Microsoft Word - 50-刘胜利_537–550_.doc

Size: px
Start display at page:

Download "Microsoft Word - 50-刘胜利_537–550_.doc"

Transcription

1 密码学报 ISSN CN 0-95/TN E-mal: Journal of Cryptologc Research,204,(6): 密码学报 编辑部版权所有. Tel/Fax: 公钥加密系统的可证明安全 新挑战新方法 刘胜利 上海交通大学计算机科学与工程系, 上海 通讯作者 : 刘胜利, E-mal: sllu@sjtu.edu.cn 摘要 : 密码界对公钥加密所广泛接受的安全标准是 IND-CCA2 安全. 但是近年来各种新的攻击手段层出不穷, IND-CCA2 安全已不能应付这些攻击. 本文将对近年来出现的 选择打开攻击, 密钥泄漏攻击 密钥相关信息安全 密钥相关攻击 及 随机数相关攻击 进行阐述, 并介绍如何对这些攻击进行形式化, 如何定义能够抵御这些攻击的更高的安全标准, 包括 : 针对 选择打开攻击 的 基于仿真的选择打开 CCA2 安全 (SIM-SO-CCA2) 及 基于不可区分的选择打开 CCA2 安全 (IND-SO-CCA2); 针对 密钥泄漏攻击 的 容忍密钥泄漏 CCA2 安全 (LR-CCA2); 依赖密钥的消息的 CCA2 安全 (KDM-CCA2); 针对 密钥相关攻击 的 密钥相关 CCA2 安全 (KR-CCA2); 针对 随机数相关攻击 的 随机数相关 CCA2 安全 (RR-CCA2). 此外, 我们还简要介绍了目前达到新标准所使用的技术和方法, 包括交叉认证码技术 Hash Proof System 技术, One-Tme Lossy Flter 技术等, 同时指出了目前公钥加密可证明安全所面临的挑战. 关键词 : 公钥加密 ; 可证明安全 ; CCA2 安全中图法分类号 : TP309.7 文献标识码 : A DOI: /j.cn.jcr 中文引用格式 : 刘胜利. 公钥加密系统的可证明安全 新挑战新方法 [J]. 密码学报, 204, (6): 英文引用格式 : Lu S L. Provable securty for publc ey encrypton challenges and approaches[j]. Journal of Cryptologc Research, 204, (6): Provable Securty for Publc Key Encrypton Challenges and Approaches LIU Sheng-L Department of Computer Scence and Engneerng, Shangha Jao Tong Unversty, Shangha , Chna Correspondng author: LIU Sheng-L, E-mal: sllu@sjtu.edu.cn Abstract: The wdely acceptable standard securty noton for publc ey encrypton s IND-CCA2 securty. Many new attacng technques are proposed n recent years, whch mpose new securty requrements beyond IND-CCA2. In ths survey, we descrbe some recent appeared attacs,.e., the Selectve-Openng Attacs, Key-Leaage Attacs, Key-Dependent Securty, Key-Related Attacs and Randomness-Related Attacs. We show how to formalze those attacs to get new securty models and set up new securty notons resstng those attacs. The formalzaton of Selectve-Openng Attacs gves the noton of Smulaton-based Selectve Openng 基金项目 : 国家自然科学基金 (670229, , 63304); 高等学校博士学科点专项科研基金 ( ); 上海市教委科研创新项目 (2ZZ02) 收稿日期 : 定稿日期 :

2 538 Journal of Cryptologc Research 密码学报 Vol., No.6, Dec. 204 CCA2 (SIM-SO-CCA2) Securty and Indstngushable-based Selectve Openng CCA2 (IND-SO-CCA2); The formalzaton of Key-Leaage Attacs gves the noton of leaage-reslent CCA2 (LR-CCA2) Securty; The encrypton of Key-dependent messages arouses the noton of Key-Dependent Message CCA2 (KDM-CCA2) securty; The