门限检测

2024-08-25

门限检测(精选7篇)

门限检测 篇1

引言

在LTE系统中,随机接入过程的目的是使UE与网络建立连接或是使UE获得上行同步。只有在随机接入过程完成后,UE和eNodeB才可以进行正常的数据传输和接收[1,2]。由LTE的需求可知,在UE速度接近350~500Km/h的高速移动情况下,系统仍能保持UE的连接状态,这时除了多径效应对信号的影响外,高速移动产生的多普勒频域也成为影响信号传输的重要原因。在UE的移动速度静止或者适中的条件下,即中低速场景下,利用固定门限的峰值检测方法是可靠的,但是在高速环境下,由于信道条件较恶劣,通过固定门限进行检测的成功率就会降低[3]。

对此,本文提出一种基于半动态门限的RACH信号检测的方法,该方法采用了动态门限和固定门限相结合的原理。首先分析了基于固定门限及半动态门限的RACH信号检测的算法,然后进行了算法的仿真及仿真结果分析。仿真结果显示,在信道条件比较差时,基于半动态门限的RACH信号检测算法更能符合LTE物理层协议中的性能要求。

1 LTE系统前导信号的生成

LTE随机接入前导的结构如图1,物理随机接入前导包括一个长度为TCP的循环前缀、一个长度为TSEQ的前 导序列部分以及一个长度为TGT的保护间隔部分。

随机接入前导共有5种格式,即格式0~4,其中格式0~3适用于FDD模式和TDD模式,而格式4仅适用于TDD模式,该序列仅仅在特殊时隙UpPTS内发送。随机接入前导由具有零相关区的Zadoff-Chu序列产生,它由一个或者多个根Zadoff-Chu序列产生,每个小区中有64个可用的前导。一个小区中这64个前导序列的集合由一个根U序列的所有循环移位组成,在64个前导不能通过一个单一的根U序列产生时,额外的前导序列通过后续的多个根U序列获得,直到其数目达到64个。U根值的ZC序列定义如下[4]:

其中NZC 为ZC序列的长度,前导格式0~3时, N ZC =839;前导格式为4时,NZC =139。

U值的循环移位序列定义为式(2):

用于基带传输的随机接入前导序列的时域连续信号s(t) 由式(3)给出[5]:

其中 可理解为PRACH的幅度调整因子,用于调整UE随机接入功率的大小,由高层指定。

2 LTE系统RACH信号检测的算法设计原理

2.1 RACH时频结合检测算法

时域和频域相结合的前导检测算法主要是在eNodeB端利用ZC序列良好的自相关和互相关特性,生成64个频域前导序列,每个前导序列为NZC 点。将接收到的前导序列变换到频域分别和64个频域前导序列进行复共轭点乘,再把输出的序列进行IFFT变换到时域,在最后输出的序列中查找到峰值即可确定发送的前导序列号和时间提前量,从而完成对接收信号的检测。

PRACH前导信号的时频结合的检测步骤如下:

(1)首先在RACH接收端对接收到的信号进行去CP和频率校正。频率校正的目的是将RACH占据的6个RB的频域资源搬移到以直流子载波为中心的带宽上。

(2)频移后,检测模块对RACH信号进行降采样滤波处理,然后再对信号进行M点FFT(M的大小取决于降采样倍数)得到频域信息。

(3)FFT变换后的频域信息和各个U值的根序列得到的64个频域前导序列进行复共轭点乘。

(4)将复共轭点乘后的各个序列进行NZC 点的IFFT变换。

(5)然后对输出的各个序列进行求绝对值,并在绝对值序列中搜索最大值,即有一个根序列与接收到的信号相关后可以得到峰值。

(6)进行峰值检测。当上述所得到的峰值超过一定的检测门限时,认为检测到了前导信号,若小于检测门限值则认为是噪声。

时频域相结合的检测方法可以明显地减少时域相关操作带来的巨大的运算量,因此采用时频域结合的相关算法更有利于提升前导签名序列的检测性能和检测效率[3]。

2.2 RACH固定检测门限

对于同一小区,在用户检测窗内,既有同根参数接入用户带来的噪声干扰,又包含有非同根参数接入用户带来的CCF干扰,因此需要确定适当的检测门限以同时满足虚警和漏检的要求。

固定门限的检测方法其基本思想是根据接收到的序列和本地生成的64个前导序列做相关运算后,计算峰均比作为信 号的检测 门限。在 连续的NZC 个相关值 中找出最大值MAX及其对应的时间坐标△ ,然后将|(△) |中的其余元素取平均值得到 ;定义门限判决变量为λmax =MAX/ ,将判决变量λmax与检测门限相比较,若大于检查门限,则认为此最大值MAX即为峰值,否则不为峰值。

2.3 RACH半动态检测门限

在ETU70信道条件或者高速环境下,会出现一个主峰和两个伪峰的情况,伪峰的信号能量略小于主峰能量, 而又不同程度的高于平均噪声能量,信道SNR越小,噪声越大,通过门限区分主峰和伪峰的难度相应加大,成功检测的概率也会随之降低。如果门限值固定不变,当信噪比变化时,成功检测的概率就会发生较大的波动,所以门限值的选取应该是变化的。

半动态门限算法的主要思路是根据相关信号的概率分布特点静态计算峰值门限系数λ ,再根据相关序列去除峰值后的剩余信号的能量估算噪声信号的相对平均能量 ,最终通过这两个参数确定峰值检测的门限值,其中的求解在固定检测门限算法中已定义。

假设上述NZC个相关值服从参数为N CSσ2的瑞利分布,其数学期望ER 如式(4)所示。

LTE系统随机接入性能主要有虚警概率和漏检概率来衡量,其中虚警概率是指在没有前导序列信号到达的时候,却检测到了相关运算的峰值,协议规定,虚警概率应小于0.1%。取近似计算=E R , H代表接收的信号中没有相应的前导序列信息。那么发生虚警的概率可以表示为[3]:

令 的概率即为ZC N个相关值都小于λ ·的概率的连乘,设每个序列值都小于λ· 的概率为 ,则 ,值为0.001,由此可求得满足条件的P △值。

将λ ·近似变形得到:

由上式通过查找瑞利分布的分位点表可得p对应的 η值,则判决门限系数λ为:

则门限值应为门限系数λ与信号能量均值的乘积, 本文将相关值序列的模值序列按升序排列,对于长度为L的待检测模值序列,计算其前1/4部分的均值作为信号能量的均值,所以峰值门限gth 的计算公式如下:

3 仿真结果及分析

本节给出两种信道模型下的仿真结果,仿真中系统带宽为20MHz,对固定门限检测算法和半动态门限检测算法进行仿真分析。根据下述参数设置,本文在不同的信噪比下RACH信号成功检测概率进行了10 000次的仿真。协议要求的PRACH误检测率如表1和表2所示[6]。用于检测算法对比的仿真配置如表3。

针对表3进行仿真测试,对比测试的仿真结果如图2~ 图5所示,图2和图3是配置1和配置3参数下两种门限检测算法的仿真结果,图4和图5是配置2和配置4参数下两种门限检测算法的仿真结果。

图2 采用配置1仿真比较

图3采用配置3仿真比较

图4 采用配置2仿真比较

图5 采用配置4仿真比较

图2和图3表示,对于AWGN信道,不管是高速环境还是低速环境下,当SNR=-14dB时固定门限检测算法成功检测概率可以达到99.9%,而当SNR=-15dB时半动态门限检测算法情况下成功检测概率可以达到99.9%,两种算法都基本符合表1和表2中的性能要求,由于表1和表2是2天线的情况,本文是单天线仿真,所以结果略有差别;由于AWGN信道条件简单,其性能提升有限,所以无论采用哪种检测算法,其检测精度都很高。对于ETU 70信道, 图4表明低速环境下固定门限检测时SNR=-8dB成功检测概率可以达到99.9%,而半动态门限检测时SNR=-10dB成功检测概率可以达到99.9%;图5表明高速环境下固定门限检测时SNR=-8dB成功检测概率可以达到99.9%,而半动态门限检测时SNR=-9dB成功检测概率就可以达到99.9%。这是因为当信道条件受到瑞利信道的多径衰落的影响或者既受到多径衰落的影响又受到速度引起的多普勒频移影响后,半动态门限算法在成功检测概率上有明显的提升。

4 结语

针对LTE系统RACH信号检测,本文提出一种固定门限方法和动态门限方法相结合的半动态门限检测算法,同时运用了时频相结合的RACH信号检测算法,上述方法运算复杂度较低,与固定门限检测算法相比,在信道条件较差时可以提升随机接入成功检测概率,使得该算法有良好的性能优势,可满足实际应用的要求。

摘要:针对LTE系统,文章提出一种基于半动态门限的随机接入信道(RACH)信号检测算法。该算法首先根据虚警概率计算判决门限系数,然后与信号能量均值相乘得到峰值门限。分析和仿真结果表明,该方法在信道条件恶劣的仿真环境下,对RACH信号检测具有良好的效果。

