性梯度的超密集物联网资源分配策略.通过矩阵变换构建冲突图模型,采用极大团和超图理论将冲突图模型转化为冲突超图模型,进而将无冲突资源分配问题转化为超图顶点着色问题,并提出了一种基于图卷积神经网络的深度确定性梯度的超密集物联网资源分配算法,采用图卷积强化学习实现无冲突资源分配和资源复用率最大化.仿真实验表明,所提算法具有更高的资源复用率和吞吐量,可以在超密集物联网中提供更好的性能.

    超密集物联网资源分配深度强化学习图卷积神经网络