计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概

Size: px
Start display at page:

Download "计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概"

Transcription

1 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 一种基于身份的服务器辅助验证签密方案 王彩芬 康步荣 西北师范大学计算机科学与工程学院 兰州 摘 要 为解决已有基于身份的签密算法效率不高的问题 考虑低端设备计算能力弱的特点 引入服务器辅助验证思想 提出一种服务器辅助验证签密方案 通过服务器完成验证过程中的一些复杂运算 减少算法验证阶段的计算量和运行时间 使得签密算法可应用在低端设备上 基于判定双线性 '&6, 问题及计算的 '&6, 困难问题假设 在随机预言模型中 证明该方案满足不可伪造性和机密性 关键词 签密 基于身份 服务器辅助验证 双线性对 随机预言模型 不可伪造性中文引用格式 王彩芬 康步荣 一种基于身份的服务器辅助验证签密方案 ) 计算机工程 & 英文引用格式 ",,'5, $ &!, #&, ', # #/ ) & %/-)&#$#"#"$#$#"6'%%"+'%!## ",'5 $ '#, /,7,8/ /, )&" /' '/ &!,,/,, / /,, ' '& /,'&, ',/,,&, ', /, /',,, // /// ' /,',, /,, /,'/,/,,/,, '/,/ /&!$, /'//' $,'&6, $6!,,, ''&6, 6! / //',!, ',,, *#+,'"$& &!,&, ',!,,,,',! -/ & 概述文献 提出基于身份密码体制的概念 其思想是直接选择表示用户身份的信息 如姓名 身份证号 邮箱号等 作为公钥 无需使用数字证书 有效地减少了证书管理的存储和计算开销 文献 提出了首个基于身份的签密方案 但是由文献 可知该方案不满足安全性 为了提高签密运算的效率 已经采用了例如预计算和脱机运算等技术 尽管这些技术能够减少计算开销 但是对低功率设备而言很多签密系统的计算量仍然很大 例如 双线性对的计算开销就很大 & 但是 由于双线性对良好的特性 它又往往被认为是构造基于身份的加密和签名的基础部分 因此 对基于身份的签密体制而言 降 低运算量仍是一项极具挑战性的任务 近年来 网络技术的发展日新月异 各种各样的电子设备已经广泛普及 成为了人们日常生活中的必需品 随之而来地 也出现了许多低端设备 所谓低端设备是指外观小 计算能力非常有限的电子设备 例如 智能卡 移动终端 射频识别设备 嵌入式设备 无线传感器 电子钥匙等都属于低端设备 此外 低端计算设备有限的电池容量使得其能源供应也受到约束 像无线传感器等工作于偏僻地区的设备 更换电池极为不便 所以 即使它们具有相应的计算能力 但由于耗电量很大 必须节省使用这些计算功能 而且 要对低端计算设备进行安全和隐私保护 需要耗费大量的投资成本 这样的限制使得现有密码技术难以应用 因此 针对低端设备计算 基金项目 国家自然科学基金 甘肃省高等学校科研项目 $& 作者简介 王彩芬 女 教授 博士生导师 主研方向为云计算 无线传感器网络 康步荣 硕士 收稿日期 && 修回日期 &&99

2 计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概念 其主要思想是用一个辅助服务器和验证者交互完成签名验证算法 以此减少验证者在验证过程中的计算量 从而提高算法的验证效率 文献 把服务器辅助验证的思想嵌入到离散对数签名方案中 用以提高离散对数密码算法的运算效率 文献 提出了更广义上的无假设服务器辅助验证模型和一个双线性映射基于属性的服务器辅助验证方案 文献 提出了一个基于身份服务器辅助验证的短消息签名算法 该算法有以下 个优点 签名长度只有! 在验证阶段不需要双线性对运算 具有轻量级的计算量 有效地避免了基于身份签名方案中存在的密钥托管问题 近年来服务器辅助验证在密码学领域中仍是个广受关注的话题 文献 提出了基于属性的服务器辅助验证签名方案 文献 & 中又分别把服务器辅助验证方法与云计算 轻量级设备以及移动计算结合起来提出了一些新的方案 现有的服务器辅助验证签密方案还很少 为此 本文提出一种新签密方案 并证明该方案的安全性 基础知识本节介绍与方案有关的数学基础知识 包含基于身份的签密算法和双线性对相关性质 以及以双线性对为基础的密码学困难问题假设 4 基于身份的签密算法根据已有文献可知 基于身份的签密方案包括以下 个算法 算法, 算法 算法和 算法 算法 输入参数 生成系统私钥 和系统公开参数 $$ 其中 保密 $$ 对外公开, 算法 输入 " 5 $$ 执行操作 5 '($&( " 5 $$ 输出 " 5 的私钥 5 并将 5 秘密传输给 " 5 算法 输入 " 发送者计算 7&( $$ " 输出密文 算法 接收者以 " 作为算法的输入 执行算法恢复出明文 或者输出符号 其中输出符号 表示 是无效密文 4 双线性对给定 3 和 3 是 个群 阶都为 其中 3 是加法群 3 是乘法群 映射 '3 "3 3 称为双线 性映射 如果 ' 满足如下性质 双线性 $; 3 $$% ' $%; ' ; $%' ; ' ' ; ' ; ' ' ; 非退化性 对 ;3 存在有效的算法计算 ' ; 可计算性 对所有的 ;3 存在有效的算法计算 ' ; 4 数学难题计算的 '&6,,, ''& 6,6 问题 对 $$ % 已知 $ % 计算 $% 目前为止还是困难的 判定双线性 '&6, $, '&6,$6 问题 对 $$%& 给定五元组 $%& 其中 3 判断 ' $%& 是否成立 形式化定义和安全模型本节给出新方案的形式化定义和安全模型 方案中涉及签密者 辅助服务器和验证者三方 4 形式化定义基于身份的服务器辅助验证签密方案主要由系统设置算法 用户私钥提取算法 签密算法 解签密算法 服务器设置算法和服务器验证算法 #& ' 构成 前 个算法同 节所述 剩余 个算法做如下定义 服务器设置算法 以系统参数 $$ 作为输入 生成比特串 0#(7 该串中包含了验证者要进行预计算的信息 若没有预计算则 0#(7 #&' 算法 由于签密验证者的计算能力有限 不能独立完成验证和解签密操作 验证者输入 "0#(7 在服务器的协助下运行该算法完成对消息的验证 4 安全模型定义参考文献 & 对基于身份的服务器辅助验证签密方案的安全模型做了如下定义 定义 保密性 令 表示一个攻击者, 用符号 表示基于身份的服务器辅助验证签密算法 攻击者 与挑战者 完成游戏 定义的交互过程 游戏 输入参数 执行 算法 获得 和 $$ 秘密保存 并将 $$ 输出给 在这一阶段 可做多次预言操作 具体过程如下, 询问 攻击者 随机选取一个身份信息 " 5 发送给挑战者 以 " 5 作为询问的输入 输出其对应的私钥 5 即 5 '($&( " 5 然后将 5