关键词:TD-LTE,半动态门限,随机接入,信号检测

两个门限签名的密码分析 篇2

数字签名是实现认证的主要技术手段之一,是密码学的重要研究内容。门限签名方案是一种特殊的数字签名方案,是由Desmedt 和Frankel[1]提出的。它让n个成员共享群体密钥,当参与签名的成员数大于或等于t时,就能代表群体产生签名,任何验证者都可以用群公钥验证签名的有效性。

1994年台湾学者提出了合谋攻击问题[2],当群中t个或更多成员合谋,可以获取其他成员的私钥,因而可以任意伪造另外一组成员的有效签名。1998年,Wang[3]等提出了两个新的能够抵抗合谋攻击的门限签名方案。文献[4]指出文献[3]是不可抵抗合谋攻击的。文献[5,6]中分别提出了一个门限签名方案,并声称新方案可以抵抗共谋攻击。通过对方案进行安全性分析,我们发现这两个方案都存在安全漏洞,并针对每个方案分别提出了一种伪造攻击方式。通过伪造攻击,任何人都可以对任意消息生成能通过验证的有效签名。从而说明这两个方案不仅不能抵抗合谋攻击,连最基本的不可伪造性都不具备。

1文献[5]方案

IDC代表一个可信的身份代码分配中心,DC为签名合成者。

1.1建立阶段

(1) IDC选择两个大素数p, q,且q|p-1,gGF(p)中阶为q的元素;选择单向Hash函数H(x);再选择一个t-1次的多项式f(x)=a0+a1x+…+at-1xt-1(modq),其中ai∈[1,q-1],对于i=1,2,…,t-1。IDC计算Y=gf(0)modp

(2) 成员Pi(i=1,2,…,n)随机选择li∈[1,q-1],计算xi=glimodp,然后保密li,将xi秘密地送给IDC。

(3) IDC随机地选取zi∈[1,q-1],计算idi=gziximodp(注意idi要两两不同),yi=gf(idi)modp,ui=(xizi+f(idi))modq,然后IDC将{idi,yi,ui}发送给成员Pi,其中idi为成员Pi身份代码,yiui分别为Pi的公开密钥和秘密密钥,IDC公开{H(x),p,q,g,Y},保密zi

1.2签名

对一个消息m,任意t个成员组成的小组按如下过程对m签名(为简化符号,不妨设参加签名的t个成员为P1,P2,…,Pt)。

(1) 部分签名 任一组内成Pi随机选择ki∈[1,q-1],计算:

ri=gkimodpsi=gkiΗ(m)-uihi2modp

其中hi=j=1,ji-idjidi-idjmodq,然后Pi把{i,di,yi,ri,si}发送给签名合成者DC。

(2) 部分签名的验证及门限签名的生成

DC收到这t个成员的部分签名后,对各成员验证下式是否成立:(idiyi)hisi2 = riH(m)modp。若成立,DC再计算:R=i=1trimodpS=i=1tsimodpΙD=i=1tidihimodpg(x)=i=1t(x-idi)modp

DC将对消息m的签名(ID,g(x),R,S)发送给签名验证者。

1.3签名的验证

签名验证者验证下式是否成立:ID·Y·S2=RH(m)modp。若成立,则说明此签名为真。另外当事后发生纠纷时,可借助IDC判断式g(idi)≡0modp是否成立,找出idi,再由idix的对应关系可查出参加这次签名的具体成员。

2对文献[5]方案的伪造攻击

对于任意的消息M,任何人都可以按下面步骤生成有效签名:

(1) 选择随机数S∈[1,p-1],计算T=(Y·S2)-1modp;

(2) 选择随机数R∈[1,p-1],计算ID=T·RH(M)modp;

(3) 可以随便选择一个t次多项式作为g(x),或用以前从DC那里得到的DC生成的对其它消息签名中的g(x)。

(ID,g(x),R,S)就是伪造的对M的门限签名。

伪造方案的正确性:

ID·Y·S2=(T·RH(M))·Y·S2=(Y·S2)-1RH(MY·S2=RH(M)modp

3文献[6]方案

3.1初始化阶段

(1) IDC选择两个大素数p, q,且q|p-1,gGF(p)中阶为q的元素;选择单向Hash函数H(x);再选择一个t-1次的多项式f(x)=a0+a1x+…+at-1xt-1(modq),其中ai∈[1,q-1]对于i=1,2,…,t-1。

(2) IDC计算Y=gf(0)modp;选择xi∈[1,q-1],i=1,2,…,n,计算ui=gximodp(注意这里ui要两两不同),yi=gf(ui)modpzi=(xi+f(ui))modqF(x)=i=1t(x-idi)modq

IDC保密xi,公开{H(x),p,q,g,Y},将{ui,yi,zi}发送给成员Pi(i=1,2,…,n),并且将f(x)和F(x)发送给DC。这里的uiPi的身份代码。

3.2签名

(1) 若t个成员构成的小组B同意对某个消息m进行签名,则每个成员PiB(i=1,2,…, t)首先将自己的身份代码ui发送给DC。

(2) DC收到ui后,验证下式是否成立来判断Pi是否为一个合法的成员:F(ui)=0modq。当DC验证了tui有效后,然后计算g(x)=uiB(x-ui)modq并在组内广播g(x)。

(3) Pi通过验证下式是否成立可以确定自己的身份是否已被DC合法登记:

g(ui)=0modq;然后Pi随机选择ki∈[1,q-1],计算:

ri=gkimodp Gi(0)=-(uig′(ui))-1g(0)modq

si=(ziGi(0)+kiH(m))modq

其中g′(x)为g(x)的导函数。Pi保密Gi(0),将个人签名{ui,yi,ri,si}发送给DC。

(4) DC计算Gi(0),验证下式是否成立来判定Pi签名是否有效:gsi=((uiyi)Gi(0)riΗ(m))modp;然后DC计算R=i=1trimodpS=i=1tsimodqU=i=1tuiGi(0)modp

{R,S,U,g(x),m}即为对m的门限群签名。

3.3签名的验证

验证者验证下式是否成立:gS=YURH(m)modp。若成立,则说明签名为真。另外当事后发生纠纷时,DC可以通过判断式g(ui)≡0modq是否成立,找出签名者的具体身份。

4对文献[6]方案的伪造攻击

对于任意的消息M,任何人都可以按下面步骤生成有效签名:

(1)选择随机数S∈[1,q-1],计算T=gSmodp;

(2)选择随机数R∈[1,p-1],计算L=(YRH(M))-1modp,计算U=T·Lmodp;

(3)可以随便选择一个t次多项式作为g(x),或用以前从DC那里得到的DC生成的对其它消息签名中的g(x)。

{R,S,U,g(x),M}就是伪造的对M的门限签名。

伪造方案的正确性:

gS=YgS(YRH(M))-1RH(M)=YT·LRH(M)=YURH(M)modp

5结束语

门限签名是数字签名研究的热点领域,有着广泛的应用前景。本文在对门限签名研究的基础上,针对文献[5,6]提出的两个门限签名的漏洞,分别提出了一种行之有效的伪造方案。考虑到进一步的研究工作,希望同行在设计新的门限签名时有效避免此类攻击。

摘要:为克服合谋攻击,文献[5,6]通过引入成员身份代码参数分别设计了一个门限签名方案。通过对这两个方案进行分析,针对其漏洞提出了一个伪造攻击方法。任何人对于任意消息都可用该攻击方式产生有效签名,从而说明其方案是不安全的。该伪造攻击的提出,为新的门限签名方案的设计提供了有效借鉴。

关键词:门限签名,合谋攻击,伪造攻击

参考文献

[1]Desmedt Y,Frnkel Y.Shared Generation of Authenticators and Signa-tures[C]//Proc.of Advances in Cryptology-CRYPTO’91.Berlin,Germany:Springer,1992:457-469.

[2]Li Chuanming,Hwang T,Lee N Y.Remark on the Threshold RSA Signature Scheme[C]//Proc.of Advances in Cryptology-CRYPRO’93.Berlin,Germany:Springer,1994:413-420.

[3]Wang C T,Lin C H,Chang C C.Threshold signature schemes with traceable signers in group communications[J].Computer communica-tions,1998,21(8):771-776.

[4]Kne J Jan,Tseng YM,Chien H Y.A threshold signature scheme with-standing the conspiracy attack[J].Communications of institute of in formation and Computing Machinery,1999,2(3):31-38.

[5]黄梅娟,张建中.一个安全有效的门限签名方案[J].计算机工程与应用,2005,41(36):125-126.

