期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内
|
|
- 鲸 庞
- 5 years ago
- Views:
Transcription
1 第 卷 第 期 年 月 计 算 机 学 报!"#$ %& & " 抗辅助输入 安全的 构造 王志伟 李道丰 张 伟 陈 南京邮电大学计算机学院 南京 广西大学计算机与电子信息学院 南宁 伟 摘 要 辅助输入模型是弹性泄露密码学中一个重要的泄露模型 它定义了一族不可逆的函数去模拟一类密钥泄露的情况 目前已有的抗辅助输入公钥加密方案 # 身份基加密方案 2 都是选择明文攻击安全 #31 的 文中提出了一个抗辅助输入选择密文攻击安全 31 的 # 方案 方案的构造使用了 4*. 等人在亚密 提出的一次泄露过滤函数 &.*)&3356* 并利用 7&*, 8*. 定理构造抗辅助输入的核心部分 方案的 安全证明利用了一次泄露过滤函数的泄露模式 在此模式下 由于仅泄露少量的私钥信息 因而攻击者对私钥依然存在很大的不确定性 其查询非法的密文会被挑战者以高概率拒绝 关键词 弹性泄露密码学 辅助输入 一次泄露过滤函数 选择密文攻击安全 中图法分类号 $# 号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引 言 在传统的密码学中 密码方案的安全性通常基 于一个假设 即密钥必须被安全保存 包括其他的中间状态 随机数 但是在实际中 密钥的泄露通常无法避免 例如侧信道攻击就可以得到密码运算的一些特性或者将密钥及随机数重复使用 因此 弹性泄 收稿日期 最终修改稿收到日期 本课题得到国家自然科学基金 和安徽大学信息保障技术协同创新中心 年度开放课题资助 王志伟 男 年生 博士 副教授 主要研究方向为信息安全与密码学 )* +,--./.011. 李道丰 男 年生 博士 副教授 主要研究方向为数字签名 网络安全以及密码协议 张 伟 男 年生 博士 教授 主要研究领域为网络安全 密码协议 陈 伟 男 年生 博士 教授 主要研究领域为网络安全 云安全
2 期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内存会泄露部分密钥信息 不参加运算的部件不会发生泄露 泄露受限模型 2&1./ )& 不仅仅是运算会发生泄露 而是假设系统整个运行周期内 密钥或者内部状态泄露的比特数有一个最大阈值 如果泄露超过阈值 则希望会被及时发现并中止运行 其中此类方案最重要的性能参数是泄露比值 / 即可泄露的比特数和密钥总比特数的比值 连续泄露模型 &.*.1/)& 这个模型假设在两个相继的密钥更新时间段内 密钥泄露的比特数是有限的 密钥需要定期的更新 这样可以承受连续的泄露 9 辅助输入模型 1**5*.1)& 由相对泄露模型发展而来 它允许攻击者拥有一类不可逆的辅助输入函数去模拟多种泄露的情况 通过这些辅助输入函数 攻击者可以获得密钥的泄露信息 但是无论这些泄露信息有多少 甚至密钥在信息论意义上已被完全泄露 但是这些泄露的信息都无法帮助攻击者恢复出密钥 对于抗泄露的公钥加密方案 # 抗选择明文攻击安全 #31 是指概率多项式时间攻击者即使可以进行密钥泄露查询 也无法区分两个等长消息的密文 如果攻击者还能进行解密查询 只是限制不可以对挑战密文进行查询 并且在生成挑战密文后停止密钥泄露的查询 这样的安全性称为抗选择密文攻击安全 31 哈希证明系统,3,&&6353) 是目前较为实用的构造 安全的 # 的方法 但是对于泄露受限模型下的 # 哈希证明系统只能做到密钥泄露比值低于 4*. 等人在 &6,*.+ 的泄露代数函数 &335 /*6* 基础上提出了简化版本 即一次泄露过滤函数 &.*)&3356* 将泄露代数函数的代数特性等忽略 并且不要求函数可逆 4*. 等人用一次泄露过滤函数和哈希证明系统组合 设计出 安全的 # 方案 并且将密钥的泄露比值提高到 < 目前 提出的抗辅助输入的 # 方案 包括 2 方案都是 # 安全的 我们的思路是利用一次泄露过滤函数将抗辅助输入的 # 方案提高到 安全 一次泄露函数的特点是泄露模式下 仅泄露私钥有限的信息 安全证明中的挑战者能以很大概率将攻击者不合法的解密查询拒绝 这样做到 安全 此外 一次泄露函数构造简单 没有泄露代数函数的代数特性 具有较好的效率 也是我们选用它进行构造的原因 本文的主要贡献在于 证明了基于二次剩余群的一次泄露过滤函数 $! 具有泄露性 不可区分性和躲闪性 基于 $! 构造了一个抗辅助输入的 # 方案 对 # 方案给出了 安全的证明 本文第 节列出和本文方案及证明相关的一些预备知识 包括抗辅助输入的 # 安全模型 7&*, 8*. 定理 一次泄露过滤函数定义 卡梅隆哈希函数以及 假设 第 节给出一个基于二次剩余群的一次泄露过滤函数 $! 并证明了它的特性 第 节设计了一个抗辅助输入的 # 方案 并给出安全性证明以及效率分析 第 节是结论 预备知识 我们用 表示向量 第! 个分量表示为! 向量 的内积表示为 即!&! 我们用 表示集合 如果 表示安全参数 则 表示 个 组成的串 如果 表示集合 则 % 表示从集合 均匀随机地选取元素 % 我们用 =) 表示输入 运行 ) 得到结果 我们用 " 表示任意可忽略函数 抗辅助输入 安全的 辅助输入模型下 攻击者可以访问私钥的附加信息 但是这种信息无论多少 攻击者都无法恢复私钥 和泄露受限模型相比 辅助输入模型中攻击者获得的泄露信息从信息论角度转向了可计算性的角度 令 *=+ 是一个公钥加密方案 其中 为密钥生成算法 为加密算法 + 为解密算法 私钥空间为 * 公钥空间为 * 消息空间为, 对于任意的函数族 = *>* 我们定义攻击者的求逆胜率为 $ )$ = ) # %-- %--=%- $ )$ 表示攻击者 对函数族 中所有函数求逆成 功概率的最大值
3 计 算 机 学 报 年 令 为私钥的比特长度 对于任何多项式时间攻击者有 $ )$ 则称多项式时间可计算函数族 是 = 求逆困难的 这种 求逆困难函数 弱于单向函数的定义 因为单向函数需要完整恢复整个私钥 根据文献 对于任意的可计算函数族 通过挑战者和攻击者的交互 我们定义抗辅助输入 安全的 # 如下 初始化 挑战者生成公私钥对 %-- 并选择. 然后将 - 发送给攻击者 辅助输入查询 挑战者算 / %-- 发送给 解密查询 攻击者 利用 %- 返回明文 给 挑战 攻击者 任选 并计 发送查询密文 给 发送两个长度相等的明文 给 挑战者计算. 并返回给 解密查询 攻击者 但不可以查询 输出 攻击者 如果.=.0 则称 继续发送密文查询给 输出猜测.0 胜出上述游戏 定义 ) )$ 为胜出的概率 我们称 # 方案是抗辅助输入 安全的 当且仅当对任意的 不可逆函数族 和任意的多项式时间攻击者 都有 ) )$ ="!)*$ 定理 7&*, 和 8*. 在 9 年提出了二元域的 7&*, 8*. 定理 是目前抗辅助输入密码方案的基础 定理 令 是任意的函数 如果存在一个区分者在时间 内满足 # = =< # = = 则存在一个求逆者满足 在时间 0= & 内 # = 随后 &*3 等人又证明了 7&*, 8*. 定理在大域上也成立 定理 令 1 是素数 是 1 的任意子集 令 是任意的函数 如果存在一个区分者在时间 内满足 # = 1 =< # = 1 1= 则存在一个求逆者 内满足 在时间 0= & # = 1 + 一次泄露过滤函数 4*. 等人在基于泄露代数过滤函数 &335 /*6* 的基础上 提出了一次泄露过滤函数 &.*)&3356* 的概念 一次泄露过滤函数 + $! 是一组由公钥 - 和标记 确定的函数族 函数 $! - 将 + 映射到 $! - 标记集合可分为两个不可区分的子集 即单射标记集合! 与泄露标记集合 %& 假如 为单射标记 则函数 $! - 也是单射函数 它的函数像大小为 + 如果 为泄露标记 则函数 $! - 的像大小至多为 因此 函数 $! - 在泄露模式下 只泄露关于 的 比 特信息 4*. 等人又提出了唯一泄露过滤函数 1&.&3356* 即泄露标记集合 %& 仅有一个元素 它是一次泄露过滤函数的特例 易于构造 并能和卡梅隆哈希函数组合成一次泄露过滤函数 一次泄露过滤函数 + $! 由 个概率多项式时将算法组成 即密钥生成 函数计算和泄露标记生成 密钥生成 $!7. 这个算法生成一次泄露过滤函数的公私钥对 - 公钥 - 定义了一个标记空间 = > 分为单射标记子集! 与泄露标记子集 %& 标记 = 中 是辅助标记 是计算泄露标记的陷门 是核心标记 私钥 函数计算 $!8 这个算法输入公钥 - 标记 以及 + 输出 $! - 泄露标记生成 $!$/ 这个算法输入私钥 辅助标记 输出核心标记 满足 = 是泄露标记 一次泄露过滤函数 + $! 具备 种性质 泄露性 不可区分性以及躲闪性 泄露性 假如 为单射标记 则函数 $! -. 表示随机比特 安全定义中 攻击者 无法区分挑战 密文 对应的明文. 是 还是
