中文模板

Size: px
Start display at page:

Download "中文模板"

Transcription

1 ISSN , CODEN RUXUEW E-mal: Journal of Software, Vol9, No8, August 008, pp DOI: 0374/SPJ Tel/Fax: y Journal of Software All rghts reserved 基于 Wel 对的多接收者公钥加密方案 鲁力 +, 胡磊 ( 中国科学院研究生院信息安全国家重点实验室, 北京 00049) Mult-Recpent Pulc Key Encrypton Scheme Based on Wel Parng LU L +, HU Le (State Key Laoratory of Informaton Securty, Graduate Unversty, The Chnese Academy of Scences, Beng 00049, Chna) + Correspondng author: E-mal: lulru@gmalcom Lu L, Hu L Mult-Recpent pulc key encrypton scheme ased on Wel parng Journal of Software, 008, 9(8): Astract: Ths paper proposes a multple-recpent pulc key encrypton, called parng-ased mult-recpent encrypton (PBMRE) The proposed scheme s constructed on Wel parng on ellptc curves and the Shamr s secrets sharng scheme As a result, a prvate key for decrypton can e converted to multple users prvate keys y secrets sharng, and reconstructed y the lnear property of Wel Parng n decryptons Through an analyss, t s shown that ths scheme s effcent and can effectvely defend aganst decphers collaoratng Based on the Gap-BDH (gap-lnear Dffe-Hellman) assumpton and the random oracle model, a strct securty proof s presented statng that the scheme has the ndstngushalty under adaptve chosen cphertext attack, 简称 (IND-CCA) Key words: mult-recpent pulc key encrypton; secret sharng; Wel parng; Gap-BDH (gap-lnear Dffe-Hellman) assumpton 摘要 : 提出了一种多接收者公钥加密方案, 称为基于双线性映射的多接收者公钥加密 (parng-ased mult-recpent encrypton, 简称 PBMRE) 该方案使用椭圆曲线上的 Wel 对和 Shamr 的秘密分享方法来构造 利用秘密分享方法处理私钥, 可以将一个解密私钥转换成多个用户私钥 利用 Wel 对的双线性, 在解密时可以重新组合解密私钥 经过分析, 给出的多接收者公钥加密方案效率高, 并且能抵抗多个接收者的合谋攻击 基于间隙双线性 Dffe-Hellman 假设, 证明了该体制具有抗自适应选择密文攻击的不可区分安全性 (ndstngushalty under adaptve chosen cphertext attack, 简称 IND-CCA) 关键词 : 多接收者公钥加密 ; 秘密分享 ;Wel 对 ; 间隙双线性 Dffe-Hellman 假设中图法分类号 : TP309 文献标识码 : A Internet 的发展促进了对广播传输服务的需求, 例如, 在付费电视应用中, 提供服务的公司希望只有授权用户才能享受服务, 而用户也希望他们收到的服务内容不会暴露给未获授权的用户 因此, 产生了对安全广播传输的需求 对于安全广播, 大多数密码体制的实现方法如下 : Supported y the Natonal Natural Scence Foundaton of Chna under Grant Nos , ( 国家自然科学基金 ) Receved ; Accepted

2 60 Journal of Software 软件学报 Vol9, No8, August 008 假设有 n 个接收者, 记为,,n, 每个接收者的公 私钥对记为 (pk,sk ) 对于发送给接收者 的明文 M, 发送 者用 的公钥 pk 加密为 C 在进行了 n 次加密后, 发送者将密文 C=C,,C n 广播 接收者 收到密文 C 后, 将子密 文 C 提取出来, 并使用私钥 sk 解密获得明文 M 这样的公钥加密被称为多接收者公钥加密体制 [ 3] 对于广播加密, 可以使用上面所述的多接收者加密体制来构造 即对明文 M, 使用每个接收者的公钥 pk, =,,n, 分别加密 n 次, 并将 (C,,C n ) 作为密文广播 [,3] 但是, 该体制对于每个明文 M 至少需要 n 次加密运算, 效 率很低 在本文中, 我们基于椭圆曲线上的 Wel 对构造了一种多接收者公钥加密方案, 称为基于 Wel 对的多接收者 公钥加密 (parng-ased mult-recpent encrypton, 简称 PBMRE) 该方案的主要思想是将单个解密钥拆分到多个 私钥集合中, 每个私钥集合对应一个解密者 我们使用 Shamr 的秘密分享方案来分拆解密钥, 以使不同的解密者 获得不同的解密钥 [4] 基于双线性 Dffe-Hellman 问题的困难性, 我们在标准模型下证明了 PBMRE 具有抗选择明文攻击的语 义安全性 (ndstngushalty under chosen plantext attack, 简称 IND-CPA) 并且, 基于间隙双线性 Dffe-Hellman (gap-lnear Dffe-Hellman, 简称 Gap-BDH) 困难假设, 我们在随机谕示 (random oracle) 模型下证明了 PBMRE 的 扩展方案具有抗自适应选择密文攻击的语义安全性 (ndstngushalty under adaptve chosen cphertext attack, 简称 IND-CCA) 经过分析, 我们的体制还能抵抗解密者的合谋攻击 : 即使所有的解密者合谋, 他们也不能恢复 完整的解密私钥 本文第 节介绍相关工作 第 节为背景知识 第 3 节详细描述 PBMRE 的构造 第 4 节讨论方案的效率和 抗合谋攻击的安全性 第 5 节给出 PBMRE 的严格安全性证明 第 6 节总结全文 相关工作 [,5] 多接收者公钥加密的概念最初是由 Bellare 和 Baudron 等人提出来的 他们的结论表明, 在单接收者情况 下, 公钥加密方案的安全性可以推广到多接收者情况 因此, 语义安全的多接收者公钥加密方案可以简单地用单 接收者情况下语义安全的加密方案来构造 其主要思想为 : 使用 n 个不同的公钥对同一明文加密 n 次得到广播 密文, 接收者再使用自己的私钥解密该广播密文 显然, 对于一条广播消息, 该方案需要加密 n 次, 不适用于大规 模的消息广播 后来,Kurosawa [3] 提出了一种称为随机性重用的技术来提高基于 ElGamal [6] 的多接收者公钥加密 [] 方案的效率 Bellare 等人改进了 Kurosawa 的结果, 并提出了一般化的测试方法以判定一个单接收者方案是否 可以使用随机性重用技术来构造高效的多接收者方案 但是, 他们的方法只是以提高多次重复加密的效率为目 的, 未能实现单一加密公钥对应多个解密私钥的功能, 因此, 加密效率的提高很有限 [7] 从 00 年第一个实用的基于身份的公钥加密体制提出以后, 出现了一些基于身份的多接收者公钥加密 方案, 如 Chen [8] 和 Smart [9] 等人的方案 但是, 这些工作都没有给出适当的形式化安全性模型及安全性证明 Mu [0] 和 Baek [] 分别在 003 年和 005 年给出了两个具有形式化安全性证明的基于身份多接收者公钥加密体制, 但 Mu 的方案正确性存在问题 目前看来, 正确且有形式化安全性证明的方案仅有 Beak 的方案 [] 本文的主要贡献在于, 与 Baek 的基于身份的多接收者公钥加密方案相比, 给出了一个一般的 ( 不以基于身 份公钥加密方案为基础 ) 多接收者公钥加密方案, 实现了一个加密公钥对应多个解密私钥的功能, 并且给出了严 格的形式化安全模型和安全证明 与一般的多接收者公钥加密方案相比, 本文的方案对广播消息仅需要 次公 钥加密, 但可以使用多个不同的解密钥解密, 效率获得了极大的提高 背景知识 下面介绍在构造和分析 PBMRE 方案中所用到的数学工具和困难性假设 定义 双线性 Dffe-Hellman 判定假设 (BDDH(lnear determnaton Dffe-Hellman assumpton) 假设 ) 设 G 和 G 分别是加法和乘法群, 其阶均为素数 p 设 p 为 G 的生成元 假设 e:g G G 为双线性映射, 即对所有 的 Q,R G 和 a, Z p 满足 e(aq,r)=e(q,r) a, 并且 e(p,p) [7] 假定挑战者随机选择 a,,c,z Z p, 如果不存在多项

3 鲁力等 : 基于 Wel 对的多接收者公钥加密方案 6 式时间算法能以不可忽略的概率区分四元组 (ap,p,cp,e(p,p) ac ) 和 (ap,p,cp,e(p,p) z ), 则 BDDH 假设对 (G,G,e) 成立 定义 间隙双线性 Dffe-Hellman 问题 (Gap-BDH prolem) [] 设 G,G 和 e 如定义 中所示 给定 (P,aP,P,cP), 在双线性 Dffe-Hellman 判定谕示 (BDDH oracle) 的帮助下, 求解 e(p,p) ac 即为 Gap-BDH 问题 其 中,BDDH 谕示如下 : 输入 (P,aP,P,cP,K), 如果 K=e(P,P) ac, 则 BDDH 谕示输出, 否则输出 0 若 A 为敌手, 其求解 Gap-BDH 问题的优势定义为 Gap-BDH O Pr[ BDDH ac Adv = A ( P, ap, P, cp) = e( P, P) ] A 设 A 在时间 t 内询问 BDDH 谕示最多 q 0 次, 若 A 求解 Gap-BDH 问题的优势不小于 ε, 则称 A 为 Gap-BDH 问题的 (t,q 0,ε) 解法 如果 Gap-BDH 问题不存在 (t,q 0,ε) 解法, 则称该问题为 (t,q 0,ε) 困难的 除了椭圆曲线点群上的 Wel 对以外, 我们构造 PBMRE 的另一个工具是 Shamr 的秘密分享体制 [] 秘密分 享是将主秘密分成若干碎片, 并将这些碎片分布到多个参与者手中, 而这些参与者可以使用他们所掌握的碎片 恢复主秘密 为便于叙述, 我们引入如下记号 : 设 Γ 为有限乘法群 Z p 的子集, 其中 p 为素数 设拉格朗日插值多项式,Γ ( Γ ) 为 设 Γ =m, 则 m 次多项式 q(x) Z p [x] 可以描述为 x, Γ ( x) = Γ Γ, q ( x) = q( ), ( x) 显然, q(0) = q( ), Γ (0) 在 PBMRE 体制中, 我们用 q(0) 表示主秘密 3 方案描述 Γ 我们首先给出一种具有抗选择明文攻击安全性 (IND-CPA) 的方案 PBMRE-CPA, 然后, 使用文献 [3] 中的方 法将其扩展为具有抗自适应选择密文攻击安全性 (IND-CCA) 的方案 PBMRE-CCA 3 PBMRE-CPA 该方案由 3 种算法组成, 分别是密钥生成 (key generaton) 加密 (encrypton) 和解密 (decrypton) Key Generaton: 选择两个阶均为素数 p 的群 G 和 G ( 其中,G 为加法群,G 为乘法群 ), 使得存在双线性映射 e:g G G, 且 G 中 Dffe-Hellman 计算问题困难 [7] 设 P 是 G 的生成元 随机选择两个元素 Q,R G 假设 E 为消息加密者 ( 即发送者 ), 存在 d 个解密者 ( 即接收者 ), 记为 D,D,,D d 设 a 和 为两个正整数 在 Z p 中随机选择 a+d 个不同的元素, 记为 t,,t a,t,,,t,,,t d,,,t d, 并设 Γ EC={t,,t a }, DC ={t,,,t, } 随机选择 s Z p 作为主秘密 设 m=a+, 随机选择 m 次多项式 q(x) Z p [x], 其常数项为 s, 即 q(0)=s 计算 EK= {q(t )P,,q(t a )P},DK ={q(t, )(R+Q),,q(t, )(R+Q)} 最后计算 P 0 =sp 并输出公共参数 (p,g,g,e,p,q,r,p 0,EC) 接收者 D 获得解密私钥 DK Encrypton: 随机选择 r Z p 并计算密文 : 其中,r EK={rq(t )P,,rq(t a )P} (U,V,W,X)=(rP,rQ,e(P 0,R) r M,r EK) Decrypton: 每个接收者 D 知道 Γ =EC DC 因此, 对每个 Γ,D 可以计算出,Γ (0) 于是,D 计算明文 : M = ev (, P) W 0 a, (0),, (0) (, ( ) ) t Γ ( (, )( ), ) t kγ er+ Qrqt P eqt k R+ Q U = k= 通过 Wel 对的双线性和拉格朗日插值, 容易验证上式等于