基于可变计数门限的车检器设计 篇3

针对常规公路的道路环境及车辆通行情况,本文介绍的车检器采用的是环形线圈检测技术。该技术原理简单、实现成本低、工作稳定可靠。在信号分析处理方面,采用了性能稳定的ATmega16A单片机[3]。车辆检测信号直接由单片机综合分析处理,每个通道检测响应时间控制在2.5 ms内完成,检测结果通过车检器前面板上的指示灯指示,并且采用RS485总线向上位机或其他监控设备发送检测结果数据包。

1 系统工作原理

1.1 环形线圈检测原理

埋在路面下的环形线圈通过馈线连接到车检器上,与车检器上的电容及三极管等器件构成LC谐振电路,所产生的正弦波振荡信号整理成方波信号后送到单片机。在无车辆通过时,可认为由环形线圈所形成的电感值是稳定不变的,因此LC谐振电路的谐振频率也不变,单片机将接收到固定频率的方波,记为F1。在有行车通过埋地环形线圈时,由于机动车是一个大金属体,埋地线圈产生的电感量将发生变化,使得LC谐振电路的频率也随之变化,单片机接收到的方波频率记为F1+ΔF;而当机动车离开埋地线圈后,LC谐振频率将恢复为F1,从而实现了将车辆通过的有无,转换为发送到单片机的方波频率的变化。

1.2 可变计数门限工作原理

对于采用固定门限的计数方式[4],是给主计数器一个固定时长的计数时间,以检测信号作为计数时钟,如图1所示。

无车通过时,主计数器计数值为:

式中,T1为设定的固定计数时长,FLC为检测信号频率。当有车通过埋地线圈时,LC谐振频率变化量为△F,则相应的计数值为:

由式(1)、式(2)可得有车通过时主计数器的计数变化量为:

考虑到埋地线圈的工作稳定性,LC谐振频率一般在20~150 kHz之间。车辆通过时引发的LC谐振电路频率的变化量△F比较小,从式(3)可以看出,要满足车辆通过时主计数器有明显的计数变化量,则设定的固定计数时间T1要足够长,否则,△N1过小将导致检测灵敏度过低,甚至是误判。

相比于固定计数门限的方法,本设计将固定时长的定时器改为计数时长可变的门限计数器,间接地控制主计数器进行计数,主计数器计数时钟使用16 MHz的系统时钟,而检测信号则作为门限计数器的计数时钟,如图2所示。这样既能减少检测时间,又能提高检测灵敏度。

无车通过时,可变门限的计数时间为:

式中,M为门限计数器的计数上限,T2随M与FLC的变化而变化。

无车通过时,主计数器计数值为:

式中,FSYS为系统时钟,联合式(4)、式(5)可得:

有车通过时,检测信号频率为FLC+△F,主计数器计数值为:

有车通过时,主计数器的计数变化量为:

将式(6)和式(7)代入式(8),整理后得:

当可变计数门限的时长T2与固定计数时间T1相等时,结合式(4)可得:

联合式(9)、式(10)得:

在相同计数时长的情况下,对比固定门限法与可变门限法的主计数值,由此可见△N1和△N2均不为零,联合式(3)和式(11)得:

式(12)分母的负号是由于式(9)为负值而产生的,在此只对比变化量大小,正负关系不构成影响。式中,FLC为检测信号频率,一般在20~150 kHz之间;△F为检测信号频率的变化量,其值根据通过车型的不同而变化,但一般不超过FLC的15/100;FSYS为系统时钟频率,本设计中为16 MHz。|△N1|<<|△N2|,因此可以得出结论:(1)在相同的计数时间通过相同的车型的情况下,可变门限法的灵敏度要比固定门限法高许多;(2)从式(3)和式(11)可知计数变化量与计数时间成正比,因此,在相同的计数变化量通过相同的车型的情况下,可变门限法的计数时间要比固定门限法的计数时间少。

2 系统功能及其硬件组成

2.1 系统功能简介

(1)本设计采用可变计数门限检测法。单片机初始化时将根据主计数器的计数值N实现自动调节可变门限计数器的计数上限值M,使得其计数时长在要求之内,而主计数器也能得到具有明显区分度的计数值。实际上,就是在检测时间和检测灵敏度之间达到一个平衡。

(2)车检器提供了两个检测通道,每个通道可以单独使用,也可以联合使用。单独使用时可检测车流量,即当检测到车辆通过环形线圈时则累加过车数量;联合使用时可检测车速,当车辆经过第一个线圈时记录车辆进入时间T1,进入第二个线圈时记录进入时间T2,则行车速度为V=S/(T2-T1),其中S为两个线圈的间隔距离。

(3)车检器具备上位机远程操控功能。上位机通过RS485总线实现远程操控车检器的工作模式及设定检测参数(包括检测灵敏度、自调谐、通信波特率、初始化、通道开启状况等)。输入输出数据格式可根据用户的要求进行组帧,提高了车检器的适用性。

(4)参数设置及工作状态指示。采用两个8 bit拨码开关用于参数设置,其中一个在前面板上提供通道的检测灵敏度和存在时间设定,另一个在车检器电路板上提供地址码设定、节能模式、串口使能、自调谐等功能的设定。8个LED用于在前面板指示车检器工作状态(包括存在指示、故障指示、通信指示、电源指示和编程指示等)。

2.2 硬件组成

车检器的硬件组成框图如图3所示,介绍如下:

(1)LC谐振电路:采用了双通道时分复用的方式,外部的埋地环形线圈分别接入到车检器上的隔离线圈,通过单片机控制两个通道的选通情况,每次只能有一个通道被选通。这样不但能让电路更简单,而且避免了两个通道之间的互相干扰。

(2)控制器核心电路:控制器选用了ATmega16A-AU,这是一款高性能、低功耗的8 bit AVR微处理器,工作于16 MHz时的性能高达16 MIPS,只需2个时钟周期的硬件乘法器;具有16 KB的系统内可编程Flash,并具有硬件看门狗。此外,ATmega16在室外露天环境下能够长期稳定工作,性价比突出。该部分为车检器的核心电路,可变门限计数器和主计数器分别采用ATmega16A内部集成的8 bit和16 bit计数器,从而使得整个车检器的电路更为简单并且有较强的抗干扰能力。

(3)通信接口模块:车检器的对外通信采用RS485总线,选用MAX3485ESA作为RS485差分电平转换芯片,并且加入了光耦器件进行隔离,有效地保护车检器内部电路不受来自传输线路的影响。车检器采用主机查询应答的通信模式,除了做应答外,其他时间要保持接收监听状态,这样才能及时接收到主机的查询信号。

3 软件设计

单片机的主要工作流程如图4所示。车检器上电后,单片机初始化各个I/O端口的方向和初始电平,读取车检器上各个拨码开关的设置值并以此初始化各个功能模块,初始化门限计数器与主计数器,最后使能两个计数器同时开始计数。当外部埋地线圈出现开路或者短路等故障将导致LC谐振电路不起振,从而使得门限计数器没有计数时钟;或者是LC谐振电路能起振,但由于线圈老化或者不符合标准而频率过小,这两种情况都会导致门限计数器达到上限之前主计数器计数溢出。

由于不同厂商生产的环形埋地线圈规格不尽相同,只能要求电感值在20~1 000 mH范围内,因此,需要根据线圈的实际电感调节门限计数器的计数上限M,以达到最佳计数值,使在允许的计数时间内达到较大的计数变化值。

检测门限值的漂移补偿是必要的,因为在实际应用环境中,LC谐振的谐振频率不可能总是稳定在一个值,总是会受环境的影响而产生频率漂移,LC谐振电路即使再稳定,也只能是减缓频率漂移速度。

4 实验验证

为验证车检器的单通道检测响应时间,由外部产生一个宽脉冲波,以此脉冲波模拟车辆通过车检器的埋地线圈,由示波器(TDS1002)观察到如图5所示的波形,上面的波形为脉冲波形,下面的波形为车检器检测到车辆通过后输出的检测信号(TTL电平)。从显示波形可以看出,在脉冲波发出的2.4 ms后车检器输出了检测结果信号,实验结果验证了车检器的响应时间符合2.5 ms的设计要求。

本文采用可变计数门限法设计的两通道车辆检测器,应用于公路上对行车速度及车流量等信息的检测,具有灵敏度高且检测时间短的特点。车检器样品经实验室测试通过,在2.5 ms内完成一次检测,检测灵敏度较为满意。

参考文献

[1]姜永林,孙国栋.视频交通车辆信息检测器的设计与实现[J].传感器与微系统,2006,25(10):64-66,69.

[2]刘玉新.常用车辆检测器性能比较与应用前景分析[J].公路交通科技(应用技术版),2007(10):26-28.

[3]彭同明,徐学勤.单片机原理及运用[M].北京:中国电力出版社,2008.