4 期 王志伟等 抗辅助输入 安全的 # 构造 也是单射函数 它的函数像大小为 + 如果 为泄露标记 则函数 $! - 的像大小至多为 不可区分性 对任意的概率多项式时间攻击者 都难以区分单射标记和泄露标记 其胜出概率满足下式 )$! =# $! - =< # - 0 = 其中 -0 由泄露标记生成算法生成 随机选自 躲闪性 对任意的概率多项式攻击者 即使给定一个泄露标记 它也难以计算出另一个非单射标记 其胜出概率满足下式 )$ $ $! = ! %&0 0 - 唯一泄露过滤函数 1&.&3356* 9 由于只有一个泄露标记 所以只具有泄露性和不可区分性, 卡梅隆哈希函数 卡梅隆哈希函数 9 是具有公私钥对 - 的特殊哈希函数 如果仅有计算公钥 - 具有抗碰撞性 但是如果有陷门私钥 则可以找到碰撞 由 个概率多项式算法组成 即密钥生成 函数计算以及两可计算 密钥生成 7. 该算法生成卡梅隆哈希函数 的公私钥对 - 函数计算 8 这个算法输入计算公钥 - 以及随机数 将 映射到 如果 在 上是均匀分布的 则 在上也是均匀分布的 两可计算 1 该算法输入陷门私钥 以及 0 输出另一个随机数 0 满足函数计算结果相等 8- =8-00 其间 0 同样在 上是均匀分布 卡梅隆哈希函数 在仅有计算公钥 - 情况下 具有抗碰撞性 即对于任何概率多项式时间攻击者 难以找到 00 使得它们函数值相等 的胜出概率为 )$ =# = 假设 确定性 *6*). 假设 令素数阶 1 群 的生成元 " 任意选择 的生成元 " " 以及随机数 1 和 0 1 假设成立当且仅当对任意概率多项式时间攻击者 )$, =# " " " " =< # " " " " 0 = 是可忽略的 & 等人将 假设扩展到 个生成元 并证明等价于 假设 即任意选择 的生成元 " " 以及随机数 1 和 1 假设成立当且仅当对任意概率多项式时间攻击者 )$, =# " "" " =< # " "" " = 是可忽略的 假设 =&/"" =&/"" 其中 1 假设中任意概率多项式时间攻击者 胜出概率可变为 )$, =# =< # = 是可忽略的 + 一次泄露函数的构造 + 子群不可区分假设 23* 等人提出了子群不可区分假设 即有限可交换乘法群 是两个群的直积 = > 其中 为循环群且阶为 的阶为 的阶为 要求 "= 如果 =" 则对于任意概率多项式时间攻击者均有 )$ %" =# =< # = =" 4*. 等人又提出了改进的子群不可区分假设 即要求 也为循环群 则 也为循环群 对于任意概率多项式时间攻击者均有 )$ %" =# =< # = =" 令 " 分别为 和 的生成元 定义一个上界 随机选取 则 " 均匀分布于 均匀分布于 令 =" 是如上所述的有
5 计 算 机 学 报 年 限交换乘法群 可以得出如下引理 引理 如果改进的子群不可区分假设在 上成立 则对于任意的概率多项式时间攻击者 都有 # =<# = )$ %" # =<# = )$ %" + 基于二次剩余群的一次泄露函数 选取 个不同的大素数 1 满足 =1? 则二次剩余群 = > 1 阶为 = =1 二次剩余群 = > 1 节的改进的子群不可区分假设 如果不能分解 则任意概率多项式时间的攻击者都无法区分 和 令 " 分别为 和 1 的生成元 定义一次泄露函数 $! 如下 密钥生成 任意选择 % > 计算 =8- 计算公钥 -= " * =" % < 陷门私钥为 = 标记空间为 = > 泄露标记子集为 %&= =8- 单射标记子集为! = 8- 函数计算 对于 和标记 > 计算 =8- 再计 算 =" % < 泄露标记生成 对于辅助标记 用陷门私钥 计算核心标记 1 定理 + $! 是一个基于二次剩余群的 &/ 一次泄露过滤函数 证明 假如 = 为单射标记 则 " % < 是一个 上的单射函数 假如 = 是泄露标记 则 = " % < =" % 只泄露 &/ 比特的信息 因此 $! 的泄露性成立 % 是随机数 且 > 也是随机的 则 也是随机数 对于 " % 均匀分 布于 " % < 均匀分布于 由于二次剩余群 = > 1 节的改进的子群不可区分假设 可由引理 得到 )$! $! )$ %" 因此 $! 的不可区分性成立 由 $! 的构造可知 它是由唯一泄露过滤函数和卡梅隆哈希函数组合而成 其中 是其中唯一泄露过滤函数仅有的泄露标记 因此 $! 的躲闪性仅依赖于卡梅隆哈希函数的抗碰撞性 即 )$ $ $! )$ 证毕 综上所述 $! 是一个基于二次剩余群的 &/ 一次泄露过滤函数, 抗辅助输入 安全的 方案 &*3 等人提出了一种抗辅助输入的 # 方案 但是其安全是 # 安全 在本节中 节的 $! 函数将其改进为 安全方案 # 方案由 个概率多项式时间算法组成 密钥生成 加密和解密 密钥生成 选择至少为 比特的大素数 1 计算 =1? 则 是阶为 =1 的二次剩余群 记为 那么 也是两个循环群的直积 = > 1 令 =&/ 选择 中的生成元 " 以及 令向量 = = " " 选择 比特的随机串 = % % 再选择随机标记 > 以及具有公私钥对 - 的卡梅隆哈希函数 计算 =8- 选择 中的生成元 " 1 中的生成元 以及 $ 计算 *=" $ < 公钥为 *=" " *- 私钥为 *= 加密 *, 输入公钥 * 和明文, 选择 计算 = *= =" *,=* * 其中 =8- 辅助标记 = 随机选择核心标记 密文为 = > > > 解密 * 输入密文 = 以及私钥 *= 计算 *0= 和 0=* *0 其中 =8- 校验 0= 是否成立 如果不成立 则拒绝解密并返回 如果成立 则返回明文,= *0 注意 在 安全证明中 如果攻击者解密查
6 期 王志伟等 抗辅助输入 安全的 # 构造 询的密文都是合法的 则攻击者能够获得额外的密钥信息和公钥泄漏的私钥信息是完全一样的 如果攻击者提交非法密文解密询问且通过验证的话 那么从理论角度 攻击者可以完全确定密钥信息 因此 必须提供一种机制将敌手所有解密查询的非法密文拒绝解密 在上述方案中 节的一次泄露过滤函数 $! 作为对密文的认证 在证明中 当攻击者进行解密查询时 挑战者可以利用一次泄露过滤的性质 将非法的密文拒绝 其原因是的查询密文以很大的概率 是带单射标记 如果不合法 那么必须了解私钥的全部信息 但是 挑战密文中又带的是泄露标记 其泄露的私钥信息非常有限 因此查询的非法密文会被拒绝 从而做到 安全 定理, 如果改进的子群不可区分假设在 上成立 是一个卡梅隆哈希函数 则本节 # 方案是抗辅助输入 安全 的 且概率多项式时间攻击者的胜出概率如下 )$ # )$ %"?)$,? &/ )$? &/ <? 其中 为进行的解密查询次数? 证明 我们将通过挑战者和概率多项式时间攻击者之间的系列交互游戏 7) 7) 来证明上述定理 在每个游戏中 选定一个比特. 输出一个比特.0 作为对. 的猜测 令! 表示在 7)! 中.0=. 的事件 7) 这是初始的抗辅助输入 安全的游戏 挑战者首先产生公私钥对 ** 将公钥 * 发送给攻击者 当进行解密查询或者私钥泄露查询时 利用 ** 返回解密结果 或者泄露值 ** 接着 提供两个等长的明文,, 给 选择. 并对,. 返回挑战密文 接着 继续进行解密查询 但是不能查询 最后 输出对. 的猜测.0 我们有 )$ # = # < 7) 这个游戏和 7) 相似 不同的是挑战密文 中的核心标记 在 7) 中 挑战者利用卡梅隆函数的陷门私钥 和一次泄露过滤函数 $! 的泄露标记生成算法 1 产生 使得 是一个泄露标记 而在 7) 中 挑战密文 中的核心标记 随机选自 由于 $! 中泄露标记和随机标记的不可区 分性 对于 $! 不可区分性任意概率多项式时间的攻击者 我们有 # <# =)$! $! )$ %" 7) 这个游戏和 7) 类似 除了在做解密查询时 如果查询密文中的标记拷贝了挑战密文的泄露标记 此时 挑战者要立即停止并输出 在 7) 中 假设查询密文中的标记拷贝了挑战密文的泄露标记 如果 =0 则暗示 = 在这种情况下 7) 和 7) 中 都是被拒绝做密文查询的 如果 0 但是由于 = = = 所以 *=* $! - *=$! - * = 那么这样的解密查询也会在 7) 中被拒绝 综上 # = # 7) 这个游戏类似于 7) 除了挑战密文 中的 = = 替换为 = 则 中的向量 各分量独立 且随机选自 对于 假设的攻击者 # <# )$, 7) 这个游戏类似于 7) 除了一个解密查询拒绝的规则 即提交的查询密文 中的向量 不合法 那么挑战者要立即停止并输出 令 表示被查询密文 7) 拒绝但是被 7) 接受的事件 我们有 # <# # # 必须是可忽略的 证明如下 令 表示在 7) 中 存在一个解密查询 密文中的标记 = 是一个非单射 非拷贝的标记 我们有 # =#?# #?# 如果 发生 则存在一个查询密文中的标记 是泄露标记 假设 是一次泄露过滤函数 $! 的攻击者 它的目标是在不知道陷门私钥 的情况下 输出泄露标记 同时 在 7) 扮演挑战者 对的解密查询作应答 当需要产生挑战密文时 将作泄露标记查询 $! 的挑战者返回泄露标记 当攻击者的 次解密查询中 有一次发生了 事件 即 是一个泄露标记 则 可以将 作为它的最终输出 由 $! 的构造可知 它是由唯一泄露过滤函数和卡梅隆哈希函数组合而成 其中 是唯一泄露过