formalzaton of Key-Related Attacs gves the noton of Key-Related CCA2 (KR-CCA2) securty; The Randomness-Related Attacs gves the noton of Randomness-Related CCA2 (RR-CCA2) securty. In addton, we ntroduce the cryptographc prmtves to acheve those securty notons, and the prmtves nclude Cross-Authentcaton Codes, Hash Proof System, One-Tme Lossy Flter, etc. We also pont out the challenges for the provable securty of publc-ey encrypton. Key words: publc ey encrypton; provable securty; CCA2 securty 引言 公钥加密 (publc ey encrypton, PKE) 是密码领域中最重要的一个分支, 在信息安全中有着举足轻重的地位. 抗自适应选择密文攻击的语义安全 (semantc securty aganst adaptve chosen-cphertext attacs), 又称为 不可区分意义下的选择密文安全 (IND-CCA2) 已经成为公钥加密的标准. 标准模型下的 IND-CCA2 安全考虑的是通信两方之间的保密通信 : 发送方利用接收方的公钥对明文进行加密, 接收方利用自己的私钥对密文进行解密. 对敌手的能力的假设是 : 敌手可以自由选择两个长度相同的明文 M 0 和 M 提交给一个加密预言机. 同时敌手还拥有解密预言机 (decrypton oracle). 加密预言机随机选择一个比特 b, 对 M 进行加密得到挑战密文 C. 敌手可使用解密预言机对除 C 外的任意合法密文进行解密服务. 敌 b 手在这样一个解密预言机的帮助下来猜测 C 是对 M 0 还是 M 的加密. 如果任意概率多项式时间 (ppt) 的敌手猜测 b 成功的概率以可忽略的概率接近 2, 那么我们就称这个公钥加密方案在标准模型下是 IND-CCA2 安全. 实现 IND-CCA2 安全有多种通用方法 : Noar-Yung [] 利用非交互零知识证明 (NIZK) 的两把密钥的方法 ; Cramer 和 Shoup [2] 的 Unversal Hash Proof System(HPS) 方法 ; Boneh, Cannett, Halev, Katz [3 5] 使用基于身份的加密 (dentty based encrypton, IBE) 构造公钥加密 (PKE) 的 (B)CHK 方法 ; Peet 和 Waters [6] 的有损陷门函数 (Lossy Trapdoor Functon, LTDF) 构造法等等. 如果敌手没有解密预言机, 则上述 IND-CCA2 安全退化为 IND-CPA 安全 ; 如果敌手可以查询解密预言机, 但仅限于看到挑战密文之前, 则上述安全退化为 IND-CCA 安全. 对安全定义的形式化方法还包括语义安全 (Semantc Securty), 以及非延展安全 (Non-Malleablty Securty). 结合 CPA, CCA, CCA2 三种攻 [7] 击, 共有九种安全性定义. 这九种安全的关系由 Watanabe 等在 PKC 2003 上总结给出. 见图. 图 九种安全定义之间的关系 [7] Fgure Relaton among the nne securty notons [7]

3 刘胜利 : 公钥加密系统的可证明安全 新挑战新方法 539 从上图可以看出, 语义安全和不可区分安全是等价的. 而在敌手的 CCA2 攻击情况下, 三种不同的形式化定义又是等价的. 因此, 在证明 CCA2 安全时, 人们总会选择简洁易证的 IND-CCA2 安全. 在本文中, 为简单起见, 我们将 CCA2 写为 CCA. 2 公钥加密的 IND-CCA 安全以及新攻击和新要求 2. 公钥加密与 IND-CCA 安全 私钥 一个公钥加密方案包括三个算法 : 密钥生成算法 p,s ; 加密算法 M R 算法 C KeyGen p,s, 输入安全参数, 输出一对公 Enc p, ; C, 输入公钥 p 和明文 M 以及随机数 R, 输出相应的密文 C ; 解密 Dec s, M, 输入私钥 s 和密文 C, 输出所恢复的明文 M 或者一个解密失败的符号. 表 公钥加密方案算法 Table Algorthms of a Publc Key Encrypton Scheme 密钥生成算法加密算法解密算法 KeyGen p,s Encp, M ; R C Decs,C M 由于在 CCA2 攻击下, 语义安全 不可区分安全和不可延展安全是等价的. 所以我们介绍最简明的 IND-CCA2( 简记为 IND-CCA) 安全. IND-CCA 安全模型由下述实验 ( 或者称为 Game) 来刻画. 实验中有一个挑战者和一个敌手. 初始阶段 : 挑战者调用密钥生成算法 KeyGen p,s 敌手. 解密阶段 : 敌手查询密文, C 挑战者调用解密算法 Decs,C 得到公私钥对, 并将公钥 p 发给 M 回复. 