基于椭圆曲线的门限数字签名研究 篇4

关键词:门限签名,认证,可信中心

0前言

随着网络的迅速发展和普遍使用,网络信息安全已成为国家安全的战略性问题。WebGIS是以网络为基础的GIS技术,因此如何保证WebGIS的信息安全是WebGIS应用的一个重要技术问题。

基于椭圆曲线(ECC)的门限密码数字签名体制是近年信息安全领域中的研究热点之一。它主要是利用椭圆曲线上有理点组成的代数系统中离散对数问题的难解性来实现对非法入侵的防卫,从而达到信息安全。它的安全性不仅依赖于ECC的选取和它的体制,而且也依赖于ECC上的有理点组成的代数系统中离散对数问题的难解性,这与有限域上的离散对数或整数分解问题的情形不同。目前对ECC已知最好的离散对数算法需要指数时间,这就意味着ECC实现密码算法可以用较小的数来达到使用更大的有限域所获得的安全性。另一方面,ECC密码体制比RSA等有限域的公钥体制要快得多,这无疑提高ECC密码体制的吸引力[1]。随着大整数分解和并行处理技术的发展,当前采用的公钥体制必须进一步加长密钥,这将使其速度更慢、实现更复杂,而ECC则可用较小的开销(所需的计算量、存储量、带宽等)实现较高的安全性。预期能够在WebGIS,电子商务、电子政务等重要信息的加密存储及加密传输,以及决策者的数字签名与验证中提供很好的应用。

本文首先对秘密共享与群体密码学及相关知识进行概述,在此基础上对几种典型的基于椭圆曲线的门限数字签名机制进行深入研究,并对它们的有效性及安全性进行系统分析。

1 秘密共享与群体密码学概述

秘密共享[2,3]是由A.Shamir和G.R.Blakley于1979年各自独立提出的一个重要的密码学概念,在密钥管理、多方安全计算、密钥托管等方面有重要作用。所谓秘密共享,是指将一个秘密S以某种方式划分成若干个子秘密S1,S2,…,Sn,这n个子等密称作秘密S的部分份额(Share),分别由n个参与者P1,P2…,Pn掌管,参与者集合P={P1,P2,…,Pn}的某些指定子集可以通过出示其掌握的子秘密重构秘密S;而P的其他任何子集都不能得到秘密S的任何有用信息。对于一个秘密共享方案,参与者集合P的可重构秘密的所有子集的集合称作该方案的“访问结构(access structure)”,P的其他子集(即这些子集不可重构秘密,也不能得到有关秘密的任何有用信息)的集合称作该方案的“禁止结构(forbidden structure)”[4]。对一个具有n个参与者的秘密共享方案,如果其访问结构为其参与者集合P的所有元素大于等于t(1≤t≤n)的子集的全体,即任何大于或等于t个子秘密拥有者可重构秘密S,而任何小于或等于t-1个子秘密拥有者不能得到秘密S的任何信息,则称秘密共享方案为(t,n)门限方案,它是门限密码学中最简单、常用的秘密共享方案。

群体密码学[5]由Desmedt于1987年提出,是面向社团或群体的密码体制。在群体密码中,群体外的人可以使用群体的唯一群公钥,向群体发送加密信息,而只有群体中的某些子集成员合作才能解密这些信息。同样,群体密码学中也有群体签名问题,群体外的用户只需知道群体的唯一公开密钥就可以验证该签名。门限数字签名是群体密码学的一个重要分支,特别适用电子政务的某些安全要求。其方法是将一个群体的签名密钥颁发给群体中的每个成员,使得任何成员个数大于或等于门限值的子集可以产生签名;而任何成员个数小于门限值的子集都无法产生签名。

2 基于ECC的EIGamal数字签名方案

2.1 ECC的基本知识

给定任一有限域Fq,q为大素数,定义了Fq上的ECC,在密码学中使用的是曲线上的整数离散点,所有这些整数点都包含在某一个区域内部,区域越大,曲线的安全性越高;区域越小,计算速度越快,但安全性降低。

以有限域F(p)上的ECC:y2=x3+ax+b为例,p和q是两个大素数,P是ECC上的基点,其阶数为q。p、q、ECC和P都是公开的,Zq为有限域。

2.2 基于ECC的ElGamal数字签名方案

ElGamal签名体制由T.ElGamal在1985年提出[6],其修正形式已被美国NIST作为数字签名标准(DSS)。设待签名的消息为m,用户A、B分别为签名者和验证者,其数字签名方案如下:

(1)密钥产生。

用户A产生密钥对,①随机选取密钥d,d∈Zq。②计算点Q=d×P。③A的公钥是(ECC,P,q,Q),私钥为d。

(2)签名产生。

用户A对消息m进行签名,①随机选取整数k,k∈[1,q-1]。②计算k×P=(x,y),令r=x(mod q),若r=0,则转步骤①。③计算s=dr+kh(m)(modq),若s=0,则转步骤①。④(r,s)为用户A对消息m的数字签名。

(3)签名验证。

用户B验证用户A的数字签名(r,s),①获得A的公钥(ECC、P、q、Q),验证r和s都是区间[1,q-1]上的整数。②计算(x',y,)=s×h(m)-1P-rh(m)-1 Q。③若x'=r(mod q),则接受签名;否则拒绝。

3 基于ECC的门限数字签名方案

建立在ECC上门限数字签名方案[7],密钥需要n个参与者一起秘密生成。设D表示秘密处理者,G={P1,...,Pn}表示签名者群体,此门限签名由密钥产生协议和签名发布协议组成。密钥产生协议由D执行。在签名发布协议里,若签名者子集T是G的子集,并且T中包含t或t个以上诚实的签名者,则能够发布签名(r,s)。而任何小于等于(t-1)个不诚实的签名者不能伪造有效签名。

3.1 密钥产生协议

D产生随机整数d(1≤d≤q-1)作为签名者群体G共享的密钥,公钥为Q=dG。D按密钥共享方案将密钥d分割成多种组合,d的每种组合都与包含t个不同的签名者子集相对应。

3.2 签名发布协议

(1)从G中选择t个签名者P1,P2,…,Pt,设这t个签名者根据对应的组合各自决定使用的影子分别为d1,…,dt,有。

(2)每个签名者Pi(1≤i≤t)计算并广播Qi=tiP。

(3)每个签名者Pi(1≤i≤t)产生一随机数ki(1≤ki≤q-1),计算并广播Ri=kiP。

(4)每个签名者Pi(l≤i≤t)计算(每个Pi计算出来的(x,y)值都相同)。

(5)每个签名者Pi(1≤i≤t)计算r=x(mod q),si=dir+kih(m)(mod q),并广播si。

(6)对于1≤j(≠i)≤t,每个签名者Pi(1≤i≤t)验证Rj=sj h(m)-1P-r(m)-1Qj是否成立。如果不成立,则拒绝Pj并停止。

(7)每个签名者Pi(i∈S)计算,然后输出(r,s)作为签名者群体的数字签名。

3.3 签名协议的有效性分析

设,对上述协议的数字签名(r,s)分析如下:

(1)由第(5)步可得r=x(mod q);由第(4)步、第(5)步可得。所以x是点kP的x坐标。

(2)由于h(m))(由第(5)步)=dr+kh(m)(由第(1)步)。所以,s=dr+kh(m)(mod q)。

可见,上述签名协议产生的签名(r,s)同基于ECC的ElGamal数字签名方案生成的签名形式完全相同,签名(r,s)的验证也同基于ECC的ElGamal签名验证的方法相同,因此本方案是有效的。

4 基于ECC的可验证门限签名方案

基于ECC的可验证(t,n)门限签名方案包含两个过程[1],秘密共享过程和门限签名过程。秘密共享过程利用可信中心的可验证秘密共享方案,门限签名以ElGamal签名为基础,并设有一名非签名的群服务员A,负责收集和验证签名成员的签名,把消息m和最终的签名(r,s)发送给接收方。令P1,P2,…,Pn为n个秘密共享者。

4.1 基于ECC的可验证门限签名机制

可验证签名过程如下:

第(1)步由签名者Pi1,Pi2,…,Pit对消息m进行门限签名,B={i1 i2,…,it}。同时对每位签名者Pi(i∈B)计算ei,B=ai,B ti,Qi=ei,BP,其中,并向群服务员A公开Qi其中

第(2)步每位签名者Pi(i∈B)任选一随机数ki≤ki≤q-1),计算Ri=kiP并向B中的成员公开Ri。并计算。

第(3)步,每位签名者Pi(i∈B)计算r=x-h(m)(modq),si=ei,Br+ki(modq),并把(r,si)发送给服务员A。

第(4)步,群服务员A对所有的j∈B验证Rj=sjP-rQj。若成立,计算,然后把消息m连同群签名(r,s)发送给接收方。若不成立,拒绝Pi,并停止。

4.2 可验证签名协议的有效性分析

由上述门限签名过程的第(2)步知,又由第(3)步知r=x-h(m)(nod q)显然成立。

另一方面,

(由拉格朗日公式知)。即上述签名(r,s)满足r=x-h(m)(mod g)和s=dr+k(mod q)。其中x满足(x,y)=kP,d是系统密钥(公钥Q=dP),。

可见,上述签名协议产生的签名(r,s)同基于ECC的ElGamal数字签名方案生成的签名形式完全相同,签名(r,s)的验证也同基于ECC的ElGamal签名验证的方法相同,因此本方案是有效的。

4.3 安全性分析

我们对上述可验证签名方案的安全性进行了以下几方面的分析:

(1)成员身份和子密钥分发的验证

为了保证签名成员身份的正确性,防止伪造签名。在签名过程中,群服务员A负责收集和验证签名成员的签名,由签名的第(4)步可知,如果有伪造签名者Pj(j∈B),验证Rj=sjP-rQj不成立,则计算签名也不成立,拒绝Pj的签名,这样保证了成员身份的正确性。子密钥是每个签名成员Pj(j∈B)的密钥,如果在可信中心分发了错误的子密钥,则可在第(1)步被共享者检验出子密钥是否有误。

(2)签名的有效性

每位签名成员Pj(j∈B)进行签名时,都任选自己的随机数ki(1≤ki≤q-1),由第(2)步计算得到Ri并向B中的成员公开,同时得到(x,y),第(3)步计算r=x-h(m)(mod q),si=ei,B r+ki(mod q),并把(r,si)发送给服务员A。如果有假冒签名,第(4)步就可以由群服务员A检验出来。

(3)可靠性与防欺骗性

群服务员A在签名过程中,只负责收集和验证签名成员的签名保证了此方案的可靠性;若参与签名的签名者在第(3)步有欺骗行为,则可由第(4)步检验出来。

(4)防止明文攻击

对(t,n)门限签名方案,选择明文攻击是不可伪造性,攻击者要想得到签名,必须得到t个参与的签名,这通常比较困难。如果某些参与者丢失了签名子秘钥,攻击者利用这些子秘钥仿造签名,由第(3)步和第(4)步可知,群服务员A能验证是否是伪造签名。

结果表明,建立在可信中心的ECC可验证门限签名方案是切实可行和安全的。

5 结论

(1)建立在ECC上门限数字签名方案产生的签名(r,s)及基于ECC的可验证(t,n)门限签名方案同基于ECC的ElGamal数字签名方案生成的签名形式完全相同,签名(r,s)的验证同基于ECC的ElGamal签名验证的方法也相同,上述两种方法有效。

(2)由椭圆曲线的特点决定椭圆曲线门限签名具有门限签名的正确、安全、可检验、防欺骗等特点,建立在可信中心的ECC可验证门限签名方案是切实可行和安全的。

(3)有关方法在WebGIS、电子政务等领域中的应用还需进一步研究。基于椭圆曲线的数字签名机制的相关算法也可进一步优化,从而提高门限数字签名的效率。

参考文献

[1]韩锦荣,吕继强.王新梅.基于椭圆曲线的可验证门限签名方案[J].西安电子科技大学学报(自然科学版),2003.30(1):26~28.

[2]Blakley G R.Safeguarding Cryptographic Keys[Z].In:Proc.Nat.Cpmputer Conf,AFIPS Conf;Proc.Vol.48,1979,pages:313~317.

[3]Shamir A.How to Share a Secret[A].Comm_unications of the ACM[C],1979,22(11):612~613.

[4]张鹏.门限数字签名相关特性研究[D].济南:山东大学,2004.

[5]Desmedt Y,Frandkel Y.Shared generation of authenticators and signatures[A].In: Advances in Cryptology-CRYPTO'91[C]. 1991:457~469.

[6] Kazuo Takaragi,Kunihiko Miyazaki,Masashi Takahashi,et al.A threshold digital signature issuing scheme without secret communication [EB/OL].http://grouper.Ieee.org/groups/1363/Study -Group/contributions/th-sche.pdf.

[7]张险峰,刘锦德.一种基于门限ECC的入侵容忍CA方案[J].计算机应用,2004,24(2):5~8.

实用的前向安全门限重签名方案 篇5

1 前向安全的门限数字签名方案

1.1 初始化阶段

1.1.1 选择循环子群

密钥分发中心首先选择n=P1P2=(2qp1'+1)(2qp2'+1)和一个阶为q的循环子群,g∈QRn(即gq=1mod n),QRn为模n的平方剩余集合,且p1=p2=3mod 4,其中p1,p2,p1',p2',q都为安全的大素数,然后选择一对整数(e,d),分别作为基于合数n的RSA公私钥,h()为一个安全的单向散列函数。

1.1.2 系统选择t-1阶秘密多项式

最后,公布(n,q,g,h,Y)。

1.1.3 秘密分量的分发

设A={u1,u2,…,ul}是群组t个成员,其身份标示IDi。对每个群组成员,密钥分发中心通过秘密信道把σi发送给每个ui作为成员秘密分量。

1.1.4 密钥的更新

将群组签名整个有效期分为T个时间段,从第一个时间段开始,群组成员根据前一时间段的密钥计算出目前时间段的密钥。

式(1)中,σi,j表示成员ui的第j时间段密钥,σi,j-1表示成员ui的第j-1时间段密钥,初始密钥σi,j=σi;j=1,2,…,T。更新完成后,销毁前一周期密钥σi,j-1。

1.2门限重签名的产生

1.2.1 部分签名产生

设群组集合A中t各成员B={u1,u2,…,ut}相对消息M产生代表群组的门限重签名,B中成员一起执行下列操作:

每个ui(i=1,2,3,…,t)选择一个随机数βi,计算:

然后,每个ui把{P,si,zi}发送给群签名合成者。

1.2.2 门限重签名的产生

群组签名合成者计算:

最后,{j,P,Z,S}为消息M的门限签名,j为第j个签名时间段。

1.2.3 门限签名的验证

任何验证者都能通过计算下式验证{j,P,Z,S}就是消息M的门限重签名。

2 方案安全性分析

2.1{j,P,Z,S}是有效的前向安全门限签名

证明:为了证明{j,P,Z,S}是有效的前向安全门限签名,则需要证明式(6)成立。

根据式(3)、式(4)和式(5)得:

根据式(5)和上式得:

则{j,p,Z,S}是有效的前向安全门限签名。

2.2 方案具有前向安全的特性

方案的前向安全是基于强RSA假定。

强RSA假定已知n和,n为两个大素数的乘积,则找出一个,且满足y=xβmod n(β>1)是一个非常困难的问题。

如果攻击者已获得群组签名者ui的第j时间段密钥σi,j,企图通过n计算第j时间段密钥σi,j-1,这是一个强RSA假定问题,所以攻击者无法通过σij计算出σi,j-1,也就无法伪造第k周期签名(k

2.3 方案能抵抗伪造攻击

非法用户企图通过式(4)和式(5)求S',这将面临大整数分解和单向散列函数求逆的问题。少于t个合法的参与者不能代表群组进行有效签名,t个成员无法获得系统秘密参数,任何一组成员不可以假冒另一组成员对消息生成有效的门限签名,而事后不负任何责任。这是由Shamir的秘密共享方案的安全性来保证的。

2.4 方案具有实用性

方案将求(Lagrange相关系数)通过计完成,在不知道RSA秘密参数(p-1)(q-1)的情况系不用求逆计算,因为整除P,这样的设计将方案具有实用性。

3 结束语

就日前已有的前向安全门限数字签名存在理论错误的缺陷,提出一种新的实用的前向安全门限重数字签名方案。降低门限签名者密钥泄漏造成的损失,将群组成员密钥按时间段进行更新,群组公钥保持不变。即使第k时间段的签名密钥被泄露,攻击者无法推出第k-1时间段的签名密钥,也无法伪造第k时间段之前的签名。前向安全的门限签名为签名密钥提供了强大的保护,使签名密钥被泄露所造成的损失降到最小。基于强RSA的假设,证明方案可抵抗非法签名者的伪造攻击和具有前向安全性和实用性。

参考文献

[1] Desmedt Y,Frankel Y.Threshold cryptosystems.In:Brassard G,ed. Advances in Cryptology——CRYPTO' 89 Proceedings Lecture Notes in Computer Science 435 Berlin:Springer Verlag,1990:307-315

[2] Anderson R..Invited lecture.In:Proceedings of the 4th ACM Conference on Computer and Communications Security,Zurich,Switzerland, 1997:1-7

[3]于佳.标准模型下的前向安全多重签名:安全模型和构造.软件学报,2010;21(11):2910-2923

[4]张明武.密文匿名的高效前向安全短签密方案,北京邮电大学学报,2010;33(4):131-135

[5]米军利,张建中.前向安全的门限签名方案.计算机工程与应用,2009;45(1):124-125

[6]程曦,戚文峰.一种向前安全的门限代理签名方案.信息工程大学学报,2006;4(7):314-318

门限检测 篇6

云存储大多采用分布式存储的方式, 具有易扩展、高可用等特点, 给数据的大规模数据存储以很大方便, 同时也是云计算的基础和支撑。但是, 云存储安全性面临的挑战给它的推广形成很大阻碍。由于云存储中的数据的所有权与管理权的分离, 只有使用技术手段使得隐私数据不被泄露而且很好地实现共享, 才能从根本上解决用户对云存储的信任问题。

解决上述问题最原始的方法是将数据加密上传到云存储平台, 使用时下载到本地再解密, 这样不仅给用户的使用带了不便, 也使得数据的共享变得困难。代理重加密的提出使得云数据的代理授权变得容易, 从而有助于实现灵活安全的云端数据共享。文献[1]首次提出了代理重加密这一概念, 并构造了基于El Gamal的双向代理重加密方案。2010 年, 楼等人提出了基于身份的门限多代理者的代理重加密方案, 他们的方案都是基于双线性对运算的, 但没有很好地处理身份与多代理重加密结合时的代理权转让。