7 9 计 算 机 学 报 年 滤函数仅有的泄露标记 因此 如果 是泄露标记 则表示卡梅隆哈希函数 产生了碰撞 8- =8- 因此 #)$ $ $! )$ 如果 未发生 则所有查询密文中的标记 都是单射标记 假设 = 是给定 使得 事件发生的第一个查询密文 其中的向量 不合法 但是 =$! * 其中 = 攻击者 能获知公钥 * 挑战密文 以及辅助输入 由于向量 不合法 则 * 和 对获知 * 没有帮助 即 #**= #* 挑战密文 中 仅有 泄露了有关 * 的 &/ 比特 中的 * 隐藏于 " * * 有 &/ 种取值 共进行了 次解密查询 因此 #* = &/ &/ < 由 7&*, 8*. 定理可知 辅助输入 和公钥 * 对恢复私钥 的帮助可忽略 概率为 综上 # 我们有 &/ # #?# &/ <? &/ )$? &/ <? 7) 这个游戏类似于 7) 除了 的产生方式 在这个游戏中 挑战者在 上随机选择 而不是用 ",. 产生 挑战者 将对辅助输入 求逆的任务归约为以不可忽略的概率 区分 7) 和 7) 希望构建一个有效的算法 在给定公钥和辅助输入 之下 依据 7&*, 8*. 定理至少以概率输出 其中 是 区分 * 和 * 的优势概率 显而易见 如果输入 /= 则它可以模拟 7) 如果选择随机的 / 则它可以模拟 7) 因此 # <# 综合 7) 在 7) 中 挑战密文 = 中的向量 各分量独立且随机选自 7) 中完成转换 挑战密文中的 随机选自 与,. 完全独立 7) 中完成转换 因此 在 7) 中 攻击者 所看到的挑战密文 已完全 随机 和挑战者 选择的加密明文,. 已经完全独 立 所以 # = 综上所述 定理得证 证毕 效率分析 定理 证明了本节的抗泄露 # 方案为辅助输入模型下 安全 辅助输入模型和泄露受限模型不同之处在于 即使攻击者拥有的不可逆辅助输入函数能够在信息论意义上完全泄露密钥 攻击者也不能恢复密钥信息 因此 抗辅助输入的 # 方案不存在密钥泄露比值这个衡量标准 目前尚无辅助输入模型下 安全的 # 可于本节方案相比较 在表 中 我们将本节方案与目前 个泄露受限模型下基于 问题 安全的 # 方案作效率比较 我们假定在阶为 1 的群 中元素会被编码成长度为 &/1 的比特串 表 效率比较 方案名 密钥长度 * 密文长度 * &/10 &/1 ; &/10 &/1 本节方案?&/?&/ 表 中的 101 都表示群的阶 根据文献 中的分析 方案 和 ; 如果要获得较高的密钥泄露比值 则需要大幅提高群的阶 那么也会相应增大密钥长度和密文长度 而本节方案的密钥长度和密文长度则与辅助输入函数的求逆成功概率 以及二次剩余群的阶 相关 - 结 论 辅助输入模型是弹性泄露密码学中一种较强的泄露模型 它允许攻击者拥有一类不可逆的辅助输入函数去模拟各种泄露情形 即使私钥在信息论意义上被完全泄露 从辅助输入函数值恢复私钥依然不可能 我们提出了一种抗辅助输入 安全的公钥加密方案 在构造中使用了一次泄露过滤函数去认证隐藏消息的密钥 我们的一次泄露过滤函数采用了唯一泄露过滤函数加卡梅隆哈希函数的构造方式 当工作在单射模式时 它是个单射函数 当 安全证明中需要切换到泄露模式时 它仅泄露 &/ 比特的私钥信息 因此 攻击者对私钥依然存 随机取自
8 期 王志伟等 抗辅助输入 安全的 # 构造 在很大的不确定性 从而其查询非法的密文会被挑战者以高概率拒绝 目前提出的抗辅助输入的身份基加密方案 2 依然是 # 安全的 如何利用一次泄露过滤函数实现 安全的抗辅助输入 2 方案依然是一个公开问题 参考文献 +*)&-3*#*+ /3**.5&/,5 #&*./3&6,!9#,*,*9!13*+#*+ &,1) 7 / 3**.3*/.13#&*./3&6,$;1*, -*+. -.&*3&"#1*5.5*&.*., &1.*8 )&#&*./3 &6, #$*8*!. -.&*3 :*,3 /3**.1*5 5&/,5*.,&1.*8)&#&*./3&6,#$.2 *3.+& *&.:3,# &&&&3*.,&1.*8)&#&*./3 &6,$".,. &"/87#1*55&353)33**.&5 /#&*./3&6,#$.2 9 *;,./!1.,..-8*.&6,) 3,&1/3**.1*5.5*&.#&*./3&6,&21,3&).* 9 &*3)*8 &+:*,35&/,5/*.3&.*.1&13 ))&5 3#&*./3 &6,! 3%/3 -&&13*3:32,*8*.//3**.,&1/,1353).5*&.#&*./3&6, $,&3.99 ;,./ "*./-1,* :*:./,1.+,* / 3**.*13.5*&. -*, 63 5*&. "&3.53*3. &.31*&.3#&*./3 &6, #.+,&1,*. &*37&-33*$#1*5.5*&. 3,)3-*,1**5*.13#&*./3&6,$ ;1*,-*+.9 1.$,&-";,./*1".*53.5*&.3**.&&.*.11**5/#&*./3 &6,#$)*/ 4*.2&&./ *1,./* /3**.,&3.*, 311*5.5*&.6&),3,&&6353). &.*)&3356*#&*./3&6, #$ 2./&.*9 &6,*.+ *1,&3.*, 31*5 -*, &) *,3#&*./3 &6, #$,.37 &"/87#1*55&353)33**.&5 /" &1.&.&)1*./ 9 7&*, 8*.,&*6&& *&.3#&*./3 &6, $ 9 9 4*. 2&&./ *1,./* /6* 31 1*5.5*&.*)&.31*&..6&6**./ #&*./3&6,#1*55&/,521.&3 *3/.* *.$,)&.3*/.13#&*./3 &6,.*/&9 & "*./& 1),&* &.31*&.3 &6 6**.31&.&) 61.*&.3&1. &6, " 23*;7&-33*1./3**. 1*5.5*&.1.31/&1*.*3*./1*3,**5 #&*./3&6, #$. 2 /0 1/&.*.#, 33&*&633&*33,*.33 *.1 */* 3*/.13 &8 31*55&/,* &&&3..-&.&131*5 )"$&.*.#,33&*&633& *33,*.33*.1 */*3*/.13.-& 31*55&/,*&&&3 1.0 /&.*.#,&633&*3 3,*.33*.1.-& 31*55&/,* &&&3.0 /&.*.#,&633&*33, *.33*.1.-&31*5.&131*5