3 第 卷 第 期王彩芬 康步荣 一种基于身份的服务器辅助验证签密方案 返回给 询问 攻击者 任意生成 个身份信息 " "! 和一条明文消息 发送给 由 计算 " 发送给 "! 的消息 对应的密文 即 7&( "! 并将 作为输出返还给 #&' 询问 在用户公钥 ; " 下自适应地询问 挑战者 和攻击者 交互完成服务器辅助验证过程 询问执行结束 将输出发送给攻击者 选择 个等长的消息 以及 个挑战身份 " " ) 要求 " " ) 没有做过, 操作 然后 公平地掷一枚硬币 计算 7&( "! 并将 作为输出返还给 猜测过程中 可以做阶段 所述的操作多项式有界次 但要求他不对身份 " " ) 做, 操作 并且不允许他对 进行 #&' 操作 输出一个比特 作为对 的猜测 如果 则攻击者 获胜 以上讨论的 被称为 &$##&&, 用 6 &$##&!-! 来表示 在游戏 中取胜的概率 假如对任意一个 &$##& 攻击者 它的猜测优势在概率时间 ( 内都小于 则说方案 是关于 ( & $##& 安全的 定义 不可伪造性 令 表示一个伪造者 * 符号 表示一个基于身份的服务器辅助验证签密方案 伪造者 和挑战者 完成游戏 定义的交互过程 游戏 输入系数 执行 算法 获得 和 $$ 秘密保存 并将 $$ 输出给 伪造者 可做多项式次数的游戏 中的询问 最后 输出一个新的项 " "! 即这个项既不能是通过运行 询问所获得的 也不能是通过运行, 询问所获得的 如果 #& ' 算法输出一个有效的消息 则 取胜 以上讨论的 被称为 *&$#&(*&* 用来表示 在游戏 中取胜的概率 6 *&$#&(* - 假如对任意一个 *& $#&(* 伪造者 它的猜测优势在概率时间 ( 内都小于 则方案 是关于 ( *&$#&(* 安全的 具体实现方案 根据 节中形式化定义的基于身份的服务器辅助验证签密算法 给出了该方案的具体实现过程 和计算步骤 以下是对每个算法的详细说明 系统建立算法 给定参数 定义 3 是由 生成阶为 的循环加群 3 是循环乘法群 5 选择双线性映射 '3 "3 3 5 设置 做主密钥! 3 为系统公钥 " 是安全的对称加密算法 选取 个单向哈希函数 3 3 "3 其中 是消息 的长度 公开系统参数为 $$ 3 3 '! " 密钥提取算法 用户向 5 提交身份 " 5 计算 ; " " 3 # " ; " " " ; " 将 # " " " 秘密传送给 " 签密方案 要向 $! 发送消息 时 按照以下过程输出密文 计算 ; "! "! 随机选取 计算, ; " ', ; "! ', 密文 & 签名 & # # " 要签发的密文为 &# 解密及签名验证算法 $! 输入密文 算法进行以下步骤 计算 ; " ' #! ' ' #" "! ' " "! 恢复消息 " & 计算 & 如果 就认为 有效 反之 就输出 服务器设置算法 已知系统参数 $$ 则 0#(7 服务器辅助验证算法 $! 和 & 执行如下操作 $! 计算 ; "! ; "! 将初始化参数 0#(7! 发送给 & & 计算 ' #! ' ' ; "! 将 发送给 $! $! 计算 ' # " "! 恢复消息 " & $! 计算 & 判断 是否成立 若成立 就认为明文 有效并接收 反之 输出 安全性和效率分析本节给出新方案的正确性证明 并对其机密性和不可伪造性进行分析

4 计 算 机 工 程 年 月 日 4 正确性分析定理 #&' 算法的验证过程是正确的 证明 ' #! ' ' # ' ' # ' ; " ; " ' ; " ', ' ; "! ' #" "! ' ; " ; "! ' #; "! ' ; " ; "! ' #; "! ' ; " ; " ; "! ' ; " ; "! ', ; "! 即 4 不可伪造性 用 表示预言机 的最大询问次数 用 表示 的最大询问次数 用 # 表示 #&' 的最大询问次数 定理 设有一 *&$#&(* 伪造者 能在时间 ( 内 以概率 在游戏 中取胜 那么就有挑战者 能在时间 (% ( 内 以概率 ( ) 解决 6 难题 证明 随机选择一个 6 困难问题实例 $% 来挑战 假设存在 可以在不可忽略的优势 下成功攻破模型 *&$#&(* 利用 来解决给出的 6 困难问题实例 即计算出 $% 的值 和 进行预言机 来模拟系统 具体步骤如下 阶段 将系统参数发送给 其中! % 对 7&( #&' 的预言结果分别存储在表 # #0 中 以下是具体询问过程 询问 从 中选取一个随机数 当 做第 5 次 操作时 输出 ; " " $ 给 并在表 中添加记录 " ; " 这样 与身份 " 相应的私钥对分别为 # " " " %; " % ; " %$ % $ 当 对 做第 5 次操作时 从 中选取一个随机数 %5 算出值 ; 5 %5 输出 ; 5 " 5 %5 给 并在表 中添加元组 " 5 ; 5 %5 像定义 中描述的游戏 那样询问, 算法 询问 任意输出 及 " "! 进行 询问 假设身份 " "! 执行此询问之 前已对其做了 询问 则对于 " "! 和 " " ) 的关系可做如下 种讨论 如果 " " 且 " " ) 查询表 找出 "! 对应元组 "! %! 中的 并对 " 执行, 询问产生对应的 # " 执行操作 7&(# " 最后将 返回给 如果 " " "! " 查询 表 找出与身份 "! 相应的公钥 ; 并用身份 "! 去做, 询问 获得其私钥对 #! "! 再从 中选择 个随机数 # 计算, ; ', ', 挑战者 先去 列表检索是否已存在元组 的记录 如果有 重新选取随机数 直到在表 的记录中未出现过 随后算出 和 # 的值 并将 返还给伪造 者 无法判断 是否有效 询问 收到 时 可能对 进行 操作 就回答 无效 当 收到对于身份 " 但不是关于 " 的密文 时 运行服务器辅助验证算法 计算出 然后做运算 # " 取出其中的前 个字节作为恢复出的明文消息 算出 ' #! ' 的值 检查表 中是否存在元组 的记录 若有 就输出明文 反之 就输出符号 如上操作可做多项式有界次 之后 要从做过预言询问的身份信息中选出挑战身份 那么能选中 " 的概率大于 如果 不选取 " 那么意味着 将失败 阶段 伪造 以一个不可忽略的优势 输出身份 " 对消息 的有效签密 & # 如果满足以下限制条件 那么伪造者 获胜 并退出游戏 " 未被进行签密询问 " " 伪造者 确信 是有效的 因为 对 #&' 是有效的 有如下关系 # # " %; " %$ 所以可获得如下关系 $% 着 能以概率 解决 6 问题 4 保密性 # 这意味 用 表示预言机 的最大询问次数 用 表示签密算法 的最大询问次数 用 # 表示服务器辅助验证算法 #&' 的最大