挑战阶段 : 敌手向挑战者提交两个长度相同的明文 M 0, M, 挑战者随机选择一个比特 b, 调用 加密算法加密, b M 得到挑战密文 C M R 解密阶段 2: 敌手查询密文 C, 但要限定 C. 猜测阶段 : 敌手猜测 b 的值 b. 如果敌手猜对 b b, 则敌人赢得了这个实验. =Enc p, ;. 挑战者将挑战密文 C 发给敌手. b C 挑战者调用解密算法 Decs,C M 回复. Fgure 2 图 2 PKE 的 IND-CCA 实验及安全模型 The IND-CCA experment of PKE and the securty model 定义 给定一个公钥加密方案 得上述实验的概率都以可以忽略的量接近 2, 即 PKE KeyGen, Enc, Dec. 如果任意的概率多项式时间 (ppt) 的敌手赢 Prob 2 bb neg 那么这个 PKE 方案就是 IND-CCA 的. 如果上述实验中没有解密阶段 和解密阶段 2, 那么 IND-CCA 安全就退化为 IND-CPA 安全 ; 如果上

4 540 Journal of Cryptologc Research 密码学报 Vol., No.6, Dec. 204 述实验中只有解密阶段, 则 IND-CCA 安全退化为 IND-CCA. 2.2 IND-CCA 安全的研究现状 984 年, Goldwasser 和 Mcal [8] 提出了概率加密的公钥加密算法, 并给出了语义安全的形式化定义, 从此开启了公钥密码的可证明安全的新篇章. 两位学者也因此获得了 202 年的图灵奖. 990 年, Naor 和 Yung [] 提出了 CCA 攻击以及如何实现 IND-CCA 安全. 其思想是使用两把 密钥 对同一个明文进行加密, 也就是说, 用两个 IND-CPA 安全的公钥加密算法对同一个明文进行加密得两个密文, 同时使用非交互零知识证明 (NIZK) 来说明两个密文是对同一个明文的加密. 99 年 Racoff 和 Smon [9] 提出了 CCA2 攻击, 并指出 Noar-Yung 的方法可以扩展实现 IND-CCA2 安全, 只需要 NIZK 具有 Smulaton-Soundness 性质即可. 但是, 由于非交互零知识证明没有高效的实现方法, 所以 Noar-Yung 的方法具有理论价值但缺乏实际意义. 998 年, Cramer 和 Shoup 提出来第一个实用的 IND-CCA 安全的公钥加密方案, 它属于类 ElGamal 体制, 其安全性可以归约为 Decsonal Dffe-Hellman(DDH) 问题. 之后, Cramer 和 Shoup [2] 又将其设计思想扩展为 Hash Proof System(HPS). 其构造 PKE 的方法是使用两种类型的 HPS, 一个是 smooth HPS, 另一个是 2-unversal HPS. Smooth HPS 用于产生一个一次性密钥来掩盖明文, 而 2-unversal HPS 则用于检查密文的合法性. 基于这种方法, 可以构造出多种实用的 IND-CCA2 安全 PKE: 基于 Quadratc Resdue 假设的, 基于 Decsonal Composte Resdue 假设的等 年, Boneh, Cannett, Halev, Katz [3] 提出如何使用基于身份的加密 (IBE) 构造公钥加密 (PKE) 的 IBE IBE.Gen, IBE.Der, IBE.Enc, IBE.Dec 是具有弱的 selectve-id 的 CPA(IND-sID- BCHK 方法. 假设 CPA) 安全的基于身份的加密方案. 其中 IBE.Gen mp, ms IBE.Der ms, ID SK 算法都隐含了将 mp 作为公共输入 ; ID SK ; IBE 的加密算法 IBE.EncID,M ID ID 产生公开参数 mp 和主密钥 ms, 其它 对任意一个身份 ID, 利用主密钥产生私钥 输入身份信息和明文, 输出相应的密文 ; IBE 的解密算法 IBE.Dec SK, M 输入私钥和密文输出所恢复的明文 M 或者. 使用强的一次性签名方案 OTS OTS.Gen,OTS.Sgn,OTS.Ver 中的密钥产生算法 OTS.Gen 生成签名私钥和验证密钥对 s sg 时使得 v 作为 ID 对明文进行加密得到 =IBE.Encv, M, 再对 进行签名得到 =OTS.Sgn s sg,. 加密得到的密文为 v,,. 解密时, 先用 v 验证签名的正确性, 再使用 ms 得到密钥 s v IBE.DecSK v 的强不可伪造特性. 2.3 IND-CCA 安全的局限,v. 同 最终, 最后使用, 恢复明文. 所构造的公钥加密方案的安全性归约为 IBE 的 IND-sID-CPA 安全和一次签名 但是, IND-CCA 安全有如下的限定 : () 安全模型仅限于两方 : 发送方和接收方. 不适用于多用户的网络环境, 因此不会考虑敌人对多用户进行的主动渗透 (corrupton) 攻击 ; (2) 安全模型默认敌人所得到的私钥相关信息仅限于公钥 p 和解密预言机, 除了公钥信息以及解密服务 ( 解密预言机提供 ) 之外, 敌人没有关于私钥 s 的其它任何信息 ; (3) 挑战密文 C 所加密的信息不能是私钥直接参与计算所得到的函数值 f s. (4) 敌人不会影响解密算法中私钥 s 的使用方法. (5) 公钥加密中采用的随机数 R 是真正随机的.