9 计 算 机 学 报 年 "$.*).55&353)3*6*1&8&*, 3*,..3-,*,&- 3&. * *.6&)*&.&135&38*./,53*&*3&6 5&/,*1*&.31,3*)*./&-331)*&. )1**&..-.&*&. / 3**.5&/,5,3.&&3-,*,,3& &.31*&.&6).55&/,**)**83-,*,. &8318./*.383*3-,&.&*.* *.6&)*&.&6353.&,*.**3 / 3**.,3.31**. ).58*&13-&31. 8*5&6/ )&31**5*.1 )&*385 3&./)&)&./,3)&3 1**5*.1 )&*3 8&6&),*8 /)&-,*,&-.51.*.8*61.*&.,.&##$ 835.&)1,1*)/ -*,.&../*/*&**5$,*3&35,&1/,31, 61.*&.*.6&)*&.,&*5 83,.* 3 5**3*&)1*&.5*.63*&&8* 6&)*6..5*&.3,),* **5*.1, *5*.136&)1*33&*36*35*.&1,.&*&.&61**5*.1.&&3,1*5.5*&.3,)3*.,*3)&1.&&3, 6*323,),*3&8318.-,.,835 *31*-*,1**5*.1 &-8,33,)3 -*, 1**5*.1,&3.*.3#31.,&&6&6# 31,..& ), 5*&. 1*3 &-8,.&*. ).5*,*. *3&&8,)33/3&53*.*8*&135 3,)33*3,,&3.*,33 31 *3)1,,.#313,)3.,&-&&.31,31#3,)-*,1**5*.1*3/,./.,*3-&.3131#3,) -*,1**5*.1513*./,&.*)&3356*. *)&3356**3.-,.*&&8&6&)&335 /*6*-,*,*3/&&3&1*&.6&,31*5 :&8&13,),**331-*,1**5 *.1513*./,&*3&6&.*)&335 6*$,*3*3,6*3#3,)-*,31 $,*33, *3 31& 5, *&. 1 *.!&1.*&. &6,* &3@
期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9
第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 高效弹性泄漏下 安全公钥加密体制 张明武 陈泌文 何德彪 杨 湖北工业大学计算机学院 武汉 波 陕西师范大学计算机学院 西安 中国科学院信息工程研究所信息安全国家重点实验室 北京 武汉大学软件工程国家重点实验室 武汉 摘 要 公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的 但在实际应用系统中 攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥
More informationRSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:
RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:168159305 RSA 的数论基础 质数 ( 素数 ) (prime number) 一个大于 1 的自然数, 除了 1 和它本身以外不再有其他的因数, 那么这个数为素数 ; 否则称为合数 最小的质数是 目前为止, 人们未找到一个公式可求出所有质数
More informationMicrosoft Word - 第2部分.doc
SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2
More information标题
第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik
More information1 线性空间 基 维数和坐标 3 子空间 4 线性空间的同构 5 线性映射 6 线性映射的像与核 7 线性变换 8 不变子空间 厦门大学数学科学学院网址 :gdjpkc.xmu.edu.c; IP://
线性空间与线性映射 知识回顾 1 线性空间 基 维数和坐标 3 子空间 4 线性空间的同构 5 线性映射 6 线性映射的像与核 7 线性变换 8 不变子空间 厦门大学数学科学学院网址 :gdjpkc.xmu.edu.c; IP://11.19.180.133 1 线性空间 厦门大学数学科学学院网址 :gdjpkc.xmu.edu.c; IP://11.19.180.133 定义称 V 是数域 F 上的线性空间,
More information4282 计算机学报 2018 年 apearmanypublickeyencryptionschemesoridentity basedencryption(ibe)schemesagainst auxiliaryinputleakageintheliterature.however,almost
第 41 卷第 12 期 2018 年 12 月 计算机学报 CHINESEJOURNALOFCOMPUTERS Vol.41No.12 Dec.2018 抗 ( 持续 ) 辅助输入犆犃安全的犘犓犈构造方案的分析及改进李素娟 1) 张明武 2) 张福泰 3) 1)( 南京工业大学数理科学学院南京 2180) 2)( 湖北工业大学计算机学院武汉 43068) 3)( 南京师范大学计算机科学与技术学院南京
More information第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元
第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 6 基于身份的动态可搜索加密方案 倪绿林 许春根 南京理工大学理学院 南京 摘 要 可搜索加密技术节省用户的本地存储资源 简便用户对所要查询加密文件的搜索操作 但是多数可搜索加密方案都只是静态搜索 为此 提出一种基于双线性对的可以删除指定身份文件的动态可搜索加密方案 引进认证技术 在服务器删除文件之前对删除用户的合法性进行认证
More information计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概
第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 一种基于身份的服务器辅助验证签密方案 王彩芬 康步荣 西北师范大学计算机科学与工程学院 兰州 摘 要 为解决已有基于身份的签密算法效率不高的问题 考虑低端设备计算能力弱的特点 引入服务器辅助验证思想 提出一种服务器辅助验证签密方案 通过服务器完成验证过程中的一些复杂运算 减少算法验证阶段的计算量和运行时间 使得签密算法可应用在低端设备上
More informationPowerPoint Presentation
完善保密加密 计算复杂性 香农 (Claude Elwood Shannon,1916 年 4 月 30 日 -2001 年 2 月 26 日 ), 美国数学家 电子工程师和密码学家, 被誉为信息论的创始人 裴士辉 QQ:1628159305 完善保密加密 2 离散的随机变量 定义一个离散的随机变量, 比方说 X, 由有限集合 X 和定义在 X 上的概率分布组成 我们用 Pr[X=x] 表示 随机变量
More information<4D F736F F D20B5DACAAED5C220CBABCFDFD0D4BAAFCAFDA3A8BDB2D2E5A3A92E646F63>
高等代数第十章双线性函数 第十章双线性函数 10.1 线性函数 1. 设 V 是数域 F 上的一个线性空间, f 是 V 到 F 的一个映射, 若 f 满足 : (1) f( α + β) = f( α) + f( β); (2) f( kα) = kf( α), 式中 α, β 是 V 中任意元素, k 是 F 中任意数, 则称 f 为 V 上的一个线性函数. 2. 简单性质 : 设 f 是 V
More information幻灯片 1
背景介绍与复习 移位密码 仿射密码 课堂练习 2 信息加密的重要性 战场 商业竞争 日常生活 3 藏头诗 芦花丛里一扁舟俊杰俄从此地游义士若能知此理反躬逃难可无忧 4 反清复明 5 列宁的六个 墨水瓶 6 凯撒密码 恺撒大帝 7 凯撒密码 L O R Y H X 密文 I L O V E U 明文 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
More information计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持