本文提出了一种新的基于身份门限的条件代理重加密方案, 此方案能够很好地结合身份与多代理者的重加密方案, 有效地减少了密钥生成时间和管理代价, 并介绍了方案设计的原型系统, 并对原型系统和方案进行了安全性分析。

2 背景知识

此节介绍双线对的定义和判定双线性Diffie-Hellman问题

2.1 双线性对

本方案主要利用椭圆曲线上的双线性映射来实现, 这里给出双线性对的定义。

选取两个阶为p的循环群G1, GT, 其中p是一个大素数。g是G的生成元。定义一个映射。e:, 若它满足以下性质:

a.双线性:对于所有的u, v G以及a, b∈ZP。有。

b.非退化性:。

c.可计算性:对于任意的u, v∈G, 能够在一个多项式时间内计算。e (u, v) 。

则称这个映射是一个有效的双线性映射。注意到, e是对称操作, 即

3 本文方案

在门限多代理机制的基础上, 本文将构造一个新的代理重加密方案, 并给出正确性和安全性证明。设 (Setup, KG, RG, E, Re, D) 是一个代理重加密算法, 其中rk为代理重加密钥。另外, 设P= (p1, p2, ……, ps) 是用户身份, P*= (P*1, P*2, ……, P*t) 是授权人设定的组合。一般来说, 在多个代理人的情况下, 加密需要分别为每个用户生成相关的消息, 我们假设B= (B1, ……Bs) 。我们的想法是用门限共享的思想对代理重加密钥rk按P* 进行密钥分片。

方案描述

Set Up (λ) .系统参数由 (λ, p, G1, G2, e, g, z, H1, H2) 构成.其中G1, G2是阶为p的循环群, 是两个群间的双线性对;g是G1的生成元, 并定义z=e (g, g) ;H1:G2→G1和H2:是两个抗碰撞的Hash函数.

Key Gen (i) .用户Pi选择多项式 (j=0, 1, 2, n-1) .同时发布公钥pki=和私钥ski= (ai0, ai1, …, ai (n-1) ) .

RKey Gen (skA, pkB, P*) . 给定私钥skA, 公钥PkB和关键字P*= (P*1, P*2, ……, P*u) , 这里考虑的门限是 (u, v) 的情况, 并要求u<n.按如下步骤输出代理重加密钥rk;

选择n-v个随机数ki (i=1, 2, …, n-v) , 计算拉格拉日系数

计算关键字的代理密钥片 (i=1, 2, …, t) 和随机数代理密钥片.

Encrypt (pki, m) .给定pkA, 消息m, 按如下步骤输出密文CTA.

(1) 计算A==ga A0r, C=zrm, D=H2 (zr, C) .随机数.

(2) 输出

Re Encrypt (CT, rk) .给定密文CTA和重加密钥和rkAB, 按如下步骤产生公钥pkB下的密文:

(1) 判断

(2) 若满足, 输出密文CTB=, 其中

;否则输出错误符号.

事实上有.

Decrypt (CTu, sku) .给定密文CTu和私钥sku, 按如下两种方式解密:

(1) CTu为原始密文CTA (A, C, D) :检查等式是否成立:D=H2 (, C) .成立, 输出m=CZ-1, 否则输出错误符号.

(2) CTu为转换后的密文CTB (A', C, D) :检查D=H2 (, C) 是否成立.成立, 输出m=CT-1, 否则输出错误符号。

4 仿真实验

4.1 实验环境和参数

为了对文中方法进行验证, 实验环境为:处理器Inter Core2.2GHz CPU, 内存为6G, 操作系统为windows7, 虚拟机为VMware Workstations 10.0.1, 性能仿真软件为Ubuntu 10.10, 对文中的算法从用户存储空间进行计算, 并与文献[7]进行比较, 在实验中忽略数据在网络中存在的传输延迟。

4.2 性能比较

图1 描述了代理重加密过程中随着身份个数变化整体所需存储空间比较:

从图1 中可以看出, 2 种方法随着身份数目从0 到120 的增加变化过程中, 存储空间均呈增长趋势, 且前期增加较为迅速, 而后期变化比较缓慢, 文献[7]方法和文中方法的存储空间大小评价约为5.37MB和3.66MB, 显然, 文中方法更具有优越性, 具有相对较小的存储空间开销。

5 结论

本文简要地分析了楼等人基于身份的门限多代理者重加密方案, 因该方案不能很好地结合身份与多代理者, 需要新的技术设计多代理者的代理重加密方案。本文利用秘密共享机制, 构造了一个新的基于多代理者的条件代理重加密方案, 方案在随机预言机模型下证明了其安全性, 并测试其性能。该方案有效地解决了在云存储环境中密钥管理代价, 因为有效地结合身份与多代理者, 有效的减少了用户私钥产生时间和存储密钥所需代价。

摘要:为了使存储在云端的数据能够安全灵活地进行分享, 提出了一个有效的基于门限多代理的重加密方案。传统的代理重加密方案中代理者通常是指独立的个体, 而在此处代理者将是一个群体 (n个人) , 只有当其中至少t个人同时参与时, 才能进行有效地代理, 其中n, t都是用户给定的身份。

关键词:代理重加密,云存储,门限,双线性对,判定双线性Diffie-Hellman问题

参考文献

[1]Blaze M, Bleumer G, Strauss M, et al.Divertible protocols and atomic proxy cryptography[A].EUROCRYPTc 98[C].Heidelberg:Springer, 1998:127-144.

[2]Canetti R, Hobenberger S.Chosen cipertext secure proxy re-encryption//Proccedings of the 14th ACM Conference on Computer and Communications Security.Alexandria, USA, 2007:185-194

[3]Libert B, Vergnaud D.Unidirectional chosen-ciphertext secure proxy re-encryption//Proceedings of the PKC'08.Barcelona, Spain, 2008, LNCS 4929, Springer-Verlag, 2008:360-379

[4]王红兵.基于双线性配对的代理重加密的研究[D].上海:上海交通大学计算机科学与技术系, 2013.

[5]庞岩梅, 李晓东, 叶思水.基于代理重加密的云数据共享机制的研究与实现[J].南京理工大学学报, 2015, 39 (1) :84-88.

[6]蓝才会, 王彩芬.一个新的基于秘密共享的条件代理重加密方案[J].计算机学报, 2013, 36 (4) :895-902.

[7]楼圣铭, 曹珍富.基于身份的门限多代理者的代理重加密方案[J].黑龙江大学自然科学学报, 2010, 27 (2) :151-156.

门限检测 篇7

根据Shiller ( 1988) 的研究结果,利率下降对股票价格的影响方式有两种情况: 一是股票价格的变化反映出投资者对未来特定经济变量投资价值预期的变化,利率下降使得投资者预期到未来存在着利率进一步下调的空间。如果利率持续下调,则固定收益证券将会升值,从而形成固定收益证券对股票的巨量替代,使得股票价格持续低迷,而不会出现股价大幅上升的现象,利率与股票价格之间在此情况下呈现正相关关系。二是利率下调降低了企业与投资者的投资成本,并刺激了股票价格,利率与股票价格之间在此情况下呈现负相关关系。

利率变化对股票价格影响的净效应取决于以上两种方式哪种处于主导地位,当央行初步提高利率,利率对股票价格的第一种影响方式处于主导地位。投资者认为未来仍然存在上调空间,投资者就会抛售其固定收益证券,保持并扩大其对股票的持有量,从而带动股票上升,利率与股票价格之间呈现出正相关关系。但是,当利率的上调超过某一门限值 ( 阈值) 时,认为利率进一步上调的投资者越来越少,且高利率严重增加了投资者与企业的投资成本,此时利率影响股票价格的第二种方式逐渐处于主导地位,利率变化与股票价格之间又呈现出负相关关系。当央行开始下调利率时,投资者在利率进一步下调的预期下,大量购进固定收益证券。此时,利率对股票价格影响的第一种方式占据主导地位,利率变化与股票价格呈现出正相关关系。当利率下调突破某一阈值时,投资者预期到利率进一步下调的空间越来越小,而较低的利率大大降低了投资者与企业的投资成本,投资者会将资金从债券市场撤出并投入股票市场,从而使得利率与股票价格呈现出负相关关系。

一、文献综述

目前,关于利率与股票价格之间关系的研究结果主要有三种。

第一,利率与股票价格之间存在显著的负相关关系,即提高利率会导致股票价格显著下降。Fama ( 1981) 的研究结果表明: 由于短期利率经常被用作预期通货膨胀率的代理变量,而预期通货膨胀率与股票市场收益负相关,股票市场收益应当与短期利率存在负相关关系[1]。Flannery和James ( 1984) 、Booth和Officer ( 1985 ) 、Elyasiani和Mansur ( 1998) 的研究结果支持了以上观点。Abdullah、Hayworth ( 1993) 认为美国股市收益率与通货膨胀率及货币供给存在正相关关系,与短期利率的变动存在负相关关系[2]。Zordan ( 2005)的研究结果表明美国19世纪80年代至20世纪60年代的股票价格,与短期利率存在显著的负相关关系[3]。Bernanker、Kuttner ( 2005) 认为未预期到的货币政策冲击能够在很大程度上解释美国股票价格的变化及预期超额收益率的变化,美国联邦基金率未预期到的下降 ( 如25个基点) 与股票价格指数1% 的上涨存在着显著的相关关系[4]。