5 刘胜利 : 公钥加密系统的可证明安全 新挑战新方法 54 网络化环境使得信息系统日趋复杂, 不同的环境对安全性能的要求也不尽相同, 采取的安全策略也具有多样性. 比如, 在多方安全计算环境中, 多个发方会使用公钥加密向同一个收方发送密文信息. 而这些密文所对应的明文很可能是相互关联的. 敌人可能会进行渗透攻击, 得到某些发送方所有的信息, 包括密文所对应的明文以及加密所使用的随机数. 此外, 边信道攻击方法的日新月异, 内存攻击 的出现颠覆了 只有计算才会泄漏信息 这一论断. 即使不做任何计算, 敌人也可能会通过 Cold-Boots Attac 来得到存储在内存的密钥的一部分信息. 这些攻击方法都导致了新的安全要求. 2.4 新攻击新要求复杂环境对保障信息安全的算法提出了更高的安全要求, 对信息安全保障理论与技术提出了更高的挑战. 具体表现在如下几个方面. () 网络化环境下的协同计算中可能会有多个实体, 他们之间相互通信的信息极有可能是相互关联的. 而敌手则可能会窃听到网络上传输的任何信息. 同时, 敌手也可能会渗透 (corrupt) 甚至完全掌控某个或多个通信实体. 那么如何保障那些没有受到敌人渗透的通信实体所加密的数据的保密性? 这样的一个复杂环境下的多方密码系统的安全性, 已经不能够由简单的只涉及两方通信的 IND-CCA 安全性来保证了. 如何建立新的安全模型, 定义新的安全指标, 设计加密算法实现并达到这些安全指标? (2) 实施密码算法的电子设备在运行的过程中会有功率消耗或电磁辐射. 而密码算法中的密钥参与算法运行时, 密钥的 0 或 比特信息会引起不同的功率消耗或者不同强度的电磁辐射. 边信道攻击 (sde channel attac) 正是通过算法运行过程中的时间消耗 功率消耗或电磁辐射之类的信息泄露对密钥进行恢复, 进而攻破密码系统. 近几年来, 边信道已经由简单功耗分析攻击 (smple power analyss attacs, SPA) 和差分功耗分析攻击 (dfferental power analyss attacs, DPA) 发展为零值点攻击 (zero-value attac), 内存攻击 (memory attac) 等. 这些攻击都是以恢复 ( 部分密钥 ) 为目的. 而传统的密码算法的可证明安全总是假设密钥服从均匀分布, 敌人 ( 计算意义下 ) 不知道密钥的任何信息. 边信道攻击无疑给敌手带来了绝对的密钥泄漏. 为了抵御这种攻击, 通常会对密钥进行盲化处理, 但是本质上并没有改变算法本身, 以牺牲效率来换取安全性. 这种解决方法具有很强的针对性, 只针对特定的算法和特定的攻击, 不具有一般性, 对新的算法和新的边信道攻击可能无能为力. 如何设计一个密码算法, 使其从理论上就能抵抗边信道攻击? (3) 在网络化的分布式存储中, 为了保证数据的安全性, 数据一般都需要加密后存储. 而在实际应用中, 加密存储中的数据中往往还包括了加密数据所使用的密钥. 如 Wndows 操作系统所提供的 BtLocer 磁盘加密系统, 数据和磁盘密钥一起加密后存储在磁盘中. 这样做的好处是方便密钥存储和管理. 而在信证系统 (credental system) 中, 为了防止用户将自己的某个私钥交给他人代理, 系统将每个用户的多个私钥利用循环加密 (crcular encrypton) 的方法进行加密存储. 泄漏一个私钥意味着泄漏了用户的所有的私钥. 无论是既成事实上的加密应用, 还是为了实现某个功能的主观设计, 都产生了 私钥加密私钥 这样一个不争的事实. 而 IND-CPA/CCA 安全模型却不能涵盖这种情况, 也就是说即使算法是 IND-CPA/CCA 安全的, 也不能保证利用私钥加密私钥所产生的密文对敌人而言是安全的. 在这种情况下, 同样也需要一个更强的安全模型, 设计具有更高安全性的密码算法. (4) 密钥相关攻击 (related-ey attac, RKA) 最早是一种常见的分组密码攻击方法. 它同样可能实施在公钥加密系统中. 敌人可以篡改解密设备中的私钥, 知道篡改的方式但不知道篡改前后的密钥值, 然后观察篡改后的私钥在解密算法的输出表现提取出有用信息, 进而破译整个密码算法. (5) 随机数相关攻击 (randomness-related attac, RRA) 则是敌人通过对公钥加密所用的随机数进行篡