4 6 Journal of Software 软件学报 Vol9, No8, August PBMRE-CCA ev (, P) W eqp (, ) W W er (, P) M = M er ( + QsP, ) erp (, ) eqp (, ) erp (, ) erp (, ) r r = = = r r r r r 该方案同样由 3 个算法组成 : 密钥生成 (key generaton) 加密 (encrypton) 和解密 (decrypton) l Key Generaton: 选择两个哈希函数 {} l H G 和 H :{} {}, 其余与 CPA 方案相同 输出公共参 数 (p,g,g,e,p,q,r,p 0,EC,H,H ) 计算 : Encrypton: 分别从 G 和 : 中随机选择 S G 和 Z p r Z p 计算密文 C=(U,V,W,W,σ,X) 如下 : (rp,rq,e(p 0,R) r S,M H (S),H (S,M,U,V,W,W ),r EK) Decrypton: 对解密者 D, 由 Γ =EC DC,D 对每个 Γ 计算,Γ (0) 将密文分拆为 (U,V,W,W,σ,X) 的形式后,D S = e( V, P ) W 0 a t t k e R + Q rq t P 0 (0) (0),, Γ e q t, k R + Q U ),, Γ (, ( ) ) ( ( )( ), = k= M =W H (S ), σ =H (S,M,U,V,W,W ) 验证 σ =σ 是否成立, 如果成立, 则接收 M 为合法明文 ; 否则拒绝该密文 4 讨论 在本节中, 我们讨论抵抗解密者合谋攻击的安全性和算法效率 4 合谋攻击 如上一节中所述,m 次多项式 q(x) Z p [x] 用来在 a+d 个碎片中隐藏主秘密 s 由门限秘密分享的性质, a+d 个碎片中任取 m 个可以恢复主秘密 s, 但少于 m 个就得不到 s 的任何信息 显然, 由于 <m, 任何一个解密者 D 都不能恢复主秘密 s 另外, 若 d<m, 则即使所有的解密者合谋也不能恢复主秘密 s 由 d<m 和 a+=m, 我们可以得到 a>(d ) 如果 =, 则 a==m 为加密者保留的主秘密碎片的最小数目 当然, 我们可以选择任意满足 > 和 a>(d ) 的参数 (a,,d), 但是这样会降低通信和计算效率 4 计算效率 加密一个明文 M,PBMRE 需要 次 Wel 对的计算 ( 如果预先计算 e(p 0,R) 则加密时无须计算 Wel 对 ) a+ 次椭圆曲线点群 G 上的倍点运算 ( 计算 rp,rq,rq(t )P,,rq(t a )P) 和 次乘法群 G 上的指数运算 ( 计算 e(p 0,R) r ) 在解密时,PBMRE 看似需要 m=a+ 次 Wel 对的计算, 但是, 我们可以将解密过程写成如下形式 ( 这里仅以 PBMRE-CPA 为例, 在 PBMRE-CCA 中类似的变化也成立 ): e( V, P0 ) W M = a e R + Q, t rq t P e t q t k R + Q U, (0) ( ) k, (0) (, )( ), Γ, Γ = k = 解密过程修改后, 我们只需要 3 次 Wel 对的运算 a+ 次点乘运算 ( 计算 0) rq( t 0) q( t ) ( R + Q), k ) 和 3 次 G 中的运算 ( 次乘法和 次除法 ) t, (, k Γ, k 5 安全性证明, t (, Γ ) P, a 和 本节给出 PBMRE-CPA 和 PBMRE-CCA 的安全性证明 首先, 在标准模型下, 我们在双线性 Dffe-Hellman 假设 (BDDH) 下证明 PBMRE-CPA 具有 IND-CPA 安全性 ; 然后, 在随机谕示模型下, 基于间隙 Dffe-Hellman 假设,

5 鲁力等 : 基于 Wel 对的多接收者公钥加密方案 63 我们证明 PBMRE-CCA 具有 IND-CCA 安全性 定理 如果存在攻击 PBMRE-CPA 的 IND-CPA 多项式时间敌手 A, 其优势为 ε, 运行时间为 t, 则以 A 为子 程序可以构造求解 BDDH 问题的算法, 其优势为 ε, 运行时间为 t =O(t) 证明 : 我们以 A 为基础来构造求解 BDDH 问题的算法 B 设 BDDH 问题的实例 (P,G,G,e,aP,P,cP,Z 0,Z ), 其中,Z 0 =e(p,p) ac,z =e(p,p) z,z 为 中随机选择的元素 记 算法 B 区分 (P,aP,P,cP,Z 0 ) 和 (P,aP,P,cP,Z ) 的优势为 ε 设 B 的运行时间为 t B 按照如下方法生成一个 CPA 方 案实例 B 选择合适的参数 α,β,d 和 m, 满足 β<m,βd<m 和 α+β=m 这里,d 表示解密者个数 Phase : B 设 P 0 =ap 和 R=P 随机选择 γ Z p 和 m 次多项式 q(x) Z p [x] 另外,B 随机选择 Z p 的一个子集, 记为 EC, 使得 EC =α 然后,B 计算 Q=γP 并输出系统公共参数 (p,q,r,p,p 0,e,G,G,EC) 给 A Challenge Phase: A 选择两个等长明文 M 0 和 M 并发送给 BB 收到后按如下过程生成目标密文 C : 随机选择 u,v {}; 返回 C =(cp,βcp,z v M u,{q() cp EC}) 对于 Z v, 如果 v= 因为 Z v M =e(p,p) ac M =e(ap,p) c M =e(p 0,R) r M u, 则 C 是 M u 的合法密文 如果 v=, 则 Z v M u =e(p,p) z M u 由于 z 的随机性,A 不能得到关于 u 的任何信息 Z v ) Guess: 收到 A 的猜测 u 后, 如果 u =u, 则 B 输出 (P,aP,P,cP,Z v ) 作为正确的 BDDH 组 ; 否则输出 (P,aP,P,cP, 我们分析 B 的优势 如果 v=, 则 A 不能得到关于 u 的任何信息 因此, Pr[ u = u v = ] = Pr[ u u v = ] =, 并且 B 猜测正确的 BDDH 组的成功概率是 Pr[ B Success v = ] = 如果 v=b 返回 M u 的合法密文 由定理中所述的条件,A 攻击 CPA 方案的优势为 ε 因此, Pr[ u = u v = 0] = + ε, B 猜测正确的 BDDH 组的成功概率为 Pr[ B Success v = 0] = + ε 综上,B 区分 BDDH 组的优势为 Pr[ B Success] = Pr[ B Success v = 0] + Pr[ B Success v = ] = Pr[ B Success v = 0] + Pr[ B Success v = ] = + ε + = ε 显然, 当 A 攻击过程结束时,B 马上给出计算结果, 所以 t =O(t) 定理 假设存在多项式时间 t 内攻击 PBMRE-CCA 的 IND-CCA 敌手 A, 其优势为 ε 设 A 对随机谕示 H 和 H 最多分别作和次查询, 并且对解密谕示最多作 q d 次查询, 则以 A 为子程序可以构造算法 B 求解间 qh q H 隙 Dffe-Hellman 问题 (Gap-BDH), 其优势为 ε, 运行时间为 t 若 l 和 l 分别代表哈希函数 H 和 H 的输出长度 q qh q d H 那么 t =O(t), ε ε l l l qh 证明 : 在文献 [3] 中, 对公钥加密体制的安全性定义了明文检测攻击下的单向性 (oneway-ness under plantext checkng attack, 简称 OW-PCA) 这一概念 简单来说, 一个公钥加密体制称为 (t,q 0,ε ) 安全是指对任何攻 击时间为 t 的敌手 B, 向明文检测谕示 (plantext checkng oracle, 简称 PC) 最多作 q 0 次查询后,B 找到给定密文所 对应的明文的优势不大于 ε PC 谕示的输入为明密文对 (C,M), 如果 C 是 M 的密文, 则输出, 否则输出 0 Z p