第二,利率与股票价格之间存在显著的正相关关系,即提高利率不但不会导致股票价格下降,反而会提高股票价格。Titman、Warga ( 1989) 的研究结果,也表明股票收益与未来利率变化之间存在显著的正相关关系[5]。Lee ( 1997) 利用滚动回归技术分析了股票市场与短期利率之间的关系,结果表明股票市场与短期利率之间的关系具有时变性, 有时正相 关, 有时负相 关。Apergis、Eleftheriou ( 2002) 发现利率与股票价格之间具有正相关关系[6]。Bohl et al.( 2007) 认为利率与股票价格之间存在正相关关系,但是又取决于利率与股票收益的异方差性,当股票收益存在较大的波动性时,利率与股票收益之间的协方差矩阵正定[7]。

第三,两者之间无显著相关关系。Domian etal. ( 1996) 的研究结果表明利率与股票价格之间几乎不存在任何相关关系。Davig、Gerlach ( 2006)发现当股票收益率波动性较大时,美国联邦基金率目标的调整与股票收益率之间并无显著的相关关系[8]。

国内学者也对利率与股票之间的关系进行了大量研究,但研究结果仍然存在较大分歧。刘维奇等 ( 2012) 基于GARCH模型的事件研究,结果表明股票市场多次对利率上调呈同向利好反应,其原因可能与政策公告被股票市场投资者预测到有关[9]。刘崴、高广智 ( 2012) 对短期利率、股票价格波动性进行分析,结果表明股票价格对利率变化短期内有较弱正向反应,而长期内有负向反应[10]。李明扬、唐建伟 ( 2007) 对中国的实证分析,结果表明我国利率变动与股票价格有一定的影响作用,但由于二者之间的传导机制存在问题,这种影响的具体效应是不确定的。总之,股票价格与利率之间的关系尚未统一。伴随着利率的变化,股票价格与利率之间的关系可能会交替出现正相关与负相关。

基于此,本文拟利用门限回归方法对美国、英国、加拿大及新西兰的利率变化与股票价格之间的相关性进行实证研究。

二、计量经济模型设计

本文拟采用 门限回归 技术 ( Hansen,1996,2000) 进行研究[11,12]。首先,使用Augmented Dickey - Fuller ( ADF) 检验对变量序列进行单位根检验; 其次,利用门限回归技术估计利率与股票价格之间的相关关系,并利用自举法 ( bootstrap)对结果进行检验。为了避免“伪回归”的出现,本文采用协整检验与误差修正模型,研究变量之间的长期均衡与短期波动关系。

( 一) ADF 检验

Granger、Newbold ( 1974) 认为不存在相关关系的两个非平稳时间序列进行回归时,其回归系数也有可能非常显著,从而形成“伪回归”。因此,需要对原序列进行适度差分以实现平稳性,单整概念由此而来。若某序列yt经过d次差分后具有平稳可逆的ARMA表达式,则称yt为d阶单整,记为yt: I( d) 。单位根检验是利用自回归方法判断变量的平稳性,根据Schwert ( 1989) 的研究结果,具有较长滞 后期的ADF检验 ( Dickey、Fuller,1981) 比其它的检验方法更具有优势。具体地,ADF检验是对下式进行OLS估计,通过回归系数的显著性来判断是否存在单位根。

其中yt为待检验变量,Δ为一阶差分算子,εt为具有零均值、同方差的误差项。ADF检验的原假设为: ρ - 1 = 0 ( yt非平稳) ; 备择假设为: ρ - 1< 0 ( 序列yt具有平稳性) 。

( 二) 门限回归模型 TRM

目前,对非线性时间序列进行研究的主流方法有两种: 一是传统的时间分段研究方法 ( piecewise in time ) , 该方法将 时间看作 结构性断 点( structural change) 的标志; 二是Tong ( 1978) 提出的门限自回归方法,也称为“变量分段方法( piecewise in variable) ”。但是,Tong ( 1978) 的模型中并没有包含其它的解释变量,存在一定的局限性。此后,Hansen ( 1996,2000) 在门限回归模型的右侧加入了其它解释变量,丰富了Tong( 1978) 的研究结果。Hansen ( 1996) 根据门限变量将观测值分为若干区制,利用门限变量估计门限值,在此基础上利用续贯OLS回归模型估计回归参数,构建如下指示函数It( γ) :

门限回归式可写成:

其中St表示股票价格指数,Et表示美元汇率,Rt表示短期利率,用以捕捉各国的需求冲击,Ot表示原油价格,用于捕捉各国的供给冲击。由于国际原油价格以美元定价,因此将国际原油价格Ot与美元汇率相乘转化为本币价格。误差项εt为独立同分步的白噪音,γ为待估计的门限值或阈值,η1i,η1i( i = 0,1,2) 为模型待估计参数。根据式 ( 3)可得模型的残差平方和为:

根据Hansen ( 1996) 可知通过对式 ( 4) 进行最小化可以求得门限值γ ,故最小门限值可由下式求得:

此时,残差的方差为:

通过最小化方程 ( 3) 的残差平方和获取门限值,在此基础上再对其参数进行估计。由于本文的研究目的在于考察利率变化对股票价格的门限效应,这里选择利率作为门限变量,但在获取门限值后,还需要检验门限效应的显著性:

当原假设成立时,表明利率变化对股票价格的影响不具有门限效应; 相反,若原假设不成立,则表明利率变化对股票价格存在门限效应。因此,Hansen ( 2000) 建议采用F统计量对以上假设进行检验:

其中,SSE0,SSE1( γ) 分别为无约束回归模型( 不含有门限效应) 的残差平方和与模型 ( 3) 的残差平方和。在原假设条件下,模型中不含有门限效应。由“Davies’Problem”可知F统计量为非标准分布,Hansen ( 1996) 提出了解决办法,即通过自举法可以获得F统计量的渐近一致分布,这意味着判断门限效应显著与否的P值在自举程序下是渐近有效的。Hansen ( 1999) 认为γ构建置信区间的最好方法是利用似然比统计量形成接受域。为检验原假设γ = γ0,似然比统计量为:

需要注意的是LR1( γ) 并非正态分布,Hansen( 1999) 的计算结果表明对于给定的渐近水平α ,当时,接受原假设γ = γ0,否则拒绝原假设。

( 三) 门限协整检验

非平稳变量之间的线性回归容易受“伪回归”困扰,本文利用E - G两步法检验利率与股票价格之间的长期关系,协整可以定义为两个或两个以上变量间的系统性协同变化。值得注意的是当非平稳变量存在协整关系时,水平变量之间的OLS线性回归具有有效性、一致性,而不会出现“伪回归”现象。在确定各序列的单整阶数后,对以下方程进行估计:

对上式的残差估计值进行ADF单位根检验,进而判断是否存在单位根。若不存在单位根,则表明上述方程满足协整关系。若存在协整关系,则根据engle、Granger ( 1987) ,上式存在如下形式的误差修正模型ECM:

其中ECMt -1误差修正项滞后一期值,也就是式 ( 4) 的残差项。参数λi1表示因变量向其均衡水平的调整速度,该方程更容易捕捉利率与股票价格之间的长期均衡关系与短期调整关系。

三、变量与数据描述

本文选择美国、英国、加拿大、新西兰四个国家作为研究对象。为了获取尽可能多的观测值,也为了更好地筛选银行间同业市场利率的真实新息,选择周数据进行研究。此外,选择周数据进行研究还有利于避免各国股票与货币市场交易时间、机制不同所带来的噪音。为了研究以上四个国家短期利率与股票价格之间的关系,本文将货币政策分解为扩张期与紧缩期,即央行下调利率前为紧缩期,下调利率后为扩张期。

在央行下调利率前,短期利率具有上升趋势,下调后具有下降趋势,据此进行趋势划分见图1,各变量定义具体如下: S为股票价格指数,美国选择S&P500指数作为股票市场价格的代理变量,英国选择FTSE100指数,加拿大选 择S&P TSXCapped Composite指数,新西兰选择NZX ALL指数。E代表各国货币的美元汇率,R表示短期利率。美国使用美元的隔夜LIBOR,加拿大使用加元的隔夜LIBOR,英国使用英镑的隔夜LIBOR,新西兰使用新元隔夜LIBOR,O为西德克萨斯轻质原油价格WTI。所有股票价格指数数据来自雅虎金融数据库,各货币的LIBOR隔夜数据来自于http: / /www. stlouisfed. org / index. cfm,各国关于美元的汇率来自于The Pacific Exchange Rate Service,WTI数据来自于美国EIA。