6 542 Journal of Cryptologc Research 密码学报 Vol., No.6, Dec. 204 改, 知道篡改的方式但不知道篡改前后的随机数的值, 对篡改后的加密算法的输出进行分析, 以期获得额外的信息. 灵活多样的网络化环境对安全性提出了不同的要求. IND-CCA 安全性对于一些环境 ( 如多方通信环境, 密钥加密存储系统, 边信道信息泄漏环境等 ) 的安全要求是远远不够的. 因此, 必须重新建立复杂环境下的安全模型, 定义新环境下的安全定义, 并在新模型下对公钥密码体制进行设计, 从理论上证明其安全性. 3 新模型新方法我们对上节所介绍的几种新攻击的进行形式化描述, 给出相应的安全定义, 并指出现有的解决方法. 3. 选择打开攻击和 SO-CCA 安全与传统的 IND-CCA 安全模型相比, 这里考虑的是多用户环境, 同时敌人有更强的能力, 表现为渗透 (corrupton) 攻击, 即 : 敌手可以自由选择打开哪些密文, 并得到相关的明文和随机数. 见图 3 和图 4. 敌人得到的信息包括 : 公钥 多个密文组成的挑战密文向量 ( 相应明文向量的概率分布可以由敌手指定 ) 敌人选择密文向量的一部分并得到相应的密文分量所对应的明文和随机数 敌人可以自适应地访问解密预言机 ( 但是不能查询挑战密文向量中的密文 ). SO-CCA 安全与传统的 CCA 安全相比, 敌人多了选择打开的能力, 目前 CCA 安全的公钥加密不一定就是 SO-CCA 安全的. 传统的 CCA 安全有两种主流的形式化定义 : 基于不可区分意义下的 IND-CCA 安全和基于仿真意义下的 SIM-CCA 语义安全. 而且两种安全是等价的, 即 IND-CCA=SIM-CCA. 同样, SO-CCA 也有两种形式化的定义 : 基于不可区分意义下的 IND-SO-CCA 安全 ( 图 3) 和基于仿真意义下的 SIM-SO-CCA 语义安全 ( 图 4). IND-SO-CCA 安全要求是 : 任意 ppt 的敌人无法区分挑战密文向量所对应的真正明文向量和一个与所打开的明文一致的重新采样的假明文向量. 这里要求明文的概率分布一定是能够条件概率重采样的 ; SIM-SO-CCA 语义安全则要求 : ppt 的敌人可以计算的都可以通过一个只知道打开的明文分量的 ppt 的仿真器所仿真. 由于 SIM-SO-CCA 不需要明文概率分布的条件概率重采样, 故更难实现. 初始阶段 : 挑战者调用密钥生成算法 KeyGen p,s 解密阶段 : 敌手查询密文, C 挑战者调用解密算法 Decs,C 得到公私钥对. 将公钥 p 发给敌手. M 回复. 挑战阶段 : 敌手向挑战者提交一个可以条件重采样的概率分布 M, 挑战者根据这个概率分布选择出 n 个明文构成明文向量 M,, M, n 并将其加密得到相应的密文向量 C, C2,, C n, 其中 C Encp, M; R. 挑战者将挑战密文向量 C, C2,, Cn 发给敌手. 打开阶段 : 敌手选择一个集合 I, 2, n 发送给挑战者. 挑战者打开相应的密文分量得到 挑战者随机选择一个比特 b. 如果, 如果 0, b 则将原明文向量 M M 和打开的随机数,, n I M, R. I R 发送给敌手. b 则在固定 M 的值的情况下根据 M 概率分布重新采样得到新明文向量 I 新的明文向量发给敌手. 对于所有的 I 显然有 M M. 解密阶段 2: 敌手查询密文, 猜测阶段 : 敌手猜测 b 的值 b. 如果敌手猜对 b b, 则敌人赢得了这个实验. C 但要限定,,,. 挑战者调用解密算法 Decs,C C C C2 C n M,,, M n 并将 M 回复. Fgure 3 图 3 PKE 的 IND-SO-CCA 实验及相关安全模型 The IND-SO-CCA experment of PKE and the securty model