6 64 Journal of Software 软件学报 Vol9, No8, August 008 在 Gap-BDH 问题困难性假设下, 易知 CPA 方案是 OW-PCA 安全 敌手得到公共输入参数中的 (P,R,P 0 ) 和给 定密文 (U,V,W,r EK) 后, 如果能找到某个明文 M, 则通过 PC 谕示检测 (P,U,R,P 0,W/M ) 是否为 BDH 组 如果是, 则 该敌手就攻破了 CPA 方案的单向安全性 以该敌手为子程序, 我们可以构造算法来求解 Gap-BDH 问题 假设一个 IND-CCA 敌手 A 在多项式时间 t 内攻击 CCA 方案的优势为 ε, 对 H,H 和解密谕示最多分别作 q, q 和 q d 次查询 我们以 A 为子程序来构造 CPA 方案的 OW-PCA 敌手 B H H 假设 B 得到 CPA 方案的公共参数 (p,q,p,r,p 0,G,G,e,EC) 和目标密文 C =(U,V,W,X )=(r P,r Q, r e( P0, R) S, r EK )B 模拟 A 的目标系统, 与 A 进行如下 IND-CCA 攻击过程 Phase : B 模拟 IND-CCA 攻击的公共参数 (p,q,p,r,p 0,G,G,e,EC,H,H ), 并提供给 A 这里,H 和 H 是由 B 控制的随机谕示, 其控制方法如下 : H : 初始,B 置表 H ( q H 为空, 表中的数据项格式为 (S,K), 其中 K=H (S) B 收到 A 的查询 S ) 以后 : 如果 (S,K ) 已经存在于 H 表中, 则返回 K ; 否则, 用 PC 谕示检测目标密文 C =(U,V,W,X ) 是否为 S 的密文 如果是, 则返回 S 并终止 A 的攻击过程 (B 已经找到目标密文 C 所对应的明文 B 的攻击成功 ); 否则, 随机选择 K {} l ; 将 (S,K ) 放入 H 中, 并返回 K H : 初始,B 置表 H 为空, 表中的数据项格式为 (S,M,U,V,W,W ) B 收到 A 的查询 ( S, M, U, V, W, W )( q ) 以后 : H 如果 (( S, M, U, V, W, W ), ) σ 在表 H 中, 则返回 σ ; 否则, 用 PC 谕示检测目标密文 C 是否为 S 的密文 : 如果是, 则返回 S 并终止 A 的攻击过程 (B 已经找到目标密文 C 所对应的明文 ); 否则, 随机选择 σ {} l ; 将 (( S, M, U, V, W, W ), ) σ 放入 H 中并返回 σ Phase : B 回答 A 的解密查询如下 : 收到一个解密查询 C = ( U, V, W, W, r EK, σ )( qd) 以后 : 如果 (( S, M, U, V, W, W ), ) σ 存在于 H 中 : 使用 H 谕示计算 H (S ) 并验证 H ( S ) M = W 是否成立 ; 如果不成立, 则拒绝该密文 C ; 如果成立, 则使用 PC 谕示验证 ( U, V, W, r EK) 是否为 S 所对应的密文 : 否则, 拒绝该密文 C 如果是, 则返回 M ; 否则, 拒绝该密文 Phase 3: B 收到 A 发送的两个等长明文 (M 0,M ) 以后, 用 CPA 方案的目标密文 C 构造 CCA 的合法密文 C : 随机选择 {}; l 随机选择 K {}, 并置 H (S )=K ; l 随机选择 σ {}, 并置 ( S, M, U, V, W 返回 C = ( U, V, W, K M, σ, r EK), W ) = σ Phase 4: B 回答 A 的询问过程与 Phase 和 Phase 相同 ;

7 鲁力等 : 基于 Wel 对的多接收者公钥加密方案 65 Phase 5: 收到 A 对 的猜测 以后, 如果 =, 则 B 在 止, 不输出任何信息 H 中均匀随机选择一个 S 并输出 ; 如果, 则 B 终 在上面的攻击过程中,B 对解密谕示的模拟与真实环境下近似相同 但有一种情况除外 : 如果敌手 A 不需要 查询 H 就能正确猜测到 H 输出, 那么,A 可以生成合法的密文, 但解密谕示会拒绝 A 所提交的合法密文, 这与真 l 实环境下的解密谕示不同 该情况发生的概率为 / 我们记在整个攻击过程中,A 没有查询 H 而正确猜测 H 输出的事件为 GuessH 在与 A 进行上述攻击过程以后,B 在下述情况下会给出目标密文 C 的正确解密 : A 以 S 向 H 查询 H (S ) 时,B 发现 C 是 S 对应的密文 该情况发生的概率为 A 以 ( S, M, U, V, W, W ) 向 H 查询 H ( S, M, U, V, W, W ) 时,B 发现 C 是 S 对应的密文 该情况发 生的概率为 q H l 3 在 A 的攻击过程结束时, 如果 A 攻击成功, 则 B 在 H 中均匀随机选择一个 S 作为目标密文 C 的明文 这时,GuessH 事件没有发生 将上述 3 个事件分别记作 E,E 和 E 3, 则 Pr[ B Success] = Pr[ E]Pr[ B Success E] + Pr[ E]Pr[ B Success E] + Pr[ E3]Pr[ B Success E 3 ] ( Pr[ E ] Pr[ E ])Pr[ B Success E ] H 3 qh q H Pr[ ] l l = GuessH qh qh q H Pr[ = l l ] Pr[ GuessH ] q qd 由于在整个攻击过程中,A 最多进行 q d 次解密询问, 所以, Pr[ GuessH ] 因此, l qd qh q H ε = Pr[ B Success] ε l l l qh 当 A 攻击过程结束时,B 马上给出计算结果, 所以 t =O(t) 6 结束语 为了实现安全广播中数据机密性的要求, 本文给出了一种基于 Wel 对的可证安全的多接收者公钥加密方 案 (PBMRE) 基于间隙双线性 Dffe-Hellman 假设, 经过严格安全性证明, 该方案具有抗自适应选择密文攻击语 义安全性 效率分析表明, 与以前的方案相比, 该方案加 解密效率更高, 并具有可证明安全性的特点, 可用于高效 的安全数据广播加密 q H l References: [] Bellare M, Boldyreva A, Mcal S Pulc-Key encrypton n a mult-user settng: Securty proofs and mprovements In: Preneel B, ed Advances n Cryptology EUROCRYPT 000 Berln: Sprnger-Verlag, [] Bellare M, Boldyreva A, Staddon J Mult-Recpent encrypton schemes: Securty notons and randomness re-use In: Desmedt Y, ed Proc of the Pulc Key Cryptography PKC 003, the 6th Int l Workshop on Theory and Practce n Pulc Key Cryptography Berln: Sprnger-Verlag, [3] Kurosawa K Mult-Recpent pulc-key encrypton wth shortened cphertext In: Naccache D, ed Proc of the Pulc Key Cryptography PKC 0 the 5th Int l Workshop on Practce and Theory n Pulc Key Cryptosystems Berln: Sprnger-Verlag,

8 66 Journal of Software 软件学报 Vol9, No8, August 008 [4] Feng DG Research on theory and approach of provale securty Journal of Software, 005,6(0): (n Chnese wth Englsh astract) [5] Baudron O, Pontcheval D, Stern J Extended notons of securty for multcast pulc key cryptosystems In: Montanar U, ed Proc of the Automata, Languages and Programmng, the 7th Int l Colloquum Berln: Sprnger-Verlag, [6] ElGamal T A pulc key cryptosystem and a sgnature scheme ased on dscrete logarthms IEEE Trans on Informaton Theory, 985,IT-3(4): [7] Boneh D, Frankln M Identty-Based encrypton from the wel parng In: Klan J, ed Advances n Cryptology CRYPTO 0 the st Annual Int l Cryptology Conf Berln: Sprnger-Verlag, [8] Chen L, Harrson K, Soldera D, Smart NP Applcatons of multple trust authortes n parng ased cryptosystems In: Davda GI, ed Proc of the Infrastructure Securty, Int l Conf, InfraSec 00 Berln: Sprnger-Verlag, [9] Smart NP Access control usng parng ased cryptography In: Joye M, ed Proc of the Topcs n Cryptology CT-RSA 003, the Cryptographers Track at the RSA Conf 003 Berln: Sprnger-Verlag, 003, [0] Mu Y, Suslo W, Ln YX Identty-Based roadcastng In: Johansson T, ed Proc of the Progress n Cryptology INDOCRYPT 003, 4th Int l Conf on Cryptology n Inda Berln: Sprnger-Verlag, [] Baek J, Safav-Nan R, Suslo W Effcent mult-recever dentty-ased encrypton and ts applcaton to roadcast encrypton In: Vaudenay S, ed Proc of the Pulc Key Cryptography PKC 005, the 8th Int l Workshop on Theory and Practce n Pulc Key Cryptography Berln: Sprnger-Verlag, [] Shamr A How to share a secret ACM Communcatons, 979,():6 63 [3] Okamoto T, Pontcheval D REACT: Rapd enhanced-securty asymmetrc cryptosystem transform In: Naccache D, ed Proc of the Topcs n Cryptology CT-RSA 0 the Cryptographer s Track at RSA Conf 00 Berln: Sprnger-Verlag, 附中文参考文献 : [4] 冯登国 可证明安全性理论与方法研究 软件学报,005,6(0): 鲁力 (978-), 男, 贵州铜仁人, 博士, 讲师, 主要研究领域为密码学, 网络安全 胡磊 (967-), 男, 博士, 教授, 博士生导师, 主要研究领域为密码学

Ctpu

Ctpu 二 委 任 出 席 安 全 理 事 会 的 代 表 副 代 表 候 补 代 表 和 代 理 代 表 2010 年 8 月 1 日 至 2011 年 7 月 31 日 期 间 委 任 出 席 安 全 理 事 会 的 代 表 副 代 表 候 补 代 表 和 代 理 代 表 如 下 : * 奥 地 利 海 因 茨 菲 舍 尔 先 生 ( 奥 地 利 联 邦 总 统 ) 米 夏 埃 尔 施 平 德 埃 格

More information

untitled

untitled ISS -985, CODE RUXUEW E-mal: jos@scas.ac.cn Journal of Software, Vol., o.6, June, pp.96 37 http://www.jos.org.cn do:.374/sp.j...359 Tel/Fax: +86--656563 by Insttute of Software, the Chnese Academy of Scences.

More information

中文模板

中文模板 000-985/003/4(03)0697 003 Journal of Software 软 件 学 报 Vol.4, No.3 推 广 的 多 值 指 数 双 向 联 想 记 忆 模 型 及 其 应 用 张 道 强 +, 陈 松 灿 ( 南 京 航 空 航 天 大 学 计 算 机 科 学 与 工 程 系, 江 苏 南 京 006) An Extended ult-valued Exponental

More information

Ps22Pdf

Ps22Pdf ( ) 158 :,,,,,, : 850 1168 1/ 32 : 12 : 311 1994 1 1 1998 11 2 : 5001 10000 ISBN 7 302 01340 3/ T B 15 : 13 00 ,,, 10 7, 2 80%, : 1 ;, :, :, ;, ;, 30%,,,, 20,,,, ,,,,,,!,,,! 1992 10 1 1 11 15 27 34 34

More information

Ashdgsahgdh

Ashdgsahgdh ,., 00433;. 0000 ; ; ; F4.0 A bear rad, 99 934 Market Ma acton-based manpulaton (perceved value) nformaton-based manpulaton Allen & Gale(99) Prce Manpulaton Trader-based Manpulaton Acton-based Manpulaton

More information

Q F P Cv 0 = = : T T dt dλ 2-1 0 1 2 3 4 5 6 7 8 9 0 10 23 37 50 54 *56 53 47 40 0 10 11.5 12.3 *12.5 10.8 9.3 7.6 5.2 4.0-10 13 *14 13 4 2-3 -6-7 2-2 / / / / / 100 200 300 400 500 600 700 800