5 第 卷 第 期王彩芬 康步荣 一种基于身份的服务器辅助验证签密方案 询问次数 定理 假设存在一个 &$##& 攻击者 能在时间 ( 内 以概率 在游戏 中取胜 则就有 一挑战者 能在时间 (% ( ' 内 以 ( ) 的概率解决 $6 问题 其中 ( ' 是一 次双线性对运算所需的时间 证明 选择一个 $6 困难问题实例 $%& 来挑战 设有一攻击者 可以以概率 攻破 &$##& 模型 利用 来解决 $6 困难问题实例 即要判断等式 ' $%& 是否成立 攻击者 通过交互询问预言机 来模拟系统 具体步骤如下 将 $$ 3 3 '! " 发送给 7&(#&' 的预言结果分别存储在表 # #0 中 以下是具体询问过程 询问 从 中选取 个随机数 ) 当 做第 5 次 操作时 输出 ; " " $ 给 并在表 中添加元组 " ; " 当 做第 5 ) 次 操作时 输出 ; ") " ) % 给 并在表 中添加元组 " ) ; ") 此时 与身份 " " ) 相应的私钥对分别为 # " " " $ $ # ") " ") % % 当 做第 5) 次 操作时 从 中任意选取 %5 计算 ; 5 %5 输出 ; 5 " 5 %5 并在表 中添加元组 " 5 ; 5 %5 询问 首先检查表 中是否存在元组, "5 的记录 如果有 将 返回给 对于 " 5 " 或 " 5 " ) 的询问 输出 作为回答 并在表 中添加元组 &; " 或 &; ") 若没有 那么 从 中选取一个随机数 返回给 并在表 中添加元组, "5 询问 首先检索表 中是否已存在元组 的记录 若已记录 则 将 作为返回值发送给 若没有 从有限域 中选取一个随机数 将其赋值给 然后把 返回给攻击者 并在 表中添加元组, 询问 假设 " 5 执行 '($&( " 5 操作前已作了 操作 如果 " 5 " 或 " 5 " ) 将失败 否则 在表 中检索出 " 5 的对应元组 " 5 ; 5 % 5 计算 " 5 的私钥 5 %5 作为对 的回答 询问 选择任意的明文 和用户身份 " "! 进行 询问 假设在对 " "! 执行操作前已经对其执行过 操作 则身份 " "! 和 " " ) 的关系可做如下 种讨论 如果 " " 且 " " ) 查询表 找出 "! 对应记录 "! %! 中的 并对 " 执行, 操作得到 计算 7&( 最后将 输出给 如果 " " 或 " ) 但 "! " 且 "! " ) 查询表 找出 " "! 对应的公钥 ; 并对 "! 执行, 询问 得其私钥对 #! "! 然后从 中选择 个随机数 # 算出, ; ', ', 的值 挑战者 检查 表中是否已有元组 的记录 如果已有记录 那么 选取新的随机数 直到在 表中未出现过记录 然后计算 和 # 的值 并将 发送给 认为 是有效的 如果 " " 或 " ) 且 "! " ) 或 " 查询表 检索出与身份 " "! 对应的公钥 ; 从 中选择 个随机数 # 计算, ; ', ', 检查列表 中是否已有元组 的记录 若已有记录 选取新的 直到表 中未出现过 然后计算 最后做运算 # 获得相应密文 作为对 的回答 因为 不能对 执行 询问 所以 无法判断 的有效性 询问 攻击者 获得关于 " 和 " ) 的密文 时可能要求 对其做解密运算 这时 就告诉 该密文无效 当 收到关于 " 和 "! 但不是关于 " 和 " ) 的签密 时 运行服务器辅助验证算法 计算出 然后做 # " 运算 取出其中的前 个字节作为明文输出 算出 '#! ' 的值 检查表 中是否存在元组 的记录 若已记录 则输出消息 反之 就输出符号 做如上预言过程多次之后 输出一对挑战身份 假设 要从做过预言询问的身份中选择出挑战 身份 则选中身份 " 和 " ) 的优势大于 如果 不选取 " 和 " ) 那意味着 失败 任意选取 个等长的消息 以及 个身份 " 和 " ) " " ) 不能是在 中执行过, 询问的身份 公平地掷一枚硬币 查询表 得到与身份 " " ) 对应的公钥 ; ; ) 再从 中选择 个随机数 # 计算, ; ', 检查 表中是否存在元组

6 计 算 机 工 程 年 月 日 的记录 若已记录 则重新选取 直到 参考文献 列表没有元组 的记录为止 然后计算 选取 算出 最后 计算密文 # 发送给 在猜测过程中 可多次执行如上预言 但不能对 做 操作 最后 输出一个比特 如果 则表示 成功回答上述 $6 问题实例 即有 ', ") ; " '&%$ ', " ; ") '&$% ' $%& 否则 回答 4 效率分析表 是文献 & 和本文方案的验证效率对比 其中 用 -, 表示对运算 用 + 代表异或运算 ( 表示标量乘运算 6,/ 表示验证算法中的哈希运算 + 为 3 中元素的长度 为明文消息 的长度 " 为身份信息 " 的长度 为固定长度 为有限域 中元素的个数 表 验证效率分析 方案 -, + ( 6,/ 密文长度 文献 方案 + 文献 方案 + 文献 方案 + 文献 方案 + " 文献 方案 + +" 本文方案 + 从表 可知 在本文提出的方案中 签密验证者只做 次对运算 个乘法运算和 个散列函数 相较于文献 方案 本文方案的验证过程减少了 次乘法运算 个对运算 相较于同样使用了服务器辅助验证的文献 方案 本文方案减少了 次乘法运算和 次 6,/ 运算 并大大缩短了密文长度 所以 新的基于身份的服务器辅助验证方案减少了计算开销和算法的运行时间 并且节省了密文传输过程中的带宽 在计算成本和通信量成本方面综合起来具有一定的优势 有效并显著地提高了签密算法的验证效率 结束语 本文构造一个新的高效的基于身份服务器的辅助验证签密方案 基于服务器辅助验证算法的理论 用一个高效的服务器对签名验证过程中的复杂运算进行预处理 从而有效地提高签名验证算法的效率 还分析了方案的安全性和运行效率 分析结果表明 该方案基于判定性线性 '&6, 问题和计算性 '&6, 问题满足不可伪造性和消息保密性 在接下来的研究工作中 考虑将基于属性的密码体制和匿名认证思想引入到服务器辅助验证算法中 #/,&!,, #, #/ - '%-0! $,#& (,7) $, # $7& &/!, ' (,7&&' *, * #,/,, #,- #0#,, '&!, ) ( 0,, ',, # # & /, ),/ # /! &!, #&, ', #/ #, #/ 5 ) ),'', #, & & ", / + ", #/,/!&!, #&, ', #, ) (,/,;', # & :9,)) #(# #,, #,/ - ' /,, #,, ',//,/&/, & 7 67-)#, -', '#&, #, - - '! %#( -&,(7', #&, ', 0/, -, - '! $,#& 7 / %, 6, 7/#&,!&!, /, ) *, # & + 7 7) 0, #/,/,,#&, ', #, / -, ' (! - '//,, ',,, "! 0/",/ # - & * / ( % # ",#&, #, ', '7// ) ), & 王彩芬 王筱娟 郝占军 基于身份的新签密方案 ) 计算机应用研究 & 王大星 滕济凯 一种高效的基于身份的签密方案 ) 微电子学与计算机 & 李发根 胡予濮 李 刚 一个高效的基于身份的签密方案 ) 计算机学报 & 庞辽军 高 璐 裴庆祺 等 基于身份公平的匿名多接收者签密方案 ) 通信学报 & 编辑 顾逸斐