7 刘胜利 : 公钥加密系统的可证明安全 新挑战新方法 543 定义 2 给定一个公钥加密方案 Dec 得图 3 中实验的概率都以可以忽略的量接近 2, 即 那么这个 PKE 方案就是 IND-SO-CCA 的. PKE KeyGen, Enc,. 如果任意的概率多项式时间 (ppt) 的敌手赢 Prob 2 bb neg PKE 的 SIM-SO-CCA 安全要求是 : 真实实验中 ppt 敌手的输出 Out A 与理想实验中和 ppt 仿真器的输 出 Out 计算不可区分. 也就是说找不到一个 ppt 的算法以不可忽略的概率区分出这两个输出的概率分布. S SIM-SO-CCA 安全要表达的内容是 : 一个敌手从它所看到密文向量 选择打开的明文和随机数 以及解密查询所得到信息中可以 ppt 计算出来的任何内容, 都可以通过一个只看到选择打开的明文的 ppt 仿真器计算出来. 因此, 密文向量, 选择打开的随机数以及解密查询不会给敌手带来任何的收益. 见图 4. 真实实验 : 挑战者与敌手 初始阶段 : 挑战者调用密钥生成算法 KeyGen p,s 得到公私钥对. 将公钥 p 发给敌手. 解密阶段 : 敌手查询密文 C, 挑战者调用解密算法 Dec s,c M 回复. 挑战阶段 : 敌手向挑战者提交一个可以有效采样的概率分布 M, 挑战者根据这个概率分布选择出 n 个明文构成明文向量 M,,, M n 并将其加密得到相应的密文向量 C 其中 C M R C, C2,, n, Enc p, ;. 挑战者将挑战密文 向量发给敌手. 解密阶段 2: 敌手查询密文, C C, C, C. 挑战者调用解密算法 Decs,C C 但要限定 M 回复. 打开阶段 : 敌手选择一个集合 I, 2, n 2, n 发送给挑战者. 挑战者打开相应的密文分量得到 M, R. 挑战者将打开 I 的信息 M, R 发给敌手. I 解密阶段 3: 敌手查询密文, 挑战者调用解密算法 Decs,C C 但要限定 CC C C M 回复.,,. 2, n 理想实验 : 挑战者与仿真器 初始阶段 : 挑战者将安全参数 发给仿真器. 挑战阶段 : 敌手向挑战者提交一个可以有效采样的概率分布 M. 挑战者根据这个概率分布选择出 n 个明文构成明文向量 M,, M. n 打开阶段 : 仿真器选择一个集合 I, 2, n 发送 给挑战者. 挑战者打开相应的明文分量得到, M 并将其发给仿真器. I 输出阶段 : 仿真器输出 Out S. 输出阶段 : 敌手输出 Out A. (a) 真实实验及安全模型 (b) 理想实验及安全模型 Fgure 4 图 4 PKE 的 SIM-SO-CCA 实验及安全模型 The SIM-SO-CCA experments of PKE and the securty model 定义 3 给定一个公钥加密方案 Dec D 都不能区分图 4 中两个实验的输出, 即 则 PKE 就是 SIM-SO-CCA 安全的. PKE KeyGen, Enc,. 如果任意的概率多项式时间 (ppt) 的区分器 Out Out Prob D A Prob D S neg

8 544 Journal of Cryptologc Research 密码学报 Vol., No.6, Dec. 204 在 204 年, Hofhenz 和 Rupp 证明了 IND-SO-CCA 安全性严格高于 IND-CCA 安全 [0]. 实现 IND-SO-CCA 安全的方法 : 可以借用 Waters 用 Lossy Trapdoor Functons(LTDF) [6,] +ABO-TDF+One Tme Sgnature 来构造 CCA 安全 PKE 思想. 