More information

Microsoft Word - T 田新广.doc

Microsoft Word - T 田新广.doc ISSN 1673-9418 CODEN JKYTA8 E-mal: fcst@publc2.bta.net.cn Journal of Fronters of Computer Scence and Technology http://www.ceaj.org 1673-9418/2010/04(06)-0500-11 Tel: +86-10-51616056 DOI: 10.3778/j.ssn.1673-9418.2010.06.002

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

Microsoft Word - 烘焙食品乙級第二部份 doc

Microsoft Word - 烘焙食品乙級第二部份 doc 烘 焙 食 品 乙 級 技 術 士 技 能 檢 定 術 科 參 考 資 料 試 題 編 號 :077-900201-3 審 定 日 期 : 年 月 日 修 訂 日 期 :96 年 7 月 1 日 97 年 1 月 30 日 97 年 10 月 27 日 98 年 6 月 20 日 98 年 12 月 17 日 99 年 08 月 20 日 烘 焙 食 品 乙 級 技 術 士 技 能 檢 定 術 科

More information

強化信用卡電子交易安全之研究

強化信用卡電子交易安全之研究 a b c / (Electronic Data Interchange) (1) a b c 1 2 (2) ) 2001-03-09 (FBI) Windows NT 100 2001-03-10. Metromedia John Kluge (ID) Abraham 32 Abdallah 47 Michael Puglisi 2003-02-20 800 2003-03-07 2002 817

More information

:,,,, ( CIP ) /,. :, ISBN CIP ( 2001) : : 127, : : : ht t p: / / www. nwpup. com : :

:,,,, ( CIP ) /,. :, ISBN CIP ( 2001) : : 127, : : : ht t p: / / www. nwpup. com : : :,,,, ( CIP ) /,. :, 2001. 8 ISBN 7 5612 1363 8............. 0342 CIP ( 2001) 027392 : : 127, : 710072 : 029-8493844 : ht t p: / / www. nwpup. com : : 787mm1 092mm : 19. 75 : 480 : 2001 8 1 2001 8 1 :

More information

2012/09/20 培 训 教 师 学 习 交 流 活 动 2012/09/26 师 生 同 台 竞 技, 共 谱 赛 场 佳 话 2012/09/27 国 家 示 范 校 建 设 启 动 仪 式 2012/10/10 湖 南 湘 菜 产 业 职 业 教 育 集 团 成 立 筹 备 会 顺 利 召

2012/09/20 培 训 教 师 学 习 交 流 活 动 2012/09/26 师 生 同 台 竞 技, 共 谱 赛 场 佳 话 2012/09/27 国 家 示 范 校 建 设 启 动 仪 式 2012/10/10 湖 南 湘 菜 产 业 职 业 教 育 集 团 成 立 筹 备 会 顺 利 召 日 期 时 间 工 作 主 题 大 事 记 2012/06/01 第 十 届 技 能 节 暨 教 学 成 果 展 示 会 2012 年 6 月 1 日 下 午, 我 校 第 十 四 届 技 能 节 暨 教 学 成 果 展 示 会 在 学 校 礼 堂 隆 重 举 行 展 示 会 上, 各 专 业 学 生 将 平 日 里 所 积 攒 的 知 识 技 能 尽 情 展 示, 技 惊 四 座 2012/06/18

More information

34 7 S R θ Z θ Z R A B C D PTP θ t 0 = θ 0 θ t 0 = 0 θ t 0 = 0 θ t = θ θ t = 0 θ t = 0 θ t V max θ t a max 3 θ t A θ t t 0 t / V max a max A = 3 4 S S

34 7 S R θ Z θ Z R A B C D PTP θ t 0 = θ 0 θ t 0 = 0 θ t 0 = 0 θ t = θ θ t = 0 θ t = 0 θ t V max θ t a max 3 θ t A θ t t 0 t / V max a max A = 3 4 S S 7 0 7 No. 7 Modular Machne Tool & Automatc Manufacturng Technque Jul. 0 00-65 0 07-0033 - 06 *. 0040. 04 PTP s TH6 TP4. A The Moton plannng of Handlng Robot Based on Tme Optmal CAO Bo CAO Q-xn TONG Shang-gao

More information

Ps22Pdf

Ps22Pdf f e L/ b I I P AD c b b P 131 132 133 b 134 W b b W 135 e d b AB b F F f f E E E E E G G G G G G E G E A B C D ABCD A B A B C D AB AB ABC D A BD C A B C D D D D E E E D b ED ED b ED b G E b b b b b

More information

Slide 1

Slide 1 ( 一 ) 方 剂 的 概 念 及 方 剂 与 治 法 的 关 系 方 剂 的 概 念 方 剂 是 在 中 医 理 论 的 指 导 下, 在 辨 识 临 床 病 证 的 基 础 上, 依 据 相 应 治 法 和 组 方 原 则, 确 定 适 当 的 药 物 剂 量 用 法, 以 防 治 疾 病 的 一 种 用 药 形 式 ( 二 ) 方 剂 学 的 发 展 简 史 先 秦 两 汉 时 期 (~ 220

More information

EC(2015-16)19 第 2 頁 理 由 3. 致 力 推 動 香 港 與 內 地 澳 門 以 及 台 灣 建 立 更 緊 密 的 合 作, 並 一 直 在 這 方 面 擔 當 統 籌 協 調 和 推 動 的 角 色 就 內 地 事 務 而 言, 是 香 港 特 別 行 政 區 ( 下 稱 香

EC(2015-16)19 第 2 頁 理 由 3. 致 力 推 動 香 港 與 內 地 澳 門 以 及 台 灣 建 立 更 緊 密 的 合 作, 並 一 直 在 這 方 面 擔 當 統 籌 協 調 和 推 動 的 角 色 就 內 地 事 務 而 言, 是 香 港 特 別 行 政 區 ( 下 稱 香 EC(2015-16)19 財 務 委 員 會 人 事 編 制 小 組 委 員 會 討 論 文 件 2016 年 2 月 29 日 及 3 月 2 日 總 目 144- 政 府 總 部 : 分 目 000 運 作 開 支 請 各 委 員 向 財 務 委 員 會 建 議, 由 2016 年 7 月 1 日 起 或 財 務 委 員 會 批 准 當 日 起 ( 以 較 後 的 日 期 為 準 ), 在 開

More information

untitled

untitled -...2...2...23...24...24...31...32...32...37...38...38...44...46...46...47...49...49...60...73...73 C 0 C 0 C 0 2 2 4 dc = dt k dc = kc dt dc = 2 kc dt dc = 3 kc dt 3 1. 2 kc A, 0 kc A, 0 1 D 2 k k 1 G

More information

中文模板

中文模板 ISSN 1000-9825, CODEN RUXUEW E-mail jos@iscasaccn Journal of Software, Vol17, Supplement, November 2006, pp70 77 http//wwwjosorgcn 2006 by Journal of Software All rights reserved Tel/Fax +86-10-62562563

More information

untitled

untitled 5 5. 5-5- G= V E V={ 2 } E V V 5- servce center CPU I/O E 83 5 routng probablty sngle class queueng networks CPU I/O CPU I/O mult-class mult-chan 5.. (open networks) (closed networks) (mxed networks) 5-5-

More information

Microsoft Word - n9786954.doc

Microsoft Word - n9786954.doc 企 业 境 外 所 得 税 收 抵 免 操 作 指 南 目 录 第 一 条 关 于 适 用 范 围 第 二 条 关 于 境 外 所 得 税 额 抵 免 计 算 的 基 本 项 目 第 三 条 关 于 境 外 应 纳 税 所 得 额 的 计 算 第 四 条 关 于 可 予 抵 免 境 外 所 得 税 额 的 确 认 第 五 条 关 于 境 外 所 得 间 接 负 担 税 额 的 计 算 第 六 条 关

More information

关 注 本 期 证 券 未 办 理 抵 押 权 转 让 变 更 登 记 本 期 证 券 发 起 机 构 转 让 信 托 财 产 时, 按 惯 例 并 未 办 理 抵 押 权 转 让 变 更 登 记, 而 由 委 托 人 在 有 管 辖 权 的 政 府 机 构 登 记 部 门 继 续 登 记 为 名

关 注 本 期 证 券 未 办 理 抵 押 权 转 让 变 更 登 记 本 期 证 券 发 起 机 构 转 让 信 托 财 产 时, 按 惯 例 并 未 办 理 抵 押 权 转 让 变 更 登 记, 而 由 委 托 人 在 有 管 辖 权 的 政 府 机 构 登 记 部 门 继 续 登 记 为 名 优 势 基 础 资 产 信 用 质 量 很 好 入 池 贷 款 借 款 人 加 权 平 均 年 龄 37.04 岁, 借 款 人 年 龄 在 30~40( 含 ) 岁 的 贷 款 未 偿 本 金 余 额 占 入 池 贷 款 总 额 的 40.10%, 该 年 龄 段 借 款 人 一 般 收 入 较 为 稳 定, 多 处 于 职 业 及 收 入 的 上 升 期, 家 庭 状 况 较 为 稳 定, 还

More information

中文模板

中文模板 ISSN 1000-9825, CODEN RUXUEW E-mal: jos@scas.ac.cn Journal of Software, Vol.19, No.8, August 2008, pp.1995 2003 http://www.jos.org.cn DOI: 10.3724/SP.J.1001.2008.01995 Tel/Fax: +86-10-62562563 2008 by

More information

untitled

untitled NSC 9346H683 9 8 9 7 3 ( ) 94 9 5 Applcaton of genetc algorth to bond unzaton strateges consderng nu transacton lots NSC93-46-H-68-3 93 8 94 7 3 nu transacton lot. Unless the aount s large enough, certan

More information

<4D6963726F736F667420576F7264202D20313034A67EB14DAD78B14DA468A6D2BFEFC2B2B3B95FAFF3AED75F2DA965ADFBB77CABE1ADD7A5BFAAA92DA64CBB73AAA9322E646F63>

<4D6963726F736F667420576F7264202D20313034A67EB14DAD78B14DA468A6D2BFEFC2B2B3B95FAFF3AED75F2DA965ADFBB77CABE1ADD7A5BFAAA92DA64CBB73AAA9322E646F63> 民 國 104 年 國 軍 志 願 役 專 業 預 備 軍 官 預 備 士 官 班 考 選 簡 章 目 錄 壹 考 選 對 象 及 資 格 :... 1 貳 考 選 員 額 :... 3 參 報 名 程 序 :... 4 肆 考 試 日 期 及 地 點 :... 7 伍 考 試 科 目 配 分 及 命 題 範 圍 :... 7 陸 測 驗 一 般 規 定 :... 8 柒 成 績 評 定 與 錄 取

More information

, (, ) ABSTRACT Ths paper ntroduces the western theores of dscrmnaton n labor market, ncludng man representatve's theores, ant-dscrmnaton measur