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

第 卷 第 期 年 月 半 导 体 学 报!  # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% ) 第 卷 第 期 年 月!"# $%&'%' $!&'#%#$1/#1 $'! /18103 2?/03101?/18103 /3 0,?/0301.13 )*+!!! '!,!! -.&' $!'! 4%%&1)/1(7%&)03(%)%&,%*(1&0)%$-0*,%30)17*1*)0(+1(1+&1*+*),)1; &113(%44(10&.0701&0-&00*/)%;()1%-1+%&0)0*1*)%

More information

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5 203 年 5 月 May203 第 34 卷第 3 期 Vol.34 No.3 doi:0.3969/j.isn.67-7775.203.03.02 标准模型下高效的强不可伪造短签名方案 刘振华,2, 胡予濮 3 4, 张襄松 (. 西安电子科技大学数学系, 陕西西安 7007;2. 中国科学院信息工程研究所信息安全国家重点实验室, 北京 00093; 3. 西安电子科技大学通信工程学院, 陕西西安

More information

计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持

计 算 机 工 程 年 月 日 )!%'! &/ !& /)$ 和基于属性的可搜索加密 '%'! &/ !& /$ 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$ 的研究 本文构建一个支持 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 支持代理重加密的基于身份可搜索加密方案 朱敏惠 陈燕俐 胡媛媛 南京邮电大学计算机学院 南京 摘 要 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享 为此 提出一种在云环境下支持代理重加密的基于身份的可搜索加密 )$" 方案 将基于身份的加密算法应用到可搜索加密中 并以代理的形式实现搜索权限的高效共享 同时 给出

More information

7 北京大学学报 医学版 # +94* 4 ' % 论著!! "# $ #% %"&!%'!! $ "( )& * $ +,-.)/ ) 01 " * ). " 2")3 )01 ( /" 433% /1 " 0 "51 " -.)/$ 6',)") 4.))%) 0

7 北京大学学报 医学版 # +94* 4 ' % 论著!! # $ #% %&!%'!! $ ( )& * $ +,-.)/ ) 01  * ).  2)3 )01 ( / 433% /1  0 51  -.)/$ 6',)) 4.))%) 0 论著!! "# $ #% %"&!%'!! $ "( )& * $ +,-.)/ ) 01 " * ). " 2")3 )01 ( /" 433% /1 " 0 "51 " -.)/$ 6',)") 4.))%) 0 ".. " - 23 )"." ( ).)") 4. " ' $ 7 " #$%"$8 &' + +." 0"3 / 3 3( 0 ) %.% "(% 2). +.) ")( ) (

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) H ( j) 3 3 3 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) 模拟低通

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 6 基于身份的动态可搜索加密方案 倪绿林 许春根 南京理工大学理学院 南京 摘 要 可搜索加密技术节省用户的本地存储资源 简便用户对所要查询加密文件的搜索操作 但是多数可搜索加密方案都只是静态搜索 为此 提出一种基于双线性对的可以删除指定身份文件的动态可搜索加密方案 引进认证技术 在服务器删除文件之前对删除用户的合法性进行认证

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 经典密码算法在网络安全协议中的应用 段桂华中南大学信息科学与工程学院 duangh@csu.edu.cn 1 引言 2 双线性对 3 哈希函数 4 门限方案 5 其他有趣的密码算法 1 引言 我们身边的信息安全 短信 电话 邮箱 中奖兑积分请汇款查孩子成绩车辆违章 猜猜我是谁我是你领导可疑包裹法院传票 遗产继承账号异常 诈骗成功的原因 信息被泄露 身份未确认 1 引言 五类安全服务与八类安全机制 抗否认性服务

More information

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw Risc-v 开发 基于飞利信 MCU 的安全应用开发 北京飞利信科技股份有限公司 08 年 5 月 国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Twofish,MARS

More information

Microsoft PowerPoint - 概率统计Ch02.ppt [Compatibility Mode]

Microsoft PowerPoint - 概率统计Ch02.ppt [Compatibility Mode] 66 随机变量的函数.5 随机变量的函数的分布 设 是一随机变量, 是 的函数, g(, 则 也是一个随机变量. 本节的任务 : 当 取值 x 时, 取值 y g 67 ( 一 离散型随机变量的函数 设 是离散型随机变量, 其分布律为 或 P { x } p (,, x x, P p p, x p 已知随机变量 的分布, 并且已知 g 要求随机变量 的分布. (, 是 的函数 : g(, 则 也是离散型随机变

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

考生编号政治政治分外语外语分科目 1 科目 1 分科目 2 科目 2 分总分专业代码专业名称专业排名考试方式报名号 思想政治理论 62 英语一 78 数学一 108 普通物理 ( 包括力学 电磁学 光学 ) 物理电子学 1 全国统考 11

考生编号政治政治分外语外语分科目 1 科目 1 分科目 2 科目 2 分总分专业代码专业名称专业排名考试方式报名号 思想政治理论 62 英语一 78 数学一 108 普通物理 ( 包括力学 电磁学 光学 ) 物理电子学 1 全国统考 11 100019000480001 思想政治理论 62 英语一 78 数学一 108 122 370 080901 物理电子学 1 全国统考 110199199 100019000480002 思想政治理论 49 英语一 44 数学一 0 电子线路 0 93 080902 电路与系统 3 全国统考 110189851 100019000480003 59 英语 ( 单考 63 高等数学 100 电子线路

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,,

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, 吴亦明 : '. ',,, -,,, -,., -..., -. - -.,, ( ),,,,,,,,,,,,,,,, :,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, ,,,,,,,,,,,,,.

More information

标准模型下一种基于身份的面向群组签密方案的安全性分析

标准模型下一种基于身份的面向群组签密方案的安全性分析 Software Engneerng and lcaton 软件工程与应用 3 55-6 htt://dx.do.org/.677/ea.3.3 Publhed Onlne June 3 (htt://www.hanub.org/journal/ea.html) Crytanaly of an Identty-aed Grou-Orented Sgncryton Scheme n the Standard

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

3E 着 P.19

3E 着 P.19 3E 着 P.19 3A 3E 着 P.1 P. 18 3E P. 17 3A 着 P.2 3A 3D 着 着 着 着 着 着 着 着 着 着 P.3 P. 16 3D 着 着 P.15 3B 着 着 着 P.4 3B 着 P.5 9.69 100 着 P. 14 3D 3B 着 着 着 着 ( ) 着 P. 13 P.6 3B 着 P. 7 着 着 P. 12 3D 3C ( ) 着 着 着 着

More information

2

2 1 2 3 4 5 6 7 8 9 10 11 着 着 着 着 着 着 着 12 着 着 着 13 着 着 14 着 着 着 着 着 着 着 15 着 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 着 32 着 33 着 34 35 着 36 着 着 37 着 着 着 38 着 着 39 着 40 41 42 43 44 45 46 47 48 49

More information

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1 C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 月 3 日 1 1 INPUTOUTPUT 1 InputOutput 题目描述 用 cin 输入你的姓名 ( 没有空格 ) 和年龄 ( 整数 ), 并用 cout 输出 输入输出符合以下范例 输入 master 999 输出 I am master, 999 years old. 注意 "," 后面有一个空格,"." 结束,

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!"# " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!#  < ABC DE c AB ^  M F GE PQ M # = 摘要! #$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # 234 567$ 89 :; /.012 # ' $ ?@ ABCD E /.01 F >GH >? I'J K ABCD > LMNO > > 0PQ RI'7 > S. KTUVW XY EN

More information

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 刘高军, 李丹, 程利伟, 钱程, 段然 ( 北方工业大学计算机学院, 北京,100144)

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

东南大学硕士学位论文 LCD 显示中灰度控制机理的研究及电路实现姓名 : 曹志香申请学位级别 : 硕士专业 : 微电子学与固体电子学指导教师 : 孙大有 20040327 LCD 显示中灰度控制机理的研究及电路实现 作者 : 曹志香 学位授予单位 : 东南大学 相似文献 (1 条 ) 1.