由于考虑的挑战密文向量有多个分量, 故需要可以 All-but-N [2], All-but-many lossy trapdoor functon [3] 等技术, 其目的是在安全证明中将挑战密文变为 lossy encrypton, 而敌人向解密 oracle 查询的密文不是 lossy encrypton, 进而识别出不合法的密文以拒绝解密. 需要指出的是, 在选择打开环境下, 我们不能使用一次签名来验证密文的合法性, 原因在于, 敌人可以通过选择打开攻击得到挑战密文中签名所用的随机数 ( 即签名密钥 ), 进而伪造合法密文, 从解密预言机中得到有关挑战明文的所有信息. 解决这个问题的一个很好的方法是使用变色龙 Hash 函数与 All-but-N(All-but-many)TDF 的结合使用. Bellare 等在文献 [4] 中提出了如何实现 SIM-SO-CPA 安全的基于身份的公钥加密. 实现 SIM-SO-CCA 安全的挑战性则更高. 在公钥加密 (PKE) 方面, Fehr [5] 等人在 EuroCrypt 200 提出使用 2-unversal Hash Proof System (HPS) 和交叉认证码 (Cross Authentcaton Codes) 相结合实现 SIM-SO-CCA [6] 安全. 在 PKC 203, Huang 等指出单纯的交叉认证码不足以证明所构造的 PKE 的 SIM-SO-CCA 安全性, [7] 而实现一比特的 SIM-SO-CCA 安全的 PKE 则无需交叉认证码. 在 INCoS203 会议上, Huang 等提出了一个加强版的交叉认证码, 成功地修复了 Fehr 等人在 EuroCrypt 200 论文中的 SIM-SO-CCA 安全证明. 在基于身份的加密 (IBE) 方面, 现在可行的方法是使用特殊的一比特的 IBE 加密和交叉认证码来实现 [8]. 一比特的公钥加密的特点是 : 加密比特 是一个合法的密文, 而加密比特 0 是随机密文 ( 随机选择出的几乎都不是合法密文 ). 此外, 加密这一比特的密文同时还封装一个密钥. 封闭密钥则是交叉认证码的输入. 多个比特的加密对应的密文通过交叉认证码粘合在一起, 生成共同的认证符. 这样就有效的防止的 Quotng Attac. 这种实现方法的缺点是效率比较低, 但却是一种可以达到 SIM-SO-CCA 安全的通用构造. 3.2 密钥泄漏攻击和 IND-LR-CCA 安全 与传统的 IND-CCA 安全模型相比, 敌手有更强的能力, 因为敌手可以额外得到密钥泄漏的一些信息. 敌手得到的信息包括 : 公钥 挑战密文 解密预言机 以及一个密钥泄漏预言机. 其中, 挑战密文是从敌人提供的长度相同的两个明文中随机选出并加密得到的. 密钥泄漏的安全模型又可分为两种 : 有界泄漏模型 (bounded model) 和辅助输入模型 (auxlary nput model). 在有界泄漏模型中, 敌人可以自适应地询问密钥泄漏预言机某个函数 f, 预言机则回复 f s. 但 s f s 的仅要 是, 要求所泄漏的所有 f 关于私钥 s 的信息不超过 s 的长度. 在辅助输入模型中, 对 求函数值求逆的是计算困难的. 因此, 这种模型更为通用. IND-LR-CCA 安全要求敌人不能区分挑战密文是他所选择的两个明文中哪个明文的加密. 初始阶段 : 挑战者调用密钥生成算法 KeyGen p,s 解密及密钥泄漏阶段 : 若敌手查询密文, 手查询函数, 得到公私钥对. 将公钥 p 发给敌手. C 挑战者调用解密算法 Decs,C f 则挑战者回复 f s. 但如果历次泄漏的 s M 回复. 若敌 f 累积信息达到上界, 则回复. 挑战阶段 : 敌手向挑战者提交两个长度相同的明文 M 0, M, 挑战者随机选择一个比特 b, 调用加密 算法加密, b M 得到挑战密文 C M R Enc p, ;. 解密阶段 2: 敌手查询密文 C, 但要限定 C. 猜测阶段 : 敌手猜测 b 的值 b. 如果敌手猜对 b b, 则敌人赢得了这个实验. b 挑战者将挑战密文 C 发给敌手. C 挑战者调用解密算法 Decs,C M 回复. Fgure 5 图 5 PKE 的 IND-LR-CCA 实验及安全模型 The IND-LR-CCA experment of PKE and the securty model