, (, ) ABSTRACT Ths paper ntroduces the western theores of dscrmnaton n labor market, ncludng man representatve's theores, ant-dscrmnaton measur LABOR ECONOMICS AND PUBLIC POLICY RESEARCH CENTER ZHEJIANG UNIVERSITY WORKING PAPERS SERIES , (, 310027) ABSTRACT Ths paper ntroduces the western theores of dscrmnaton n labor market, ncludng man representatve's

More information

Dan Buettner / /

Dan Buettner / / 39 1 2015 1 Vol. 39 No. 1 January 2015 74 Population Research 80 + /60 + 90 + 90 + 0 80 100028 Measuring and Comparing Population Longevity Level across the Regions of the World Lin Bao Abstract Appropriate

More information

WL100079ZW.PDF

WL100079ZW.PDF ε I x = r + R + R + R g o x = R ε + v v 2 v1 a = = t t t 2 1 R x { ( 1) ( 2)" " ( 3) ( 4), ( 5)" " ( 6) ( 7) ( 8)" " ( 9) ( 10) ( 11) ( 12) ( 13) ( 14) ( 15) ( 17) {

More information

24 26,,,,,,,,, Nsho [7] Nakadokoro [8],,,, 2 (Tradtonal estmaton of mage Jacoban matrx), f(t 1 ) p(t 2 ) : f(t 1 ) = [f 1 (t 1 ), f 2 (t 1 ),, f m (t

24 26,,,,,,,,, Nsho [7] Nakadokoro [8],,,, 2 (Tradtonal estmaton of mage Jacoban matrx), f(t 1 ) p(t 2 ) : f(t 1 ) = [f 1 (t 1 ), f 2 (t 1 ),, f m (t 26 1 2009 1 Control Theory & Applcatons Vol 26 No 1 Jan 2009 : 1000 8152(2009)01 0023 05, (, 200240) :,,,,,,,, : ; ; : TP24 : A The estmaton of mage Jacoban matrx wth tme-delay compensaton for uncalbrated

More information

基于词语关联度的查询缩略*

基于词语关联度的查询缩略* * 基 于 词 语 关 联 度 的 查 询 缩 略 陈 炜 鹏 1, 付 瑞 吉 1, 胡 熠 2, 秦 兵 1, 刘 挺 (1. 哈 尔 滨 工 业 大 学 计 算 机 科 学 与 技 术 学 院 社 会 计 算 与 信 息 检 索 研 究 中 心, 黑 龙 江 省 哈 尔 滨 市,150001; 2. 腾 讯 公 司 搜 索 平 台 部, 广 东 省 深 圳 市,518057) 摘 要 : 冗

More information

T e = K 1 Φ m I 2 cosθ K 1 Φ m I cosθ 2 1 T 12 e Φ / 13 m I 4 2 Φ m Φ m 14 I 2 Φ m I 2 15 dq0 T e = K 2 ΦI a 2 16

T e = K 1 Φ m I 2 cosθ K 1 Φ m I cosθ 2 1 T 12 e Φ / 13 m I 4 2 Φ m Φ m 14 I 2 Φ m I 2 15 dq0 T e = K 2 ΦI a 2 16 23 5 2018 10 Vol. 23 No. 5 JOURNAL OF HARBIN UNIVERSITY OF SCIENCE AND TECHNOLOGY Oct. 2018 150080 αβ0 MT0 ABC DOI 10. 15938 /j. jhst. 2018. 05. 009 TM351 A 1007-2683 2018 05-0046- 08 Indcton Motor Hybrd

More information

94/03/25 (94 0940002083 94 12 31 B 1-8 (12-64 29 5 16 82 5 15 1 2 22-24 29 25-28 k1. 1 A 2 k2k3 3 k2k3 k2. k2a. 1 2 3 4 k2b. 1 2 k2b1.? 3 k3. 11 12 02 ( ( ( 1 2 (24 A. A1.? 1 0 A1a.? 1. 1 2 2. A2. 1 2

More information

VLBI2010 [2] 1 mm EOP VLBI VLBI [3 5] VLBI h [6 11] VLBI VLBI VLBI VLBI VLBI GPS GPS ( ) [12] VLBI 10 m VLBI 65 m [13,14] (referen

VLBI2010 [2] 1 mm EOP VLBI VLBI [3 5] VLBI h [6 11] VLBI VLBI VLBI VLBI VLBI GPS GPS ( ) [12] VLBI 10 m VLBI 65 m [13,14] (referen 31 2 Vol. 31, No. 2 2013 5 PROGRESS IN ASTRONOMY May., 2013 doi: 10.3969/j.issn.1000-8349.2013.02.08 VLBI 1,2 1 ( 1. 200030 2. 100049 ) VLBI VLBI VLBI VLBI VLBI VLBI P228.6 A 1 (VLBI) 20 60 (ITRF) (EOP)

More information

95

95 95 96 http://www.ee.ncnu.edu.tw/announce/board.php?action=view&seqno=410 or QR 5K // 0 K 5K 5K // K 5K ------ 94 93 92 91 ( ) ( ) ( ) A e ( ) d st D L[ f ( t)] f ( t) e dt F( s) dx 0

More information

zt

zt " # $ % & ( ) " * " ) " % & + ( &, -. % & ( & # $ ( + - " " #$ %%&&& " ()( * %&+# %, %- % #&&# + % #&&# + %./01 ( 2 )&--+ 2 ) 2 -, 3#$4 "#$%& (#)"* # +,-- (#&. / " "#$%& (#)"* # 01&+%$"&2 (#&. / 33 33

More information

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ: RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:168159305 RSA 的数论基础 质数 ( 素数 ) (prime number) 一个大于 1 的自然数, 除了 1 和它本身以外不再有其他的因数, 那么这个数为素数 ; 否则称为合数 最小的质数是 目前为止, 人们未找到一个公式可求出所有质数

More information

作为市场化的人口流动

作为市场化的人口流动 Workng Paper Seres No.30 2003 6 1 Lews 1954 Harrs et al. 1970; Felds 1974 50 1949 1957 70% 80% 1958 50 1949 1986 50 20.7% 60 17.0% 70 32.9% 1980 1986 29.4% 45.23% 1988 6 1978 2 Meng 2000 pp. 26-28 Cook

More information

民 國 105 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 選 簡 章 目 錄 壹 考 選 依 據 1 貳 考 ( 甄 ) 選 對 象 1 參 資 格 規 定 1 肆 員 額 及 專 長 類 別 2 伍 報 名 及 選 填 志 願 日 期 方 式 3 陸 選 填 官 科 (

民 國 105 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 選 簡 章 目 錄 壹 考 選 依 據 1 貳 考 ( 甄 ) 選 對 象 1 參 資 格 規 定 1 肆 員 額 及 專 長 類 別 2 伍 報 名 及 選 填 志 願 日 期 方 式 3 陸 選 填 官 科 ( 民 國 105 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 選 期 程 表 日 期 執 行 項 目 3 月 1 日 (8 時 起 ) 至 3 月 21 日 (17 時 止 ) 網 路 報 名 並 完 成 列 印 3 月 22 日 (17 時 止 ) 各 校 承 辦 人 員 收 報 名 件 截 止 3 月 30 日 4 月 11 日 5 月 18 日 5 月 27 日 (17

More information

(E). (A) (B) (C) (D) (E). (A) (B) (C) (D) (E) (A) (B) (C) (D) (E) (A) (B) (C) (D). ( ) ( ) ( ) ( ) ( ) ( ) (A) (B) (C) (D) (E). (A) (B) (C) (D) (E). (

(E). (A) (B) (C) (D) (E). (A) (B) (C) (D) (E) (A) (B) (C) (D) (E) (A) (B) (C) (D). ( ) ( ) ( ) ( ) ( ) ( ) (A) (B) (C) (D) (E). (A) (B) (C) (D) (E). ( . (A) (B) (C) (D) (E). ( ) ( ) ( ) ( ) ( ) ( ) (A) (B) (C) (D) (E) (A) (B) (C) (D) (E). (A) (B) (C) (D) (E). (A) (B) (C) (D) (E). 1950 (A) (B) (C) (D) (E). 60 70 (A) (B) (C) (D) (E). ( ) ( ) ( ) ( ) (

More information

-2 4 - cr 5 - 15 3 5 ph 6.5-8.5 () 450 mg/l 0.3 mg/l 0.1 mg/l 1.0 mg/l 1.0 mg/l () 0.002 mg/l 0.3 mg/l 250 mg/l 250 mg/l 1000 mg/l 1.0 mg/l 0.05 mg/l 0.05 mg/l 0.01 mg/l 0.001 mg/l 0.01 mg/l () 0.05 mg/l

More information

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

第 卷 第 期 年 月 半 导 体 学 报!  # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% ) 第 卷 第 期 年 月!"# $%&'%' $!&'#%#$1/#1 $'! /18103 2?/03101?/18103 /3 0,?/0301.13 )*+!!! '!,!! -.&' $!'! 4%%&1)/1(7%&)03(%)%&,%*(1&0)%$-0*,%30)17*1*)0(+1(1+&1*+*),)1; &113(%44(10&.0701&0-&00*/)%;()1%-1+%&0)0*1*)%

More information

勤 學 * 卓 越 * 快 樂 成 長 本 校 在 老 師 群 策 群 力 共 同 討 論 下, 型 塑 了 學 校 願 景 : 勤 學 卓 越 快 樂 成 長 ( 一 ) 勤 學 運 用 真 的 力 量 培 養 勤 學, 以 語 文 教 為 基 礎 紮 根 ( 二 ) 卓 越 利 用 美 的 感

勤 學 * 卓 越 * 快 樂 成 長 本 校 在 老 師 群 策 群 力 共 同 討 論 下, 型 塑 了 學 校 願 景 : 勤 學 卓 越 快 樂 成 長 ( 一 ) 勤 學 運 用 真 的 力 量 培 養 勤 學, 以 語 文 教 為 基 礎 紮 根 ( 二 ) 卓 越 利 用 美 的 感 桃 園 市 復 旦 國 民 小 學 104 學 年 度 學 校 課 程 計 畫 壹 依 據 貳 目 的 一 教 基 本 法 第 13 條, 國 民 教 法 第 4 條 二 教 部 92 公 佈 之 國 民 中 小 學 九 年 一 貫 課 程 綱 要 三 桃 園 市 政 府 推 動 國 民 中 小 學 九 年 一 貫 課 程 實 施 計 畫 四 桃 園 市 政 府 97.5.29 府 教 數 字 第

More information

第一次段考 二年級社會領域試題 郭玉華 (A)(B) (C)(D)