第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 支持代理重加密的基于身份可搜索加密方案 朱敏惠 陈燕俐 胡媛媛 南京邮电大学计算机学院 南京 摘 要 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享 为此 提出一种在云环境下支持代理重加密的基于身份的可搜索加密 )$" 方案 将基于身份的加密算法应用到可搜索加密中 并以代理的形式实现搜索权限的高效共享 同时 给出
More information<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>
数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC
More information数理逻辑 I Mathematical Logic I
前情提要 前情提要 我们定义了两种 可定义 概念结构内的可定义性 : 给定结构关于该结构论域上的 k 元关系的性质由一个公式定义定义结构类 : 给定语言关于该语言的结构类的由一则闭语句定义 ( 初等类 ); 由一集闭语句定义 ( 广义初等类 ) 前情提要 我们定义了两种 可定义 概念结构内的可定义性 : 给定结构关于该结构论域上的 k 元关系的性质由一个公式定义定义结构类 : 给定语言关于该语言的结构类的由一则闭语句定义
More information( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3
: 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产
More information福 建 农 业 学 报 科 技 示 范 和 推 广 科 技 成 果 产 生 效 益
福 建 农 业 学 报 林 梅 陈 奇 榕 农 业 科 技 创 新 模 式 绩 效 评 价 指 标 体 系 建 立 的 原 则 农 业 科 技 创 新 模 式 绩 效 评 价 指 标 体 系 基 本 框 架 福 建 农 业 学 报 科 技 示 范 和 推 广 科 技 成 果 产 生 效 益 林 梅 等 福 建 农 业 科 技 创 新 模 式 绩 效 评 价 指 标 体 系 的 研 究 编 制 专 家
More information30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5
203 年 5 月 May203 第 34 卷第 3 期 Vol.34 No.3 doi:0.3969/j.isn.67-7775.203.03.02 标准模型下高效的强不可伪造短签名方案 刘振华,2, 胡予濮 3 4, 张襄松 (. 西安电子科技大学数学系, 陕西西安 7007;2. 中国科学院信息工程研究所信息安全国家重点实验室, 北京 00093; 3. 西安电子科技大学通信工程学院, 陕西西安
More information数理逻辑
数理逻辑 杨睿之 复旦大学哲学学院 2018 年秋季 前情提要 前情提要定理 ( 前束范式定理 ) 对任何公式 α 都存在量词前束公式 α ( 形如 Q 1 x 1 Q n x n β), 使得 α α 前情提要定理 ( 前束范式定理 ) 对任何公式 α 都存在量词前束公式 α ( 形如 Q 1 x 1 Q n x n β), 使得 α α 前情提要 证明前束范式定理用到的元定理 Q1a xα x
More informationMicrosoft Word - 40.doc
数字签名及 PKI 技术原理与应用安阳师范学院史创明王立新 [ 中图分类号 ]TP393.08 [ 文献标识码 ]A [ 文章编号 ] 摘要 : 现代电子商务要求交易过程中保证数据在互联网上的机密性 完整性和有效性 数字证书认证技术能保证上述要求 公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础, 本文详述了二者的内部机制和实现原理 并例举了公钥基础设施在网络安全中的主要应用 关键字 :
More information二 顺 序 输 送 混 油 机 理 流 速 的 伸 展 分 子 扩 散 紊 流 扩 散 三 顺 序 输 送 物 理 数 学 模 型 四 模 型 求 解
分 析 了 顺 序 输 送 的 混 油 机 理 在 油 品 不 可 压 缩 不 考 虑 浮 升 力 影 响 和 油 品 参 数 不 随 温 度 变 化 三 点 基 本 假 设 的 基 础 上 建 立 了 混 油 数 学 模 型 利 用 软 件 对 顺 序 输 送 混 油 段 的 浓 度 分 布 进 行 了 数 值 模 拟 给 出 了 混 油 浓 度 分 布 曲 线 模 拟 结 果 与 扩 散 理 论
More information公理化 数学的公理化 数学公理化起源于欧几里德 公理化的要求 : 协调性, 即无矛盾性 完备性 喻良 ( 南京大学现代数学研究所 ) 可计算性与可判定性 October 30, / 28
可计算性与可判定性 第三讲 : 模型论引论 喻良 南京大学现代数学研究所 October 30, 2013 喻良 ( 南京大学现代数学研究所 ) 可计算性与可判定性 October 30, 2013 1 / 28 公理化 数学的公理化 数学公理化起源于欧几里德 公理化的要求 : 协调性, 即无矛盾性 完备性 喻良 ( 南京大学现代数学研究所 ) 可计算性与可判定性 October 30, 2013
More information试卷
竞赛试卷 ( 数学专业 参考答案 一 (5 分 在仿射坐标系中 求过点 M ( 与平面 :3x y + z 平行 且与 x y 3 z 直线 l : 相交的直线 l 的方程 4 解法一 : 先求 l 的一个方向向量 X Y Z 因为 l 过点 M 且 l 与 l 相交 所以有 4 X 3 - Y ( Z..4 分 即 X + Y Z...3 分 又因为 l 与 平行 所以有 联立上述两个方程解得 :
More information旅游科学
旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式
More information法 学 研 究 第 卷 第 期 总 第 期
中 国 行 政 法 的 发 展 方 向 周 汉 华 法 学 研 究 第 卷 第 期 总 第 期 行 政 立 法 与 当 代 行 政 法 法 学 研 究 第 卷 第 期 总 第 期 行 政 立 法 与 当 代 行 政 法 法 学 研 究 第 卷 第 期 总 第 期 行 政 立 法 与 当 代 行 政 法 法 学 研 究 第 卷 第 期 总 第 期 行 政 立 法 与 当 代 行 政 法 法 学 研 究
More information2015年3月全国计算机等级考试成绩公示.xls
2015 年 3 月 全 国 计 算 机 等 级 考 试 ( 第 42 次 ) 成 绩 汇 总 学 院 学 号 准 考 证 号 报 名 号 考 试 语 言 成 绩 证 书 编 号 备 注 动 科 动 医 学 院 2011302200120 2942420077030152 42420077000001 全 国 二 级 ACCESS 语 言 考 试 缺 考 动 科 动 医 学 院 2012302200101
More information求出所有的正整数 n 使得 20n + 2 能整除 2003n n 20n n n 20n n 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y =
求出所有的正整数 n 使得 20n + 2 能整除 2003n + 2002 n 20n + 2 2003n + 2002 n 20n + 2 2003n + 2002 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y = y x y 对于任意正整数 n, 记 n 的所有正约数组成的集合为 S n 证明 : S n 中至多有一半元素的个位数为
More information标题
2014 年 12 月 第 37 卷第 6 期 北京邮电大学学报 Journal of Beijing University of Posts and Telecommunications Dec. 2014 Vol. 37 No. 6 文章编号 :1007 鄄 5321(2014)06 鄄 0006 鄄 05 DOI:10. 13190 / j. jbupt. 2014. 06. 002 辅助输入安全的损耗陷门函数的构造