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度 自主学习环境下的学习策略研究 谈言玲 张荣根 严 华 学习策略的使用一般可视作学习者自主学习能力强弱的标志 本研究采用问卷和访谈结合的方式调查了自主学习环境下学习策略的使用情况 结果显示 自主学习中心参与度和认可度不高 大多数学 生能有效运用一定的认知策略 但元认知策略和社交策略运用程度偏低 学习策略 自主学习 本文为江苏省教育科学 十一五 规划 项目课题成果之一 课题号 同时感谢匿名审稿专家提供的宝贵修改意见

More information

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献 第 35 卷第 5 期 2017 年 9 月 应用科学学报 JOURNAL OF APPLIED SCIENCES Electronics and Information Engineering Vol. 35 No. 5 Sept. 2017 DOI: 10.3969/j.issn.0255-8297.2017.05.008 基于多线性映射的低开销 BEPM 方案 吕立群, 杨晓元, 汪晶晶, 程璐武警工程大学电子技术系,

More information

中山大学硕士学位论文随机生存森林在结直肠癌预后分析的应用姓名 : 洪远芳申请学位级别 : 硕士专业 : 应用数学指导教师 : 冯国灿 ; 黎培兴 20100529 随机生存森林在结直肠癌预后分析的应用 作者 : 洪远芳 学位授予单位 : 中山大学 本文读者也读过 (2 条 ) 1. 罗宝章单药信号检测的随机森林算法及联合用药信号检测的两种基线模型

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!!' C!! 摘 要!"#$ %& '" ()*+#,-./01,!/0 ", "789:, ; <=>?$& BC "/D?E, D F"GH,IJ KLD"MN& +,O, D, PQRST

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!!' C!! 摘 要!#$ %& ' ()*+#,-./01,!/0 , 789:, ; <=>?$& BC /D?E, D FGH,IJ KLDMN& +,O, D, PQRST 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!!' C!! J2KL@! 摘 要!"#$ %& '" ()*+#,-./01,!/0", 23456.1 "789:, ;?$& +@,A BC"/D?E,DF"GH,IJ KLD"MN& +,O, D, PQRST UVWXYK, CKZD["\ ]^_ " `abvwc ", 4 M",P " Y_ 关键词 2 中图分类号 文献标识码

More information

研究与开发 私有云通常只有一个服务供应商, 它允许用户通过接口使用 [4] 主流 Web 浏览器访问云, 公共云扩展性好但性能滞后, [3] 而私有云可靠性好但扩展性有限 结合两者的优势, 于是就产生了混合云, 混合云包含多个私人云和 / 或公共云, 如 [5] 图 1 所示 混合云可能有多个服务供

研究与开发 私有云通常只有一个服务供应商, 它允许用户通过接口使用 [4] 主流 Web 浏览器访问云, 公共云扩展性好但性能滞后, [3] 而私有云可靠性好但扩展性有限 结合两者的优势, 于是就产生了混合云, 混合云包含多个私人云和 / 或公共云, 如 [5] 图 1 所示 混合云可能有多个服务供 电信科学 2014 年第 4 期 研究与开发 混合云联合身份认证与密钥协商协议设计 * 王崇霞 1, 高美真 2, 刘倩 3 3, 周贤伟 (1. 长治学院计算机系长治 046010; 2. 焦作师范高等专科学校计算机与信息工程学院焦作 454000; 3. 北京科技大学计算机与通信工程学院北京 100083) 摘要 : 针对混合云中用户群不同, 认证机制不一致的特点, 基于双线性对和密钥协商机制,

More information

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,,

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,, 周长城殷燕敏 内容提要 : 本文用社会学的视野审视了日常生活中日显重要而往往被社会学家 所忽略的金融市场, 尤其是证券市场 主要运用大众行为理论 感染理论 价值增加理论 收敛理论 认知失调理论 社会比较理论等社会理论来研究证券市场, 同时考察 了几种情景因素与市场行为的关系以及时髦对证券市场的影响等,,,,,,, (,.) (, ) ( ),,,,, ( ),, ; :. ;.,,, (,..) (,

More information

201617

201617 Computer Engineering and Applications 计算机工程与应用 21652(17 11 网络 通信与安全 车载自组织网络中基于身份的匿名认证方案 张刚 石润华 仲红 ZHANG Gang SHI Runhua ZHONG Hong 安徽大学计算机科学与技术学院 合肥 2361 School of Computer Science and Technology Anhui

More information

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ: RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:168159305 RSA 的数论基础 质数 ( 素数 ) (prime number) 一个大于 1 的自然数, 除了 1 和它本身以外不再有其他的因数, 那么这个数为素数 ; 否则称为合数 最小的质数是 目前为止, 人们未找到一个公式可求出所有质数

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

<4D F736F F D20B5DACAAED5C220CBABCFDFD0D4BAAFCAFDA3A8BDB2D2E5A3A92E646F63>

<4D F736F F D20B5DACAAED5C220CBABCFDFD0D4BAAFCAFDA3A8BDB2D2E5A3A92E646F63> 高等代数第十章双线性函数 第十章双线性函数 10.1 线性函数 1. 设 V 是数域 F 上的一个线性空间, f 是 V 到 F 的一个映射, 若 f 满足 : (1) f( α + β) = f( α) + f( β); (2) f( kα) = kf( α), 式中 α, β 是 V 中任意元素, k 是 F 中任意数, 则称 f 为 V 上的一个线性函数. 2. 简单性质 : 设 f 是 V

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

考生编号 政治 政治分 外语 外语分 科目 1 科目 1 分 科目 2 科目 2 分 总分 专业代码 专业名称 专业排名 考试方式 报名号 思想政治理论 47 英语一 33 数学一 59 电子与通信基础 电子与通信工程 57 全国统考 11

考生编号 政治 政治分 外语 外语分 科目 1 科目 1 分 科目 2 科目 2 分 总分 专业代码 专业名称 专业排名 考试方式 报名号 思想政治理论 47 英语一 33 数学一 59 电子与通信基础 电子与通信工程 57 全国统考 11 100019000170001 思想政治理论 47 英语一 33 数学一 59 电子与通信基础 71 210 085208 电子与通信工程 57 全国统考 110192517 100019000170002 思想政治理论 缺考 英语一 缺考 数学一 缺考 电子与通信基础 缺考 -- 085208 电子与通信工程 -- 全国统考 110193643 100019000170003 思想政治理论 61