第一次段考   二年級社會領域試題 郭玉華   (A)(B) (C)(D) 五 福 二 社 p1 高 雄 市 立 五 福 國 民 中 學 97 學 年 度 第 1 學 期 第 1 次 段 考 二 年 級 社 會 學 習 領 域 試 題 卷 代 號 :30 答 案 卡 塗 寫 注 意 事 項 1. 答 案 卡 劃 記 時, 必 須 用 黑 色 2B 鉛 筆 塗 黑 塗 滿, 但 不 可 超 出 圈 外 2. 年 班 級 座 號 科 目 請 劃 記 正 確 若 劃 記 錯 誤,

More information

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 6 基于身份的动态可搜索加密方案 倪绿林 许春根 南京理工大学理学院 南京 摘 要 可搜索加密技术节省用户的本地存储资源 简便用户对所要查询加密文件的搜索操作 但是多数可搜索加密方案都只是静态搜索 为此 提出一种基于双线性对的可以删除指定身份文件的动态可搜索加密方案 引进认证技术 在服务器删除文件之前对删除用户的合法性进行认证

More information

I 宋 出 认 V 司 秋 通 始 司 福 用 今 给 研 除 用 墓 本 发 共 柜 又 阙 杂 既 * *" * " 利 牙 激 I * 为 无 温 乃 炉 M S H I c c *c 传 统 国 古 代 建 筑 的 砺 灰 及 其 基 本 性 质 a 开 始 用 牡 壳 煅 烧 石 灰 南

I 宋 出 认 V 司 秋 通 始 司 福 用 今 给 研 除 用 墓 本 发 共 柜 又 阙 杂 既 * * *  利 牙 激 I * 为 无 温 乃 炉 M S H I c c *c 传 统 国 古 代 建 筑 的 砺 灰 及 其 基 本 性 质 a 开 始 用 牡 壳 煅 烧 石 灰 南 尽 对 古 证 K 避 不 B 要 尽 也 只 得 随 包 国 古 代 建 筑 的 砺 灰 及 其 基 本 性 质 传 统 国 古 代 建 筑 的 顿 灰 及 其 基 本 性 质 李 黎 张 俭 邵 明 申 提 要 灰 也 称 作 贝 壳 灰 蜊 灰 等 是 煅 烧 贝 壳 等 海 洋 生 物 得 的 氧 化 钙 为 主 要 成 分 的 材 料 灰 作 为 国 古 代 沿 海 地 区 常 用 的 建

More information

kjkj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj kj A D EK g g ml kg Meqrobamat e ph ph N A D EK D E C X D ATP B B B B B A B C D B PP VB B B B

More information

Specification for structura design of buried prestressed concrete pipeine of water suppy and sewerage engineering CECS 40:

Specification for structura design of buried prestressed concrete pipeine of water suppy and sewerage engineering CECS 40: CECS 40:2002 Specification for structura design of buried prestressed concrete pipeine of water suppy and sewerage engineering 2003 Specification for structura design of buried prestressed concrete pipeine

More information

SIK) 者, 需 實 施 1 年 以 上, 經 體 格 檢 查 無 後 遺 症 者 5. 身 體 任 何 部 分 有 刺 青 紋 身 穿 耳 洞 者, 不 得 報 考, 各 項 檢 查 結 果 須 符 合 體 位 區 分 標 準 常 備 役 體 位 二 在 校 軍 訓 成 績 總 平 均 70 分

SIK) 者, 需 實 施 1 年 以 上, 經 體 格 檢 查 無 後 遺 症 者 5. 身 體 任 何 部 分 有 刺 青 紋 身 穿 耳 洞 者, 不 得 報 考, 各 項 檢 查 結 果 須 符 合 體 位 區 分 標 準 常 備 役 體 位 二 在 校 軍 訓 成 績 總 平 均 70 分 民 國 102 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 選 簡 章 壹 依 據 : 依 民 國 102 年 大 專 程 度 義 務 役 預 備 軍 官 預 備 士 官 考 選 計 畫 辦 理 貳 考 ( 甄 ) 選 對 象 : 具 中 華 民 國 國 籍, 尚 未 履 行 兵 役 義 務 之 役 男, 年 齡 在 32 歲 ( 民 國 70 年 1 月 1 日 以 後 出

More information

Microsoft Word - 50-刘胜利_537–550_.doc

Microsoft Word - 50-刘胜利_537–550_.doc 密码学报 ISSN 2095-7025 CN 0-95/TN E-mal: jcr@cacrnet.org.cn Journal of Cryptologc Research,204,(6):537 550 http://www.jcr.cacrnet.org.cn 密码学报 编辑部版权所有. Tel/Fax: +86-0-80330 公钥加密系统的可证明安全 新挑战新方法 刘胜利 上海交通大学计算机科学与工程系,

More information

1 2 / 3 1 A (2-1) (2-2) A4 6 A4 7 A4 8 A4 9 A ( () 4 A4, A4 7 ) 1 (2-1) (2-2) ()

1 2 / 3 1 A (2-1) (2-2) A4 6 A4 7 A4 8 A4 9 A ( () 4 A4, A4 7 ) 1 (2-1) (2-2) () (39mm E-Mail ( )( ), : : 1 1 ( ) 2 2 ( ) 29mm) WSK ( 1 2 / 3 1 A4 2 1 3 (2-1) 2-1 4 (2-2) 2-2 5 A4 6 A4 7 A4 8 A4 9 A4 10 11 ( () 4 A4, 5 6 7 8 A4 7 ) 1 (2-1) (2-2) () 1 2 (2-1) 3 (2-2) 4 5 6 7 (8 ) 9

More information

发 债 主 体 供 销 集 团 成 立 于 2010 年 1 月 18 日, 是 经 国 务 院 批 准 设 立 国 家 工 商 总 局 核 准 注 册 成 立 的 中 华 全 国 供 销 合 作 总 社 ( 以 下 简 称 供 销 总 社 ) 直 属 核 心 全 资 企 业 截 至 2015 年

发 债 主 体 供 销 集 团 成 立 于 2010 年 1 月 18 日, 是 经 国 务 院 批 准 设 立 国 家 工 商 总 局 核 准 注 册 成 立 的 中 华 全 国 供 销 合 作 总 社 ( 以 下 简 称 供 销 总 社 ) 直 属 核 心 全 资 企 业 截 至 2015 年 大 公 信 用 评 级 报 告 声 明 为 便 于 报 告 使 用 人 正 确 理 解 和 使 用 大 公 国 际 资 信 评 估 有 限 公 司 ( 以 下 简 称 大 公 ) 出 具 的 本 信 用 评 级 报 告 ( 以 下 简 称 本 报 告 ), 兹 声 明 如 下 : 一 大 公 及 其 评 级 分 析 师 评 审 人 员 与 发 债 主 体 之 间, 除 因 本 次 评 级 事 项 构

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

System Design and Setup of a Robot to Pass over Steps Abstract In the research, one special type of robots that can pass over steps is designed and se

System Design and Setup of a Robot to Pass over Steps Abstract In the research, one special type of robots that can pass over steps is designed and se 8051 8051 System Design and Setup of a Robot to Pass over Steps Abstract In the research, one special type of robots that can pass over steps is designed and setup. This type of robot uses two kinds of

More information

Remark:随机变量不只离散和连续两种类型

Remark:随机变量不只离散和连续两种类型 Remar: 随机变量不只离散和连续两种类型 当题目要求证明随机变量的某些共同性质时 很多同学只对连续和离散两种类型进行讨论 这是比较典型的错误 练习 4. () P( = ) = P( = ) = P( = ) = P( ) = = = = = = () 由 E < 且 lm a =+ 不妨设 a > 其中 j = f{ : a a j} ap ( a) = a p ap ap j j j a :

More information

4 / ( / / 5 / / ( / 6 ( / / 7 1 2 / 3 ( 4 ( 2003 8 ( 2

4 / ( / / 5 / / ( / 6 ( / / 7 1 2 / 3 ( 4 ( 2003 8 ( 2 : / ( 6 (2003 8 : ( 1 ( ( / / (,, ( ( - ( - (39mm 29mm 2 ( 1 2 3-6 3 6-24 6-48 12-24 8-12 WSK / WSK WSK 1 4 / ( / / 5 / / ( / 6 ( / / 7 1 2 / 3 ( 4 ( 2003 8 ( 2 9 5 ( 10 3 11 / (600 4 5 AA 710 AB 720 730

More information

Ps22Pdf

Ps22Pdf / / / P V f T N Q P V T N Q T N Q P V T N Q P V P V T N QT N Q P V T N Q Q Q P V Q / / / / / / / / / / / / / / / / / / / / / / / O A O A O A B C D A B C O A B C O B H B B OA B B OCOA AD OA OC

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!"# " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!#  < ABC DE c AB ^  M F GE PQ M # = 摘要! #$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # 234 567$ 89 :; /.012 # ' $ ?@ ABCD E /.01 F >GH >? I'J K ABCD > LMNO > > 0PQ RI'7 > S. KTUVW XY EN

More information

因 味 V 取 性 又 鸟 U 且 最 大 罗 海 惜 梅 理 春 并 贵 K a t h l ee n S c h w e r d t n er M f l e z S e b a s t i a n C A Fe rs e T 民 伊 ' 国 漳 尤 地 视 峰 州 至 周 期 甚 主 第 应

因 味 V 取 性 又 鸟 U 且 最 大 罗 海 惜 梅 理 春 并 贵 K a t h l ee n S c h w e r d t n er M f l e z S e b a s t i a n C A Fe rs e T 民 伊 ' 国 漳 尤 地 视 峰 州 至 周 期 甚 主 第 应 国 ' 东 极 也 直 前 增 东 道 台 商 才 R od e ric h P t ak 略 论 时 期 国 与 东 南 亚 的 窝 贸 易 * 冯 立 军 已 劳 痢 内 容 提 要 国 与 东 南 亚 的 窝 贸 易 始 于 元 代 代 大 规 模 开 展 的 功 效 被 广 为 颂 扬 了 国 国 内 市 场 窝 的 匮 乏 窝 补 虚 损 代 上 流 社 会 群 体 趋 之 若 鹜 食 窝

More information

DSC-P200

DSC-P200 2-582-856-52(1) / DSC-P200 Printed in Japan 2005 Sony Corporation 2 t 3 4 1 2 1 2 3 4 5 6 t t t t t 5 9 M 6 - 1 2 1 2 7 ...92 8 , VGA FINE 101 96 SAF 30 F2.8 t 9 t t t 10 t 11 1 2 t 12 1 2 3 4 5 6 7 8

More information

1

1 2005 GCT 1? () () () () A C B 2 A B C D 3 A B C D B 4 10 9 13 7 A B C D C 13 7 9-1 - 10 9 5 A B C D B B 6 A B C D. C B C - 2 - 8 A B C D D 9 () () () () C - 3 - 11 A B C D 12 90, 90 () () 7 2 30 () ()