More information的 在中间人攻击模型中 敌手在第一阶段可修改 与 的通信内容 在第二阶段试图冒充 此后出现众多改进 5 协议或者设计新协议的研究 目标是构造抗中间人攻击的协议 文献 提出了抗中间人攻击的 协议 文献 % 则提出了更完善的抗中间人攻击协议 但目前这些协议在并行情况下的安全性尚未被证明 在基于 0 问题
第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 基于 $6 的抗擦除攻击认证协议 曾艾婧 文 捷 ' ' 刘百祥 复旦大学 上海市智能信息处理重点实验室 ' 校园信息化办公室 上海 复旦 % 众安区块链与信息安全联合实验室 上海 摘 要 针对计算资源受限设备易遭受擦除攻击的问题 在 协议的基础上提出 种改进方案 使基于带噪声的校验学习的加密认证协议能够抵抗擦除攻击
More informationSDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基
开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些
More information第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献
第 35 卷第 5 期 2017 年 9 月 应用科学学报 JOURNAL OF APPLIED SCIENCES Electronics and Information Engineering Vol. 35 No. 5 Sept. 2017 DOI: 10.3969/j.issn.0255-8297.2017.05.008 基于多线性映射的低开销 BEPM 方案 吕立群, 杨晓元, 汪晶晶, 程璐武警工程大学电子技术系,
More information自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位
自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练
More information器之 间 向一致时为正 相反时则为负 ③大量电荷的定向移动形成电 流 单个电荷的定向移动同样形成电流 3 电势与电势差 1 陈述概念 电场中某点处 电荷的电势能 E p 与电荷量 q Ep 的比值叫做该点处的电势 表达式为 V 电场中两点之间的 q 电势之差叫做电势差 表达式为 UAB V A VB 2 理解概念 电势差是电场中任意两点之间的电势之差 与参考点的选择无关 电势是反映电场能的性质的物理量
More informationPowerPoint 演示文稿
经典密码算法在网络安全协议中的应用 段桂华中南大学信息科学与工程学院 duangh@csu.edu.cn 1 引言 2 双线性对 3 哈希函数 4 门限方案 5 其他有趣的密码算法 1 引言 我们身边的信息安全 短信 电话 邮箱 中奖兑积分请汇款查孩子成绩车辆违章 猜猜我是谁我是你领导可疑包裹法院传票 遗产继承账号异常 诈骗成功的原因 信息被泄露 身份未确认 1 引言 五类安全服务与八类安全机制 抗否认性服务
More information长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示
More information第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像
More information!!
徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系
More information基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx
More information数学分析(I)短课程 [Part 2] 4mm 自然数、整数和有理数
.. 数学分析 (I) 短课程 [Part 2] 自然数 整数和有理数 孙伟 华东师范大学数学系算子代数中心 Week 2 to 18. Fall 2014 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014 1 / 78 3. 自然数理论初步 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014
More information解 放 军 理 工 大 学 学 报 自 然 科 学 版
第 卷 第 期 解 放 军 理 工 大 学 学 报 自 然 科 学 版 年 月 温 差 和 荷 载 引 起 的 钢 组 合 梁 界 面 剪 应 力 分 析 朱 坤 宁 万 水 为 了 解 钢 组 合 梁 桥 的 连 接 界 面 受 力 特 性 分 析 外 荷 载 对 桥 面 板 与 钢 纵 梁 连 接 界 面 的 剪 应 力 分 布 的 影 响 利 用 接 触 面 层 间 纵 向 伸 长 相 等 条
More information内 容 二 : 建 立 并 完 善 了 三 点 的 网 络 教 学 管 理 体 系 内 容 三 : 注 重 培 养 学 生 的 听 说 能 力 14
上 海 大 学 学 报 ( 高 教 科 学 管 理 版 ) 2008 年 增 刊 深 化 基 于 网 络 和 计 算 机 的 大 学 英 语 教 学 改 革 [ 摘 要 ] [ 关 键 词 ] 一 前 言 二 教 学 改 革 实 践 的 具 体 内 容 内 容 一 : 实 践 并 完 善 了 三 主 的 教 学 理 念 肖 福 寿 : 上 海 大 学 外 国 语 学 院 教 授 大 学 英 语 部
More information抽象代数入门
抽象代数入门 罗雨屏 清华大学 交叉信息研究院 2014 年 5 月 3 日 清华大学交叉信息研究院罗雨屏抽象代数入门 1 / 38 FAQ 问 : 抽象代数是什么? 答 : 其实它是一类树形数据结构, 叫做臭翔袋, 所以一般称之为臭翔袋树, 简称为抽象代数 问 : 这货很有用吗? 会不会很难写啊? 答 : 请参考 LCT 的发展趋势 问 : 那你抽象代数学的怎么样? 成绩多少啊? 答 : 不谈成绩我们还是好朋友
More information浙 江 工 业 大 学 硕 士 学 位 论 文 XK717 数 控 铣 床 结 构 件 动 态 分 析 及 优 化 姓 名 : 章 正 伟 申 请 学 位 级 别 : 硕 士 专 业 : 机 械 制 造 及 其 自 动 化 指 导 教 师 : 许 雪 峰 20041001 XK717
More informationPowerPoint Presentation
密钥管理 主讲人 : 裴士辉 e_mail: shihui_pei @sina.com 密钥管理 所有的密码技术都依赖于密钥 密钥的管理本身是一个很复杂的课题, 而且是保证安全性的关键点 密钥类型 基本密钥 (Base Key) 又称初始密钥 ( Primary Key), 用户密钥 (User key), 是由用户选定或由系统分配给用户的, 可在较长时间 ( 相对于会话密钥 ) 内由一个用户所专用的密钥
More information法 学 研 究 第 卷 第 期 总 第 期
略 论 北 宋 的 专 卖 法 制 张 建 国 一 绪 论 法 学 研 究 第 卷 第 期 总 第 期 略 论 北 宋 的 专 卖 法 制 二 北 宋 专 卖 制 度 的 产 生 与 发 展 法 学 研 究 第 卷 第 期 总 第 期 略 论 北 宋 的 专 卖 法 制 法 学 研 究 第 卷 第 期 总 第 期 略 论 北 宋 的 专 卖 法 制 法 学 研 究 第 卷 第 期 总 第 期 略 论
More information中文模板
-985/4/55)767 4 Journal of Software 软件学报 Vol5, o5 对一个基于细胞自动机的分组密码变形的分析 张文涛 +, 卿斯汉,, 吴文玲 信息安全国家重点实验室 中国科学院研究生院 ) 北京 9) 信息安全国家重点实验室 中国科学院软件研究所 ) 北京 8) 中国科学院信息安全技术工程研究中心, 北京 8) Cryptanalysis of a Variant
More information第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求