More information

学校编码 :10384 学号 :19020101152508 分类号 密级 UDC 硕士学位论文 标准模型下基于身份的入侵容忍签名 ID-based Intrusion Resilient Signature without Random Oracles 蔡建霞 指导教师姓名 : 曾吉文教授 专业名称 : 基础数学 论文提交日期 : 2 0 1 3 年月 论文答辩时间 : 2 0 1 3 年月 学位授予日期

More information

附件1:

附件1: 信息工程学院电气信息技术实验教学中心 2015 北京市级实验教学示范中心申请书 - 附表 负责人 : 联系电话 : 电子邮箱 : 戴波 010-81292145 daibo@bipt.edu.cn 2015 年 12 月 25 日 1... 1 2...10 3...15 4...24 5...24 6...27 7...28 8...28 9...30 10...31 11...31 12 URT...33

More information

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内 第 卷 第 期 年 月 计 算 机 学 报!"#$ %& & " 抗辅助输入 安全的 构造 王志伟 李道丰 张 伟 陈 南京邮电大学计算机学院 南京 广西大学计算机与电子信息学院 南宁 伟 摘 要 辅助输入模型是弹性泄露密码学中一个重要的泄露模型 它定义了一族不可逆的函数去模拟一类密钥泄露的情况 目前已有的抗辅助输入公钥加密方案 # 身份基加密方案 2 都是选择明文攻击安全 #31 的 文中提出了一个抗辅助输入选择密文攻击安全

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9 第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 高效弹性泄漏下 安全公钥加密体制 张明武 陈泌文 何德彪 杨 湖北工业大学计算机学院 武汉 波 陕西师范大学计算机学院 西安 中国科学院信息工程研究所信息安全国家重点实验室 北京 武汉大学软件工程国家重点实验室 武汉 摘 要 公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的 但在实际应用系统中 攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥

More information

Microsoft PowerPoint - 信息安全8n.ppt [兼容模式]

Microsoft PowerPoint - 信息安全8n.ppt [兼容模式] 1. 不可否认签名 (1) 产生系统参数 设 p 是一个大素数, 并且 p=2q+1, 其中 q 也是素数,Z * p 中的离散对数是难解的 随机取 Z * p 中的阶为 q 的元素 g, 由此构造 Z * p 的 q 阶乘法子群 G( 即 g 为 G 的生成元 ), 在 {1,2,q-1} 中随机选择作为 SK, 令 PK=g SK mod p, 将 PK 与 p,g 一起作为公钥公开, 而 SK

More information

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,,

,,, (, ),, ( ),,, :,,,,,,.,.,, (, ),., : (, ),,.. ( ),.,,,, ;,,,,,, 陈 星 内容提要 : 本文通过对住房商品和住房市场的分析, 剖析了住房市场构架以及市场主体的行为特点, 并进一步分析了政府干预行为对住房市场的影响及作用 作者 认为住房商品的特殊性决定了住房市场的特点为有限开放性 地域性 层次性和价格 的差别性, 市场交易的非物流性以及住房市场上的投机性和投资性 住房商品的社 会属性表明人们对住房的需求不仅与收入相关, 低收入家庭 人群的住房需求需要政府的支持和帮助

More information

成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 "1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式

成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 基于安全三方计算的密文策略加密方案 谭跃生 鲁黎明 王静宇 内蒙古科技大学信息工程学院 内蒙古包头 摘 要 针对现有密文策略属性加密方案存在用户密钥易泄露的问题 提出一种基于安全三方计算协议的密文策略方案 通过属性授权中心 云数据存储中心及用户之间进行安全三方计算构建无代理密钥发布协议 使用户端拥有生成完整密钥所必需的子密钥

More information

第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求

第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求 南 昌 大 学 教 职 工 人 事 档 案 管 理 细 则 第 一 章 总 则 第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求 第 三 章 教 职 工 人 事 档 案 的 日 常 管 理 第 四 章 教 职 工 人 事 档 案 的 利 用 第 五 章 教 职 工 人 事 档 案 的 转 递 第 六 章 教 职 工 人 事 档 案 管 理 人 员 职 责 第 七

More information

% %

% % 兼论 上海城市人文历史地图的制作和运用 苏智良! 吴俊范 #! 由于地理学与历史学之间存在着学科分野的界限 致使已往的 景观概念缺乏全面性 其结果是 不仅地理学的景观研究缺少历史的底蕴与含量 而且历史学领域内系统的景观史研究也一直处于缺失状态 本文分别从宏观的理论角度和以 上海城市人文历史地图为中心例证 探讨在新的景观概念基础上和现代科学技术条件下 研究区域景观史的必要性 可行性以及具体的研究路径与操作方法

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./* :; 1 < #D.E? FGAH!" BI7JK LM.NO F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!#$%&' ()*+,-./* :; 1 < #D.E? FGAH! BI7JK LM.NO F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./*+01. 23456789:;1 < =>?

More information

考生编号 政治 政治分 外语 外语分 科目 1 科目 1 分 科目 2 科目 2 分 总分 专业代码 专业名称 专业排名 考试方式 报名号 思想政治理论 缺考 英语一 缺考 数学三 110 金融学综合 缺考 金融硕士 110 全国统考 11018

考生编号 政治 政治分 外语 外语分 科目 1 科目 1 分 科目 2 科目 2 分 总分 专业代码 专业名称 专业排名 考试方式 报名号 思想政治理论 缺考 英语一 缺考 数学三 110 金融学综合 缺考 金融硕士 110 全国统考 11018 100019000010001 思想政治理论 缺考 英语一 缺考 数学三 110 金融学综合 缺考 110 025100 金融硕士 110 全国统考 110189426 100019000010002 思想政治理论 56 英语一 61 数学三 83 金融学综合 55 255 025100 金融硕士 83 全国统考 110189744 100019000010003 思想政治理论 缺考 英语一 缺考

More information

数学分析(I)短课程 [Part 2] 4mm 自然数、整数和有理数

数学分析(I)短课程 [Part 2]   4mm 自然数、整数和有理数 .. 数学分析 (I) 短课程 [Part 2] 自然数 整数和有理数 孙伟 华东师范大学数学系算子代数中心 Week 2 to 18. Fall 2014 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014 1 / 78 3. 自然数理论初步 孙伟 ( 数学系算子代数中心 ) 数学分析 (I) 短课程 Week 2 to 18. Fall 2014

More information

01

01 Zebra Technologies 通过按需打印智能 ID 卡控制门禁并保护资产 摘要 / ID 简介 企业安全风险与日俱增 30% (NRF) 1.75% 750000 2.5 6500 2007 17500 2 Zebra Technologies 智能门禁卡的概念与工作原理 门禁安全应用 ID NRF 50% ID RFID 门禁 访客 ID ID POD Web VOID 跟踪员工以提升安全性

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

,, (, ),,,, (, ),,, :, :,, :,, ( ),,, ( ) ( &, ), :(),, ( ),, (, ;., ), ()( ),,, ( ) ( ) ()(, ),,,,, ;,, ;, ( ),,,,,,, ( -, ), ( &, ),, ( ),,,