More information

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内 第 卷 第 期 年 月 计 算 机 学 报!"#$ %& & " 抗辅助输入 安全的 构造 王志伟 李道丰 张 伟 陈 南京邮电大学计算机学院 南京 广西大学计算机与电子信息学院 南宁 伟 摘 要 辅助输入模型是弹性泄露密码学中一个重要的泄露模型 它定义了一族不可逆的函数去模拟一类密钥泄露的情况 目前已有的抗辅助输入公钥加密方案 # 身份基加密方案 2 都是选择明文攻击安全 #31 的 文中提出了一个抗辅助输入选择密文攻击安全

More information

#$%&% () % ()*% +,-. /01 % + (/) " " " 2- %** -340 $%&% 5!$%&% () % ()*% +,-. /01 % + (/) " " " 2- %** -340 /64 7%,(8(, *--9( ()6 /-,%/,65 :$%&

#$%&% () % ()*% +,-. /01 % + (/)    2- %** -340 $%&% 5!$%&% () % ()*% +,-. /01 % + (/)    2- %** -340 /64 7%,(8(, *--9( ()6 /-,%/,65 :$%& ! " "!! " "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! " #$$% & ()*+,-.(*/!0%1 23)4-(4 5).67*(*8. #$$%!9 #$$% #!$1#$!1 #9 19 :9 %; :< #$$% = 0!$ ; = : : : = 1 % #!9 #$%&% () % ()*% +,-. /01 % + (/) " " " 2- %**

More information

Microsoft Word - NHIS2013_C_130716_送印_.doc

Microsoft Word - NHIS2013_C_130716_送印_.doc 核 准 機 關 : 行 政 院 主 計 總 處 核 准 文 號 : 主 普 管 字 第 1020400481 號 有 效 期 間 : 至 103 年 6 月 30 日 止 辦 理 機 關 : 財 團 法 人 國 家 衛 生 研 究 院 行 政 院 衛 生 署 國 民 健 康 局 IRB 通 過 案 號 : 國 家 衛 生 研 究 院 EC1020502 號 樣 本 編 號 :( 訪 員 填 寫 )

More information

(1) ( 1965 ),, 1952 [9] 2.1 (2) 1 53 (E i ), 2 (P i ) (G E (G P, 31 (Q i ) 3, : G E (x,y)= (E i Q(x i, y i )) E i G P (x,y)=

(1) ( 1965 ),, 1952 [9] 2.1 (2) 1 53 (E i ), 2 (P i ) (G E (G P, 31 (Q i ) 3, : G E (x,y)= (E i Q(x i, y i )) E i G P (x,y)= 29 1 2010 01 PROGRESS IN GEOGRAPHY Vol.29, No.1 Jan., 2010 1 1,2 1,2 (1., 100101; 2., 100049) :, 1952 2005 53,, U, 1952, : ; ; ; ; 1 [8] 50,, 20 50, 53,,,, 3 : 30, GDP (1) 1975 42% 2005 56%, : 34% 36%,

More information

桃園縣南美國民小學102學年度學校課程計畫

桃園縣南美國民小學102學年度學校課程計畫 桃 園 縣 南 美 國 民 小 學 02 學 年 度 學 校 課 程 計 畫 壹 依 據 一 教 部 國 民 中 小 學 九 年 一 貫 課 程 綱 要 (92.0.5 台 國 字 第 092006026 號 函 ) 二 95.05.24 台 國 ( 二 ) 字 第 0950075748B 號 令 修 正 第 伍 點 ( 學 習 領 域 ) 第 陸 點 ( 實 施 要 點 ) 三 教 部 97 年

More information

% %! # % & ( ) % # + # # % # # & & % ( #,. %

% %! # % & ( ) % # + # # % # # & & % ( #,. % !!! # #! # % & % %! # % & ( ) % # + # # % # # & & % ( #,. % , ( /0 ) %, + ( 1 ( 2 ) + %, ( 3, ( 123 % & # %, &% % #, % ( ) + & &% & ( & 4 ( & # 4 % #, #, ( ) + % 4 % & &, & & # / / % %, &% ! # #! # # #

More information

untitled

untitled 2005 6 6 ( ) ( ) ( ) (Share repurchase) ( ) (Treasury stock) ( ) / ( ) 1 2 3 4 ( ) 1 (1) (2) ( 10 20 ) (3) (4) 2 (1) (2) 80 (3) (1) (2) (3) A B ( ) : A B 1 2000 A 50% 498 1040 47.88% 75% 406 39.04% ( )

More information

北 京 : 统 计 作 假 将 被 纳 入 社 会 信 用 信 息 系 统 摘 要 北 京 市 人 大 常 委 会 近 日 表 决 通 过 北 京 市 统 计 条 例, 立 法 规 范 该 市 各 级 政 府 及 其 统 计 机 构 等 的 统 计 活 动 条 例 明 确 规 定, 拒 绝 阻 碍

北 京 : 统 计 作 假 将 被 纳 入 社 会 信 用 信 息 系 统 摘 要 北 京 市 人 大 常 委 会 近 日 表 决 通 过 北 京 市 统 计 条 例, 立 法 规 范 该 市 各 级 政 府 及 其 统 计 机 构 等 的 统 计 活 动 条 例 明 确 规 定, 拒 绝 阻 碍 福 建 : 建 设 信 息 公 布 综 合 平 台 联 惩 失 信 者 摘 要 今 年 以 来, 福 建 省 运 用 新 媒 体 对 失 信 被 执 行 人 进 行 联 惩, 依 托 文 明 风 网 站 构 建 福 建 省 诚 信 建 设 信 息 公 布 综 合 平 台, 构 筑 对 失 信 被 执 行 人 的 惩 戒 之 网, 使 失 信 被 执 行 人 处 处 受 限 寸 步 难 行 福 建 省

More information

$%&'!, a FG#c,, F, < #2 2 # S#\ 8 ab SGWX\% B08 WX 8 T \, B,, $ 0 O, T 2, -,B 5 2= "#, O 2=,_N ##2%&2 \,, TU 东软电子出版社 F 5 T >, ($4>, P 9, F($ _ $,? $,

$%&'!, a FG#c,, F, < #2 2 # S#\ 8 ab SGWX\% B08 WX 8 T \, B,, $ 0 O, T 2, -,B 5 2= #, O 2=,_N ##2%&2 \,, TU 东软电子出版社 F 5 T >, ($4>, P 9, F($ _ $,? $, $%&'!, afg#c,, F,< #22# S#\ 8 ab SGWX\% B08 WX 8 T \, B,, $ 0O,T 2,-,B5 2= "#, O 2=,_N##2%&2 \,,TU F 5 T>, ($4>, P 9,F($_ $,? $, 5'?( $,5 ! "+< < + 5 + =# 1(1?T5 - ).(*9 2) 5 5.(*0 # **45(.(*9 2 5 5 T

More information

Microsoft Word - 09-160002-邢月秀.doc

Microsoft Word - 09-160002-邢月秀.doc 第 2 卷 第 4 期 网 络 与 信 息 安 全 学 报 Vol.2 No.4 206 年 4 月 Chnese Journal of Network and Informaton Securty Aprl 206 多 维 度 OS 隐 私 泄 露 评 估 模 型 研 究 邢 月 秀, 胡 爱 群, 王 永 剑 2, 赵 然 (. 东 南 大 学 信 息 安 全 研 究 中 心, 江 苏 南 京

More information

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献 第 35 卷第 5 期 2017 年 9 月 应用科学学报 JOURNAL OF APPLIED SCIENCES Electronics and Information Engineering Vol. 35 No. 5 Sept. 2017 DOI: 10.3969/j.issn.0255-8297.2017.05.008 基于多线性映射的低开销 BEPM 方案 吕立群, 杨晓元, 汪晶晶, 程璐武警工程大学电子技术系,

More information

#!$ %" & ( &)*+,((&-,./ )01,+2 ( /., )>2/ 80;2 +&,($ J &( > =.>? =0+ 9, *,0*., 0= )>2/ 2> &02($ J &( > A.;, % 9 > )>* 0= &2 9, )&11.,

#!$ % & ( &)*+,((&-,./ )01,+2 ( /., )>2/ 80;2 +&,($ J &( > =.>? =0+ 9, *,0*., 0= )>2/ 2> &02($ J &( > A.;, % 9 > )>* 0= &2 9, )&11., #$$%!&$!#$! $!!$!#$!$$!!$ $( )) *#( )!& #+!,+!-+ ##+ " $( )) #) #% #* # % & &% &- )! %$ %,#,& *$! )"./.0." " " " %!$" 0./00 &!( 0" N9 625A>26( ( ( ;4L 25G9L( ( (!!!)" /000.!% #$" 0.0// &#(." 9E94 D: #!(

More information

92

92 * ** ** 9 92 % 80.0 70.0 60.0 50.0 40.0 30.0 20.0 0.0 0.0 % 60.0 50.0 40.0 30.0 20.0 0.0 0.0 990 2000 200 2002 2003 2004 2005 2006 2007 2008 2009 200 978 979 980 98 982 983 984 985 986 987 988 989 990

More information

1 2 9

1 2 9 8 1 2 9 3 4 10 11 5 6 12 13 7 14 8 9 bk bl bm 15 bn bo 16 bp bq br bs bt 17 ck cl cm cn 18 19 co cp 20 21 cq cr 22 23 cs ct 24 dk 25 dl 26 dm dn do dp dq 27 dr ds dt ek 28 el em 29 en eo ep eq er 30 es

More information

!!"#$ " # " " " " " "$%%& " $%% " "!!