南 昌 大 学 教 职 工 人 事 档 案 管 理 细 则 第 一 章 总 则 第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求 第 三 章 教 职 工 人 事 档 案 的 日 常 管 理 第 四 章 教 职 工 人 事 档 案 的 利 用 第 五 章 教 职 工 人 事 档 案 的 转 递 第 六 章 教 职 工 人 事 档 案 管 理 人 员 职 责 第 七
More information吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with
More informationMicrosoft Word - 50-刘胜利_537–550_.doc
密码学报 ISSN 2095-7025 CN 0-95/TN E-mal: jcr@cacrnet.org.cn Journal of Cryptologc Research,204,(6):537 550 http://www.jcr.cacrnet.org.cn 密码学报 编辑部版权所有. Tel/Fax: +86-0-80330 公钥加密系统的可证明安全 新挑战新方法 刘胜利 上海交通大学计算机科学与工程系,
More information201824
108 2018,54(24) Computer Engineering and Applications 抗关键词猜测攻击的可搜索公钥加密方案 徐海琳 1, 陆阳 XU Hailin 1, LU Yang 2 1. 江苏警官学院基础部, 南京 210031 2 2. 河海大学计算机与信息学院, 南京 211100 1.Basic Course Department, Jiangsu Police
More information标准模型下一种基于身份的面向群组签密方案的安全性分析
Software Engneerng and lcaton 软件工程与应用 3 55-6 htt://dx.do.org/.677/ea.3.3 Publhed Onlne June 3 (htt://www.hanub.org/journal/ea.html) Crytanaly of an Identty-aed Grou-Orented Sgncryton Scheme n the Standard
More informationMicrosoft Word - 量子计算VS密码技术-v324-Duan.docx
浅谈量子计算与后量子密码 郁昱, 张江 最近有一些新闻媒体报道了量子信息 / 量子计算将对传统密码技术 ( 也称为现代密码或经典密码 ) 构成严峻挑战甚至将是彻底的颠覆 作为密码学的研究人员, 我们抛砖引玉谈谈对 量子计算 VS 密码技术 这一问题的看法, 同时简单介绍一下我们正在开展的后量子密码方面的研究工作 1. 生活中的 密码 随着信息技术的发展和互联网的普及, 密码技术被广泛用于网络和信息系统安全的各个方面,
More information中文模板
ISSN 000-985, CODEN RUXUEW E-mal: os@scasaccn Journal of Software, Vol9, No8, August 008, pp59 66 http://wwwosorgcn DOI: 0374/SPJ00008059 Tel/Fax: +86-0-656563 008 y Journal of Software All rghts reserved
More information水晶分析师
大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS
More information非裔美国文学中的地理空间 及其文化表征 王玉括 地理空间在非裔美国文学中具有强烈的种族意识形态特征 本文通过分析三个不同历史时期的代表性文本 弗雷德里克 道格拉斯 一个黑人奴隶的自述 看不见的人 与 所罗门之歌 指出地理空间在非裔美国文学中的隐喻作用及其文化表征 非裔美国文学 空间 奴隶叙述 自由 自我 文化身份 作者简介 王玉括 年生 南京邮电大学外国语学院教授 近期发表著 述有专著
More information格 - Discrete Mathematics
格 Discrete Mathematics 黄正华 数学与统计学院 武汉大学 December 3, 2012 黄正华 ( 武汉大学 ) 格 December 3, 2012 1 / 103 主要内容 格 (Lattice): 一个偏序集, 其任意两个元素都有最 小 上 界 和最 大 下 界 特殊的格 : 分配格, 有补格 布尔代数 : 有补分配格 黄正华 ( 武汉大学 ) 格 December
More information6.3 正定二次型
6.3 正定二次型 一个实二次型, 既可以通过正交变换化为标准形, 也可以通过拉格朗日配方法化为标准形, 显然, 其标准形一般来说是不惟一的, 但标准形中所含有的项数是确定的, 项数等于二次型的秩 当变换为实变换时, 标准形中正系数和负系数的个数均是不变的 定理 ( 惯性定理 ) 设有二次型 f =x T Ax, 它的秩为 r, 如果有两个实的可逆变换 x=c y 及 x=c z 分别使 f =k
More information臧晓南 张学成 王高歌 刘金姐 张晓辉 刘 滨 对两种丝状蓝藻 钝顶节旋藻和盐泽螺旋藻 在基因工程中常用作选择试剂的 种抗生素 氯霉素 氨苄青霉素 红霉素 链霉素 卡那霉素 庆大霉素和新霉素 的敏感性作比较实验 结果表明 两种蓝藻对抗生素的敏感性既有共同的特点 也有 明显的差异 它们对红霉素 氯霉素和链霉素最敏感 致死浓度分别为 和 两种蓝藻对氨苄青霉素比较敏感 的氨苄青霉素即可抑制 和 的生长 但
More information数理逻辑 I Mathematical Logic I
前情提要 前情提要 一阶逻辑公理系统的元定理承自命题逻辑的元定理 : 演绎定理重言规则逆否命题反证法 前情提要 一阶逻辑公理系统的元定理承自命题逻辑的元定理 : 演绎定理重言规则逆否命题反证法 前情提要 一阶逻辑公理系统的元定理承自命题逻辑的元定理 : 演绎定理重言规则逆否命题反证法 前情提要 一阶逻辑公理系统的元定理承自命题逻辑的元定理 : 演绎定理重言规则逆否命题反证法 前情提要 一阶逻辑公理系统的元定理一阶逻辑特色的元定理
More information行政管理学考试题库
中 央 民 族 大 学 硕 士 研 究 生 入 学 考 试 初 试 科 目 考 试 大 纲 科 目 代 码 :815 科 目 名 称 : 行 政 管 理 学 I. 考 查 目 标 行 政 管 理 学 考 试 涵 盖 公 共 管 理 一 般 原 理 公 共 政 策 分 析 公 共 组 织 管 理 领 导 科 学 公 共 部 门 人 力 资 源 管 理 政 府 改 革 与 治 理 等 方 面 的 相 关
More information国债回购交易业务指引
附 件 1 上 海 证 券 交 易 所 新 质 押 式 国 债 回 购 交 易 业 务 指 引 一 总 述 根 据 上 海 证 券 交 易 所 债 券 交 易 实 施 细 则, 上 证 所 将 于 2006 年 5 月 8 日 起 推 出 新 质 押 式 国 债 回 购 新 质 押 式 回 购 与 现 行 质 押 式 回 购 相 比 区 别 主 要 在 以 下 几 个 方 面 :1 新 质 押 式
More information康 德 与 先 验 论 证 问 题 陈 嘉 明 一 康 德 的 先 验 论 证 教 育 部 人 文 社 会 科 学 研 究 项 目 经 验 与 先 验 知 识 论 基 础 问 题 研 究 福 建 省 社 科 规 划 项 目 内 在 主 义 与 外 在 主 义 当 代 知 识 论 研 究 陈 嘉 明 男 福 建 闽 侯 人 厦 门 大 学 哲 学 系 教 授 博 士 生 导 师 哲 学 博 士 二
More information:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,,
吴亦明 : '. ',,, -,,, -,., -..., -. - -.,, ( ),,,,,,,,,,,,,,,, :,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, ,,,,,,,,,,,,,.