,, (, ),,,, (, ),,, :, :,, :,, ( ),,, ( ) ( &, ), :(),, ( ),, (, ;., ), ()( ),,, ( ) ( ) ()(, ),,,,, ;,, ;, ( ),,,,,,, ( -, ), ( &, ),, ( ),,, * 李 煜 :. -. -.,,, -,,. :( ) -, -. -.( ) -.,, -,., (, ),, ( )( ),,,,,,,,,, ;,,,, ;,,, *,, ,, (, ),,,, (, ),,, :, :,, :,, ( ),,, ( ) ( &, ), :(),, ( ),, (, ;., ), ()( ),,, ( ) ( ) ()(, ),,,,, ;,, ;, ( ),,,,,,,

More information

考生编号政治政治分外语外语分科目 1 科目 1 分科目 2 科目 2 分总分专业代码专业名称专业排名考试方式报名号 思想政治理论 缺考 英语一 缺考 数学三 缺考 思想政治理论 60 英语一 78 数学三

考生编号政治政治分外语外语分科目 1 科目 1 分科目 2 科目 2 分总分专业代码专业名称专业排名考试方式报名号 思想政治理论 缺考 英语一 缺考 数学三 缺考 思想政治理论 60 英语一 78 数学三 100019000470001 思想政治理论 英语一 数学三 100019000470002 思想政治理论 60 英语一 78 数学三 119 100019000470003 思想政治理论 61 英语一 72 数学三 121 100019000470004 思想政治理论 62 英语一 82 数学三 108 100019000470005 思想政治理论 英语一 数学三 100019000470006

More information

Microsoft

Microsoft 第 7 卷计算机学报 Vol. 7 04 论文在线出版号 No.7 CHINESE JOUNL OF COMPUTES Onlne Pblshng No.7 可证安全的无证书混合签密 俞惠芳 杨波 ( 陕西师范大学计算机科学学院 陕西西安 7006 ( 青海师范大学计算机学院 青海西宁 80008 摘要混合签密能够处理任意长度的消息 而公钥签密则不能本文将混合签密技术扩展到无证书环境 构建了一个随机预言模型下可证明安全的无证书混合签密方案我们证明所提方案在双线性

More information

从美国 加拿大 英国 澳大利亚 韩国和日本图书馆学情报学学院的发展历程入手 介绍并分析国外图书馆学情报学研究生教育的改革与重组 教学目标与教学方法 专业设置与课程体系 师资队伍与学生情况 入学资格与毕业条件 进而对我国的图书馆学情报学研究生教育制度提出一些改进意见 图书馆学 情报学 研究生 教育 作者简介 葛敬民 男 年生 教授 硕士生导师 刘荣华 女 年生 硕士生 王林 男 年生 硕士生

More information

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法 年 月 华南师范大学学报 自然科学版 年第 期 赵金莲 曾佑炜 李 宽 彭永宏 采用荧光光谱扫描法定性定量研究了 种花茶对羟自由基 诱导的 氧化损伤的保护作用 结果表明 桂花茶 复合花茶 绿茶和芍药花茶的保护作用要优于红玫瑰花茶和金莲花茶 且各花茶的保护作用在 范围内均随质量浓度的增加而增强 该方法的稳定性和重复性都较好 花茶 氧化损伤 荧光光谱扫描 第 期 赵金莲等 荧光光谱法分析花茶对羟自由基

More information

PowerPoint Presentation

PowerPoint Presentation 完善保密加密 计算复杂性 香农 (Claude Elwood Shannon,1916 年 4 月 30 日 -2001 年 2 月 26 日 ), 美国数学家 电子工程师和密码学家, 被誉为信息论的创始人 裴士辉 QQ:1628159305 完善保密加密 2 离散的随机变量 定义一个离散的随机变量, 比方说 X, 由有限集合 X 和定义在 X 上的概率分布组成 我们用 Pr[X=x] 表示 随机变量

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

气溶胶光学厚度 的测量原理 Ê

气溶胶光学厚度 的测量原理 Ê 肖钟湧 江洪 余树全 周国模 陈然 宋晓东 焦荔 洪盛茂 常杰 江波 南京大学国际地球系统科学研究所 南京 浙江林学院国际空间生态与生态系统生态研究中心 杭州 杭州市环境监测总站 杭州 浙江大学生命科学学院 杭州 浙江省林业科学研究院 杭州 气溶胶光学厚度 的测量原理 Ê 仪器和观测 实验场地 数据处理 气溶胶光学厚度的高光谱反演 浑浊度系数 波长指数 Ê Ê 精度检验 气溶胶光学厚度 浑浊度系数

More information

二 外汇风险溢酬的度量及其时间序列模型

二 外汇风险溢酬的度量及其时间序列模型 外汇风险溢酬理论述评 郑振龙 邓弋威 一 外汇风险溢酬问题的提出 国家自然科学基金项目 非完美信息下基于观点偏差调整的资产定价 福建省自然科 学基金项目 卖空交易对证券市场的影响研究 教育部人文社科一般项目 市场有效性 价格发现与 定价权争夺 基于人民币即期汇率和远期汇率的研究 教育部留学回国人员科研启动基金 人民币 即期与远期汇率关系及外汇市场协同稳定机制研究 郑振龙 男 福建平潭人 厦门大学金融系教授

More information

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, (

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, ( * 华东地区 县乡镇政府机构改革的个案研究 王 波 :,.,,.,... - ',. - 1,,,,,,,,,,,,,, :, ;,, ;,,, *, 1 ,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - );

More information

Microsoft Word - SM2椭圆曲线公钥密码算法第2部分 数字签名算法.doc

Microsoft Word - SM2椭圆曲线公钥密码算法第2部分 数字签名算法.doc SM2 椭圆曲线公钥密码算法第 2 部分 : 数字签名算法 Public key cryptographic algorithm SM2 based on elliptic curves-- Part 2: Digital signature algorithm 目 次 1 术语和定义... 1 2 符号和缩略语... 1 3 数字签名算法... 2 3.1 综述... 2 3.2 椭圆曲线系统参数...

More information

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0 31 4 2012 8 JournalofLanzhouJiaotongUniversity Vol31No4 Aug2012 :1001-4373(2012)04-0097-07 * 张友兵 张 波 ( 100073) : 分析了列车运行过程中的受力情况 给出了制动过程中减速度的计算方法 并采用正向 反向两种迭代方式计算列车制动曲线 两种方式计算出的制动曲线一致 证明了计算制动曲线的方法是正确的

More information

224 刘佳, 等. 基于消息恢复型 Rabin PSS 的无线局域网认证方案. LIUJia,etal.WLANauthenticationschemebasedonmesage recoveryrabin PSS. 图 1 无线局域网系统网络模型 Fig.1 NetworkmodelofWLAN

224 刘佳, 等. 基于消息恢复型 Rabin PSS 的无线局域网认证方案. LIUJia,etal.WLANauthenticationschemebasedonmesage recoveryrabin PSS. 图 1 无线局域网系统网络模型 Fig.1 NetworkmodelofWLAN 文章编号 :1674 7070(2009)03 0223 06 基于消息恢复型 Rabin PSS 的无线局域网认证方案 1,2 刘佳 1,3 韦宝典 1 戴宪华 摘要基于无线局域网非对称的结构特点, 设计了一个基于公钥密码技术的身份认证方案, 并在成功认证的同时实现会话密钥的分配. 该方案充分利用 Rabin PSS MR 签名方案和 ElGamal 改进型签名方案中签名与验证计算量的非对称性,