!!#$  #      $%%&  $%%  !! ! "##$ % % % % % % % % &#!"#$ %&#$ ()* % % +,-.!! !!"#$ " # " " " " " "$%%& " $%% " "!! ! "#!"#$ $ $ $ $ %# %& $ &# ()*$ " & %!! ! " "!! !!!!!!" "! ##$#%#&# $%& ()*+ "( () # *+!!!!!! $% )*#+$,#-$.#/$ -#01$

More information

<4D6963726F736F667420576F7264202D20C6C0BCB6B1A8B8E6B7E2C3E6A3A8BAFEB1B1B9A9CFFAB8FAD7D9A3A9>

<4D6963726F736F667420576F7264202D20C6C0BCB6B1A8B8E6B7E2C3E6A3A8BAFEB1B1B9A9CFFAB8FAD7D9A3A9> 2013 年 企 业 债 券 2015 年 跟 踪 信 用 评 级 报 告 关 注 : 我 国 农 资 流 通 行 业 利 润 空 间 较 为 有 限, 行 业 竞 争 的 压 力 加 大 目 前 农 资 流 通 领 域 企 业 众 多, 在 农 资 产 能 过 剩 的 情 况 下, 产 品 同 质 化 严 重, 农 资 流 通 领 域 的 竞 争 也 日 趋 激 烈 随 着 政 府 取 消 棉

More information

! "! "! # $ # # %#!# $# &# # ()*+, )-.) /# () () 0# 1,2.34, 4*.5)-*36-13)7,) ,9,.).6.(+ :# 13).+;*7 )-,7,<*7,-*=,>,7?#

! ! ! # $ # # %#!# $# &# # ()*+, )-.) /# () () 0# 1,2.34, 4*.5)-*36-13)7,) ,9,.).6.(+ :# 13).+;*7 )-,7,<*7,-*=,>,7?# ! " "!! " "!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! " #$$%!#$ #$$%!& #$$%! # (! #! (! # # ( $!! )! #! (!!! )!!! )!!! )!! # (! #! (!!! )!!! )!!! )! " "! *! " # ! "! "! # $ # # %#!# $# &# # ()*+, )-.) /# () ()

More information

计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持

计 算 机 工 程 年 月 日 )!%'! &/ !& /)$ 和基于属性的可搜索加密 '%'! &/ !& /$ 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$ 的研究 本文构建一个支持 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 支持代理重加密的基于身份可搜索加密方案 朱敏惠 陈燕俐 胡媛媛 南京邮电大学计算机学院 南京 摘 要 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享 为此 提出一种在云环境下支持代理重加密的基于身份的可搜索加密 )$" 方案 将基于身份的加密算法应用到可搜索加密中 并以代理的形式实现搜索权限的高效共享 同时 给出

More information

1 6 1962 1971 1 6 1944 1 1007 1903 1946 4 2 621. 1 24 49 130 1 3 1 49 1948 4 20 67 130 20 93 1190 893/9706 1927 12 12. 1 1927 3 28 11 1927 3 27 1927 46 1927 3 29 1927 48 1927 3 31 1927 49 1927 3 30 1927

More information

Microsoft Word - 050771.doc

Microsoft Word - 050771.doc 2005 年 第 25 卷 有 机 化 学 Vol. 25, 2005 第 7 期, 771~779 Chinese Journal of Organic Chemistry No. 7, 771~779 综 述 与 进 展 紫 草 素 的 全 合 成 研 究 进 展 徐 德 锋 管 鹏 健 毛 志 强 李 绍 顺 * ( 上 海 交 通 大 学 药 学 院 上 海 200030) 摘 要 综 述

More information

* CUSUM EWMA PCA TS79 A DOI /j. issn X Incipient Fault Detection in Papermaking Wa

* CUSUM EWMA PCA TS79 A DOI /j. issn X Incipient Fault Detection in Papermaking Wa 2 *. 20037 2. 50640 CUSUM EWMA PCA TS79 A DOI 0. 980 /j. issn. 0254-508X. 207. 08. 004 Incipient Fault Detection in Papermaking Wastewater Treatment Processes WANG Ling-song MA Pu-fan YE Feng-ying XIONG

More information

学校编码 :10384 学号 :19020101152508 分类号 密级 UDC 硕士学位论文 标准模型下基于身份的入侵容忍签名 ID-based Intrusion Resilient Signature without Random Oracles 蔡建霞 指导教师姓名 : 曾吉文教授 专业名称 : 基础数学 论文提交日期 : 2 0 1 3 年月 论文答辩时间 : 2 0 1 3 年月 学位授予日期

More information

254-256 1931 300 1982 338 132 133 219 220 101 184 45 45 149 151 155 129 130 30 210 106 318 319 77 166 160161 128 130 1982 18 19 131 191 41 1943 11 13 47 222 16 29 1979 12 27 62 80 78 79 119

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

注册会计师任职资格检查办法

注册会计师任职资格检查办法 注 册 会 计 师 任 职 资 格 检 查 办 法 2008 年 2 月 3 日 会 协 [2008]9 号 第 一 条 为 加 强 对 注 册 会 计 师 的 监 督 管 理, 促 进 注 册 会 计 师 行 业 的 健 康 发 展, 根 据 中 华 人 民 共 和 国 注 册 会 计 师 法 以 及 注 册 会 计 师 注 册 办 法 ( 财 政 部 第 25 号 令 ) 的 有 关 规 定,

More information

Ps22Pdf

Ps22Pdf ) ,,, :,,,,,,, ( CIP) /. :, 2001. 9 ISBN 7-5624-2368-7.......... TU311 CIP ( 2001) 061075 ( ) : : : : * : : 174 ( A ) : 400030 : ( 023) 65102378 65105781 : ( 023) 65103686 65105565 : http: / / www. cqup.

More information

I ln I V = α + ηln + εt, 1 V t, t, t, 1 t, 1 I V η η >0 t η η <0 η =0 22 A_,B_,C0_,C1_,C2_,C3_,C4_,C5_,C6_,C7_,C8_,C99_,D_,E_,F_,G_,H_,I_,J_,K_,L_,M_

I ln I V = α + ηln + εt, 1 V t, t, t, 1 t, 1 I V η η >0 t η η <0 η =0 22 A_,B_,C0_,C1_,C2_,C3_,C4_,C5_,C6_,C7_,C8_,C99_,D_,E_,F_,G_,H_,I_,J_,K_,L_,M_ 130012 Jeffrey Wurgler 21 11 F830.9 A 1 2004,,, 2001 2003 2003 2002 Jeffrey Wurgler 1991-1999 2003 21 11 2 2.1 Panel Data Jeffrey Wurgler 2000 I ln I V = α + ηln + εt, 1 V t, t, t, 1 t, 1 I V η η >0 t

More information

网络分析仪

网络分析仪 5. A 5-, N l, N Hl 5- MKS l N r N H A/m l 5-a 5- CGS r 0.4πN H l (Oe) 5-b (CGS )Oe, MKS 0 (Oe) A/m 0.4π 5-. 5- N A A dψ d( BAN) e dt dt A N A B 5- db NA (5-) dt d ψ / dt. 5- H B B µh dh NAµ dt in H l N

More information

untitled

untitled 8.1 f G(f) 3.1.5 G(f) f G(f) f = a 1 = a 2 b 1 = b 2 8.1.1 {a, b} a, b {a} = {a, a}{a} 8.1.2 = {{a}, {a, b}} a, b a b a, b {a}, {a, b}{a} {a, b} 8.1.3

More information

上证联合研究计划第三期课题报告

上证联合研究计划第三期课题报告 3 5% 998 A B 3 3. 3. 3.3 3.3. 3.3. 3.3.3 3.3.4 3.3.5 4 5 5. 5. 5.3 6 A A IPO 7 998 647 63.74% 96.5% 99 A 99 5 967.98 637.85 56.9 - A 993 4.36%5.7%.48%6.53% 997 4% 997 %6% - 99-3 99 65% 5% 995 998 999 -

More information

办 刊 之 道 高 校 学 报 英 文 版 专 业 化 转 型 探 索 以 上 海 大 学 学 报 英 文 版 为 例 洪 鸥 姜 春 明 陈 海 清 孟 庆 勋 学 术 期 刊 编 辑 应 积 极 从 事 各 类 科 研 活 动 以 热 带 作 物 学 报 为 例 孙 继 华 叶 庆 亮 论 坛

办 刊 之 道 高 校 学 报 英 文 版 专 业 化 转 型 探 索 以 上 海 大 学 学 报 英 文 版 为 例 洪 鸥 姜 春 明 陈 海 清 孟 庆 勋 学 术 期 刊 编 辑 应 积 极 从 事 各 类 科 研 活 动 以 热 带 作 物 学 报 为 例 孙 继 华 叶 庆 亮 论 坛 年 月 第 卷 第 期 目 次 专 论 与 综 述 英 国 皇 家 化 学 会 科 技 期 刊 语 义 出 版 模 式 的 研 究 翁 彦 琴 李 苑 彭 希 臖 美 国 期 刊 的 审 稿 机 制 及 对 中 国 应 用 数 学 类 期 刊 的 启 示 和 改 进 建 议 徐 海 丽 刘 志 强 陈 光 宇 我 国 学 术 期 刊 数 字 化 建 设 与 发 展 李 婧 刘 立 营 张 秀 梅 基

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 经典密码算法在网络安全协议中的应用 段桂华中南大学信息科学与工程学院 duangh@csu.edu.cn 1 引言 2 双线性对 3 哈希函数 4 门限方案 5 其他有趣的密码算法 1 引言 我们身边的信息安全 短信 电话 邮箱 中奖兑积分请汇款查孩子成绩车辆违章 猜猜我是谁我是你领导可疑包裹法院传票 遗产继承账号异常 诈骗成功的原因 信息被泄露 身份未确认 1 引言 五类安全服务与八类安全机制 抗否认性服务

More information

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl SKLOIS (Pseudo) Preimage Attack on Reduced-Round Grøstl Hash Function and Others Shuang Wu, Dengguo Feng, Wenling Wu, Jian Guo, Le Dong, Jian Zou March 20, 2012 Institute. of Software, Chinese Academy

More information

1-1 + 1 + + 2 + + 3 + 4 5 + 6 + 7 8 + 9 + 1-2 1 20000 20000 20000 20000 2 10000 30000 10000 30000 3 5000 5000 30000 4 10000 20000 10000 20000 5 3000 3000 20000 6 3000 3000 20000 7 5000 15000 8 5000 15000

More information

《分析化学辞典》_数据处理条目_2.DOC

《分析化学辞典》_数据处理条目_2.DOC lg lg ) (lg µ lg lg lg g g g lg lg g lg g () f ma m ) ( ma f ) ( m f w w w w w / s s µ w sw w s w m s s m ( y Y ) w[ y ( a b Q w Q w w + Q w w a b )] a b H H H H H H α H α H H β H H H α H H α H H α α H

More information

PowerPoint Presentation

PowerPoint Presentation 完善保密加密 计算复杂性 香农 (Claude Elwood Shannon,1916 年 4 月 30 日 -2001 年 2 月 26 日 ), 美国数学家 电子工程师和密码学家, 被誉为信息论的创始人 裴士辉 QQ:1628159305 完善保密加密 2 离散的随机变量 定义一个离散的随机变量, 比方说 X, 由有限集合 X 和定义在 X 上的概率分布组成 我们用 Pr[X=x] 表示 随机变量

More information

不确定性环境下公司并购的估价:一种实物期权.doc

不确定性环境下公司并购的估价:一种实物期权.doc Abstract In view of the inadequacy of investment valuation under uncertainty by the orthodox discounted cash flow (DCF), many scholars have begun to study the investment under uncertainty. Option pricing

More information

内科疾病诊治(一)

内科疾病诊治(一) Reiter...1...16...38...40...48...72...75...83... 115... 118... 129... 137... 147... 157 1 Reiter 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

More information

DataWindow

DataWindow 款 項 節 名 稱 及 編 號 0002000000 1 總 統 府 主 管 14,625,877 14,179,166 446,711 0002010000 1 總 統 府 1,069,765 1,090,404-20,639 3202010000 國 務 支 出 1,069,765 1,090,404-20,639 3202010100 1 895,977 879,243 16,734 一 般

More information