由于不同国家对经济调控具有非同步性,每个国家利率的上升期与下降期并不相同。具体地,美元LIBOR的上升期为2004年6月25日至2007年8月31日,英镑LIBOR上升期为2004年1月2日至2007年8月31日,加拿大LIBOR利率上升期为2004年8月20日至2007年9月28日,新西兰LIBOR上升期为2004年1月23日至2008年9月19日。美元LIBOR的下降期为2007年9月14日至2013年10月25日,英国LIBOR下降期为2007年9月7日至2013年10月25日,加拿大LIBOR利率的下降期为2007年10月5日至2009年6月26日,新西兰LIBOR下降期为2008年9月26日至2009年5月15日,所有数据的描述性统计见表1与表2。

四、实证研究

( 一) 单位根检验

ADF检验结果表明无论是货币政策紧缩期( 表3利率上调期) 还是货币政策扩张期 ( 表4利率下调期) ,各国利率、股票价格指数、汇率及石油价格在5% 的显著性水平上,不能拒绝序列包含单位根的原假设,而各变量的一阶差分均在1% 的显著性水平上拒绝原假设,这表明所有变量在两个时期均为一阶单整过程。

( 二) 利率变动与股票价格指数门限效应估计

在进行单整检验的基础上,进一步研究各国利率变化对股票价格的影响是否存在着门限效应。表5给出了各国不同时期利率变化对股票价格影响的估计结果,表中圆括号内数字表示相应回归参数的t统计量。从表5估计结果看,无论是利率上升期,还是利率下降期,美国、英国、加拿大及新西兰四国的利率回归系数均在1% 显著性水平上显著,且股票价格调整存在着关于利率的门限效应。

第一,美国利率在上升期与下降期均存在着显著的门限效应,上升期门限值为5. 27,下降期为0. 28。在利率上升过程中,当利率水平低于门限值5. 27时,利率上升并不会导致股票市场的回落,利率与股票价格指数同向变化; 但是,当利率突破5. 27时,利率的进一步上调会显著地降低股票价格指数,两者呈反向变化。在利率下降过程中,当利率水平高于0. 28时,利率的下降并不使股票价格指数马上逆转,两者同向变化; 当利率进一步下调突破0. 28时,股票价格指数止跌反转,与利率呈现出反向变化特征。

第二,英国利率在上升与下降期均存在着显著的门限效应,上升期门限值为4. 67,下降期门限值为0. 51。在利率上升过程中,当利率水平低于门限值4. 67时,利率上升并不会导致股票市场的回落,利率与股票价格指数同向变化; 但是,当利率突破4. 67时,利率的进一步上调会显著地降低股票价格指数,两者呈反向变化。在利率下降过程中,当利率水平高于0. 51时,利率的下降并不使股票价格指数马上逆转,两者同向变化; 当利率进一步下调突破0. 51时,股票价格指数止跌反转,与利率呈现出反向变化特征。

第三,加拿大利率对股票市场的影响存在着显著的门限效应,其中利率上升期的门限值为4. 1,下降期的门限值为0. 29。在利率上升过程中,当利率水平低于门限值4. 1时,利率上升并不会导致股票市场的回落,利率与股票价格指数同向变化; 但是,当利率突破4. 1时,利率的进一步上调会显著地降低股票价格指数,两者呈反向变化。在利率下降过程中,当利率水平高于0. 29时,利率的下降并不使股票价格指数马上逆转,两者同向变化; 当利率进一步下调突破0. 29时,股票价格指数止跌反转,与利率呈现出反向变化特征。

第四,新西兰利率对股票价格的影响也存在着门限效应,其中利率上升期的门限值为8. 11,下降期的门限值为4. 98。在利率上升过程中,当利率水平低于门限值8. 11时,利率上升并不会导致股票市场的回落,利率与股票价格指数同向变化; 但是,当利率突破8. 11时,利率的进一步上调会显著地降低股票价格指数,两者呈反向变化。在利率下降过程中,当利率水平高于4. 98时,利率的下降并不使股票价格指数马上逆转,两者同向变化; 当利率进一步下调突破4. 98时,股票价格指数止跌反转,与利率呈现出反向变化特征。

以上结果表明当央行开始上调利率时,股票价格并非经典经济学理论所表明的那样下降。这是因为当市场主体相信市场仍然存在较大的利率上调空间时,未来固定收益证券的价格将迅速下降,这导致投资者抛售债券而购进股票,形成了股票对债券的替代,进而使得股票需求及股票价格上涨,从而在利率开始上调时出现了利率与股票价格指数同时上扬的态势。但是,伴随着利率的上升,投资者相信利率进一步上调的空间越来越小,当利率向上突破门限值时,过高的利率使得投资者成本上升,投资需求下降,最终导致股票价格下降,从而形成了利率上升而股票价格下降的态势;同时,过高的利率使越来越多的投资者相信未来利率下调的空间逐渐增大,从而使得固定收益证券看涨,从而大量资金从股市撤出进入债券市场,形成了债券对股票的替代,这进一步加剧了股票价格的回落。因此,在利率上调过程中,当利率水平低于门限值时,利率上升并不会导致股票价格下降,而是进一步上涨,两者同向变化; 当利率向上突破门限值时,股价开始下降,两者又出现反向变化关系。

当央行开始下调利率时,市场主体一致认为利率仍然存在很大的下调空间,这等价于未来固定收益证券价格存在很大的上涨空间,大量的投资者会继续从股市撤出资金进入债券市场,形成债券对股票的有效替代,股票价格继续下跌,利率下调与股票价格同向变动,这也解释了扩张性货币政策在短期内不会立刻改变股市走向的原因。但是,伴随着利率进一步下调,当利率低于某一门限值时,市场预期会发生变化。市场主体意识到利率下调空间越来越小,这也意味着未来固定收益证券的价格也将停止上涨,即将发生逆转,从而导致股票对债券的有效替代,股价开始回升; 同时,过低的利率也大大降低了市场主体的投资成本,投资需求上升,进一步导致股价回升。因此,在利率下降过程中,当利率水平高于门限值时,利率下降并不会导致股票价格上升,而是进一步加落,从而利率与股票价格呈现同向变化关系; 当利率水平低于门限值时,股价开始上升,两者又出现反向变化关系。

为了检验门限 效应是否 显著,这里采用 式( 7) 构造的F统计量对原假设 ( 不存在门限效应或不存在多个区制) 进行检验,为了得到F统计量的渐近一致分布,采用bootstrapping方法得到F检验的bootstrapping P值,结果见表 ( 6) 。从表6的检验结果看,四个国家均存在1% 的显著性水平上存在门限效应,即美国、英国、加拿大及新西兰利率在上调过程与下调过程中均存在着两个区制:高利率区制与低利率区制。

( 三) 门限协整检验与门限误差修正模型

基于E - G两步法的协整检验结果见表7,门限误差修正模型的估计结果见表8。从表7的检验结果看,所有国家无论在利率上调期还是利率下调期,均在1% 显著性水平上存在着门限协整关系。误差修正模型将系统的短期波动与长期均衡联系起来,从而对短期失衡向长期均衡的收敛过程进行了量化。

从表8估计结果看,无论是利率上调期还是利率下调期,四个国家的误差修正项均非常显著,且符合预期符号 ( 小于零) 。从横向看,尽管各国股票价格朝均衡水平的调整速度存在明显差异,但是各国利率下调期的股票价格调整速度要明显快于利率上调期内的股价收敛速度。以美国为例,当利率上调时,低利率区制与高利率区制下的误差调整系数分别为0. 27与0. 58,远远小于利率下调时低利率区制与高利率区制下的误差调整系数0. 64与0. 81。

五、总结

本文利用门限回归模型对美国、英国、加拿大及新西兰四国利率调整影响股票价格的门限效应进行了估计,结果表明:

第一,利率调整对股票价格的影响存在着显著的门限效应。在利率开始上调时并不会立刻导致股票价格回落,只有利率上调突破门限值时,股票价格才会出现反方向变化。当利率开始下调时,股票价格也不会立即上升,只有利率水平下降到某一门限值以下时,股票价格都会上升,与利率呈反方向变化。

第二,利率影响股票价格受两个因素的影响:一是调整方向,二是调整程度。在调整方向不变的情况下,利率调整只有达到一定程度 ( 门限值) ,利率的调整方向才与股票价格的变化方向相反,此时货币政策调控经济的目的才能实现。在利率调整之初,由于调整程度不够,而调整空间还非常大,利率与股票价格往往呈现出同向变化。

第三,股票价格向均衡水平的收敛速度也具有显著的门限效应,且各国的调整速度存在显著差异。无论是利率上调过程还是利率下调过程中,股票价格向均衡水平的收敛速度显著不同; 无论是低利率区制还是高利率区制,各国股票价格在利率下调期的收敛速度明显快于利率上调期内的股价收敛速度。

上一篇:成果转化研究下一篇:故障指示器