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

数理逻辑 I Mathematical Logic I

数理逻辑 I  Mathematical Logic I 前情提要 前情提要 我们定义了两种 可定义 概念结构内的可定义性 : 给定结构关于该结构论域上的 k 元关系的性质由一个公式定义定义结构类 : 给定语言关于该语言的结构类的由一则闭语句定义 ( 初等类 ); 由一集闭语句定义 ( 广义初等类 ) 前情提要 我们定义了两种 可定义 概念结构内的可定义性 : 给定结构关于该结构论域上的 k 元关系的性质由一个公式定义定义结构类 : 给定语言关于该语言的结构类的由一则闭语句定义

More information

学年第一学期临潼校区第二十周期末考试安排 ( 四 ) 考试时间 课程名称 班级 人数 考试地点 1 月 17 日 10:00-12:00 中级英语写作 Ⅰ 英语 17 级 1 班 29 D 月 17 日 10:00-12:00 英语阅读 Ⅰ 英语 18 级 1 班

学年第一学期临潼校区第二十周期末考试安排 ( 四 ) 考试时间 课程名称 班级 人数 考试地点 1 月 17 日 10:00-12:00 中级英语写作 Ⅰ 英语 17 级 1 班 29 D 月 17 日 10:00-12:00 英语阅读 Ⅰ 英语 18 级 1 班 1 月 17 日 10:00-12:00 中级英语写作 Ⅰ 英语 17 级 1 班 29 D-182 1 月 17 日 10:00-12:00 英语阅读 Ⅰ 英语 18 级 1 班 30 D-184 1 月 17 日 10:00-12:00 综合英语 Ⅲ 汉语国际教育 17 级 1 班 32 D-186 1 月 17 日 10:00-12:00 英语写作 (B) 汉语国际教育 16 级 1 班 38

More information

¹ º» ¼ ¹ º» ¼

¹ º» ¼ ¹ º» ¼ 重构后冷战时期的跨大西洋关系 理想与现实 赵怀普 冷战时期以北约为支柱的大西洋联盟构成了美欧关系的基础 但由于双方权力的不对称 美欧联盟关系带有从属性质 冷战结束和欧盟崛起对传统的美欧关系格局带来了强烈冲击 重构后冷战时期的跨大西洋关系成为美欧双方的共同议程 美欧在跨大西洋关系重构问题上的互动和博弈表明 由于双方之间存在着利益和目标上的深刻分歧 短期内并不具备形成一种新的全面和机制化的大西洋伙伴关系的现实基础

More information

计算机科学与技术学院 2016 级通信工程 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 第一学期 课程性质课程名称学分总学时讲课实验实践上机讨论开课学院备注 选修 选修 通信类专业写作 计算机科学与技术学院 选修通信系统实验 3.0

计算机科学与技术学院 2016 级通信工程 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 第一学期 课程性质课程名称学分总学时讲课实验实践上机讨论开课学院备注 选修 选修 通信类专业写作 计算机科学与技术学院 选修通信系统实验 3.0 计算机科学与技术学院 2016 级通信工程 2019-2020 学年教学计划 班级 : 通信 1601, 通信 1602 人数 :67 通信类专业写作 1.0 16 16 计算机科学与技术学院 通信系统实验 3.0 93 10 60 3 20 计算机科学与技术学院 云计算 2.0 32 28 4 计算机科学与技术学院 物联网技术 2.0 32 32 计算机科学与技术学院 小计 : 8 大学体育测试

More information

湖南师范大学硕士学位论文一夫一妻制的伦理思考姓名 : 任晓晴申请学位级别 : 硕士专业 : 伦理学指导教师 : 李桂梅 20061101 一夫一妻制的伦理思考 作者 : 任晓晴 学位授予单位 : 湖南师范大学 被引用次数 : 1 次 本文读者也读过 (9 条 ) 1. 谭永一夫一妻制的哲学基础

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

Microsoft Word - 量子计算VS密码技术-v324-Duan.docx

Microsoft Word - 量子计算VS密码技术-v324-Duan.docx 浅谈量子计算与后量子密码 郁昱, 张江 最近有一些新闻媒体报道了量子信息 / 量子计算将对传统密码技术 ( 也称为现代密码或经典密码 ) 构成严峻挑战甚至将是彻底的颠覆 作为密码学的研究人员, 我们抛砖引玉谈谈对 量子计算 VS 密码技术 这一问题的看法, 同时简单介绍一下我们正在开展的后量子密码方面的研究工作 1. 生活中的 密码 随着信息技术的发展和互联网的普及, 密码技术被广泛用于网络和信息系统安全的各个方面,

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

ISS_ch04

ISS_ch04 第4章 章 用户身份认证技术 http://iser.ruc.edu.cn/wshi 石文昌 博士/教授 第 2 页 4.1 身份认证技术概述 第 3 页 重要身份认证技术 基于口令的身份认证 质询 - 响应式身份认证 基于生物特征的身份认证 基于位置的身份认证 第 4 页 4.2 身份标识与认证 第 5 页 UNIX 账户文件 /etc/passwd 第 6 页 UNIX 组文件 /etc/group

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

! # % & ( )

! # % & ( ) 第 第 卷 海 欺 环 洋 科 境 学 月 年 铜 锌 镐 汞 锰 铬 对 斑 节 对 虾仔虾 急性 致毒 的研 究 高淑 英 邹栋梁 厦 门 大学 海洋 系 厦 门 摘 仔虾 的 急 性 致 毒 效 应 土 本文在恒温 要 结果 表 明 值 分别 为 充 气条 件下 研 究 了 值分 别为 十 对斑节对虾 对 斑 节对 虾 仔 虾 值分 别 为 值 分别 为 六 种重 金 属 的 毒性 顺 序 为

More information

Mechanical Science and Technology for Aerospace Engineering March Vol No. 3 赵海新, 刘夫云, 杨运泽, 许 坤 参数的传递在装配件变型设计中非常重要, 而构造尺寸约束

Mechanical Science and Technology for Aerospace Engineering March Vol No. 3 赵海新, 刘夫云, 杨运泽, 许 坤 参数的传递在装配件变型设计中非常重要, 而构造尺寸约束 2013 3 32 3 Mechaical Sciece a Techology for Aerospace Egieerig March Vol. 32 2013 No. 3 赵海新, 刘夫云, 杨运泽, 许 坤 541004 参数的传递在装配件变型设计中非常重要, 而构造尺寸约束方程式是实现参数传递的有效方法通过分析装配约束的特点, 阐明了装配约束语义的表达和装配约束关系的定义构造了基 于装配语义和约束关系的装配约束库在装配语义表达和装配约束关系定义的基础上,

More information

机 械 工 程 材 料 大连理工大学三束材料改性国家重点实验室 材料科学与工程学院 辽宁大连 对铝热焊接不同预热时间 下 钢轨焊缝的显微组织 力学 性能和断裂机制等进行了研究 结果表明 在上述预热工艺下铝热焊缝处的组织均为铁素体和珠光体 焊缝中心处的硬度最低 缩短预热时间硬度值稍有提高 随着离开焊缝中心距离的增加硬度 值提高 热影响区靠近焊缝处硬度较大 向母材一侧逐渐降低 焊缝处轨头部位的抗拉强度最高

More information