More information国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw
Risc-v 开发 基于飞利信 MCU 的安全应用开发 北京飞利信科技股份有限公司 08 年 5 月 国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Twofish,MARS
More informationMicrosoft Word - ex01.doc
数域定义 第一章多项式一 内容提要 1.1 数域 设 F 是由一些复数组成的集合, 其中包括 和 1. 如果 F 中任意两数 ( 这两个数可以相同 ) 的和 差 积 商 ( 除数不为零 ) 仍然是 F 中的数, 那么 F 就称为一个数域. 1. 一元多项式定义设 是一非负整数. 形式表达式 其中 1 1.2 一元多项式 1 ax + a 1x + + a L, a, a, L, a 属于数域 F,
More information年第 期
年第 期 马 艳 劳动生产率 商品价值量 理论假定 新的释义 劳动生产率与单位商品价值量反向变动关系是经典马克思主义劳动价值理论的一个重要命题 我们将马克思经典 成反比 理论中关于劳动因素做了重新假定 即假定在科技进 步的条件下 伴随劳动客观因素的变化 劳动主观因素也发生同方面的变化 并假设劳动主观 条件的变化幅度大于劳动客观条件的变化幅度 那么 我们就可以获得劳动生产率与商品价值 量之间呈现正向变动趋势的结论
More information第 5 期 方彩云 : 涉及极点重数的亚纯函数的唯一性 17 H.X.Yi [3~5],P.Li,C.C.Yang [6],G.Frank 和 M.Reinders [7] 讨论了亚纯函数的情况, 证明了 定理 B 存在一个集合 S,#S=11, 对于任意一对非常数亚纯函数 f 与 g, 如果满足条
东南大学学报 ( 自然科学版 ) JOURNAL OF SOUTHEAST UNIVERSITY(NaturalScienceEdition) 第 31 卷第 5 期 Vol 31 No 5 2001 年 9 月 Sept.2001 涉及极点重数的亚纯函数的唯一性 方彩云 ( 南京师范大学数学系, 南京 210097) 摘要 : 应用值分布理论研究了涉及极点重数的亚纯函数的唯一性问题. 得到了下述结论
More information文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授
More information成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 "1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式
第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 基于安全三方计算的密文策略加密方案 谭跃生 鲁黎明 王静宇 内蒙古科技大学信息工程学院 内蒙古包头 摘 要 针对现有密文策略属性加密方案存在用户密钥易泄露的问题 提出一种基于安全三方计算协议的密文策略方案 通过属性授权中心 云数据存储中心及用户之间进行安全三方计算构建无代理密钥发布协议 使用户端拥有生成完整密钥所必需的子密钥
More information标题
密码技术 密码学的起源可以追溯到人类出现的时候 在人类开始研究如何通信的时候, 就已经意识到保密的重要性, 最先有意识地使用一些技术手段来加密信息的可能是公元前的古希腊人 后来罗马的军队用凯撒密码进行通信 在随后的 19 世纪, 有一些更为高明的加密技术出现, 但是这些技术的安全性通常依赖于用户对它们的信任程度 19 世纪荷兰密码学家 Kerchofs 提出了密码学的一个基本原则 : 密码系统的安全性应该完全依赖于密钥的安全性
More information未命名-1
1 2 3 4 5 6 7 8 9 10 11 12 ss a c y e vg 13 14 15 16 17 18 19 H 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 发现生命的螺旋 克里克在提出 中心法则 时曾指出 遗传信息是沿 D N A - R N A - 蛋白质的方向流动的 遗传信息不可能从 R N A 回到 D N
More information材 料 方 法 统 计 学 分 析 体 外 作 用 对 细 胞 增 殖 的 影 响
生 物 技 术 通 报 罗 春 燕 官 涛 王 红 宁 杨 艳 姜 蓉 胡 晓 舒 华 自 森 王 建 伟 旨 在 探 讨 人 参 总 皂 苷 对 细 胞 表 达 的 影 响 法 显 示 对 细 胞 增 殖 抑 制 程 度 呈 剂 量 与 时 间 依 赖 性 增 加 且 呈 正 相 关 关 系 流 式 细 胞 术 表 明 能 阻 止 细 胞 从 期 向 期 移 行 激 光 共 聚 焦 显 微 镜 观
More information标题
第 35 卷第 6 期西南大学学报 ( 自然科学版 ) 203 年 6 月 Vol.35 No.6 JournalofSouthwestUniversity (NaturalScienceEdition) Jun. 203 文章编号 :673 9868(203)06 0078 05 凸体的混合宽度积分 刘春燕, 马统一,2. 西北师范大学数学与统计学院, 兰州 730070;2. 河西学院数学与统计学院,
More information北 京 工 业 大 学 硕 士 学 位 论 文 AmI 环 境 下 蓝 牙 感 知 系 统 及 其 协 议 设 计 与 实 现 姓 名 : 张 丽 艳 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 应 用 技 术 指 导 教 师 : 黄 樟 钦 ; 侯 义 斌 20070401 AmI
More information试 论 宋 代 士 大 夫 的 法 律 观 念
陈 景 良 试 论 宋 代 士 大 夫 的 法 律 观 念 法 学 研 究 年 第 期 试 论 宋 代 士 大 夫 的 法 律 观 念 法 学 研 究 年 第 期 试 论 宋 代 士 大 夫 的 法 律 观 念 法 学 研 究 年 第 期 试 论 宋 代 士 大 夫 的 法 律 观 念 法 学 研 究 年 第 期 试 论 宋 代 士 大 夫 的 法 律 观 念 法 学 研 究 年 第 期 试 论 宋
More information西 南 民 族 学 院 学 报 哲 学 社 会 科 学 版 第 卷 资 料 来 源 中 国 统 计 年 鉴 年 年 新 中 国 五 十 年 统 计 资 料 汇 编 中 国 人 口 统 计 年 鉴 年 数 据 资 料 来 源 中 国 统 计 年 鉴 中 国 统 计 出 版 社 年 版 资 料 来 源
郑 长 德 教 育 的 发 展 人 力 资 源 的 开 发 是 决 定 西 部 民 族 地 区 未 来 发 展 的 关 键 因 素 之 一 是 实 施 西 部 大 开 发 战 略 提 高 其 经 济 竞 争 力 和 综 合 实 力 的 重 要 保 障 本 文 从 西 部 民 族 地 区 教 育 发 展 的 现 状 入 手 指 出 中 华 人 民 共 和 国 成 立 多 年 来 西 部 民 族 地 区
More information朱 丽 明 柯 美 云 周 丽 雅 袁 耀 宗 罗 金 燕 候 晓 华 陈 旻 湖 滥 用 安 非 他 命 会 增 加 得 心 脏 病 的 风 险 据 美 国 科 技 新 闻 网 报 道 根 据 纽 约 路 透 社 报 道 一 份 新 的 研 究 显 示 青 年 及 成 年 人 若 滥 用 安 非 他 命 会 增 加 得 心 脏 病 的 风 险 美 国 德 州 大 学 西 南 医 学 中 心
More information