9 刘胜利 : 公钥加密系统的可证明安全 新挑战新方法 545 定义 4 给定一个公钥加密方案 Dec 得图 5 中实验的概率都以可以忽略的量接近 2, 即 PKE KeyGen, Enc,. 如果任意的概率多项式时间 (ppt) 的敌手赢 Prob 那么这个 PKE 方案就是 -IND-LR-CCA 安全的. 2 bb neg 实现 IND-LR-CCA 安全的有效技术是提取器. 提取器可以将一个不是均匀分布但熵很大的字符串变为一个接近均匀分布的短字符串. 例如使用提取器可以将 Cramer-Shoup 方案转变为容忍密钥泄漏的版本 [9 2] ; 结合 Hash Proof System 和 Naor-Yung 两把密钥的方法即可得到容忍密钥泄漏的 LR-CCA 安全的 PKE [2] [22,23]. 但是, 目前的方法中, 要么私钥所容忍泄漏比例较小, 要么所实现效率太低. 最新的方法是将 Hash Proof System(HPS) 与 One-Tme Lossy Flter 相结合, 同时达到了高效和密钥泄漏比例接近 的两个要求. 其思想是 : HPS 封装一个密钥, 该密钥既用于掩盖明文, 又用于有效密文的验证. 而 One-Tme Lossy Flter 在挑战密文中表现为 Lossy, 即泄漏关于封装密钥很少的信息, 而敌人生成的密文中 One-Tme Lossy Flter 则表现为单射函数, 进而使敌人提交的不合法密文被解密预言机有效地拒绝. 以上方案均只适用于有界泄漏模型. 辅助输入 (Auxlary-Input) 密钥泄漏模型是对有界泄漏模型的推广. 回忆有界指的是所有的泄漏信息量不得超过私钥的长度. 但是在辅助输入模型下, 对于敌人查询的私钥泄漏函数 f 只有如下要求 : 已知函 数值 f s, 在计算意义下求 s 具有困难性. 这实际是要求函数 f 的单向性. 例如 : 如果 f 是一个单向置 换, 那么在信息论意义下, f s已经泄漏了关于 s 的信息, 但是任何的 ppt 的敌手却只能以约 2 的概率 猜中它的 hard-core 比特. 实现辅助输入密钥泄漏模型下的 PKE, 一个重要的技术是广义的 Goldreh-Levn(GL) 定理 [24], 指 的是在素数域 GFp 上如何产生单向函数的 Hard-Core. 由于广义的 GL 定理所使用的 Hard Core 函数是 [] [0] 线性函数, 故仅有 BHHO 方案和基于 LWE 的 PKE 方案可以实现 IND-LR-CPA 安全. 目前还没有实现 IND-LR-CCA 安全的 PKE 高效的实例. 3.3 密钥相关信息的加密和 KDM-CCA 安全 与传统的 IND-CCA 安全模型相比, 敌人拿到的挑战密文可能是与私钥 s 紧密联系的消息的加密. 这些消息可能是只有知道私钥 s 才可以有效计算出来的关于 s 的函数值. 敌人得到的信息包括 : 公钥 加密预言机 挑战密文 解密预言机. 其中, 敌人可以多次询问加密预言机, 而挑战密文是加密预言机的输出 : 要么每次都对一个固定明文的加密, 如对 的加密, 要么每次都是对 f s 的加密. 而 f 可以由敌人从某个固定的函数集合 中自由挑选, 函数值的长度应该和固定明文的长度相同. 定义 5 给定一个公钥加密方案 Dec 得图 6 中实验的概率都以可以忽略的量接近 2, 即 那么这个 PKE 方案就是 KDM-CCA 安全的. PKE KeyGen, Enc,. 如果任意的概率多项式时间 (ppt) 的敌手赢 bb Prob 2 neg KDM-CCA 安全要求 : ppt 的敌人不能区分挑战密文向量是对 f s 的加密还是对固定明文的加密. 如

10 546 Journal of Cryptologc Research 密码学报 Vol., No.6, Dec. 204 果 f s 是一个常函数, 那么 KDM-CCA 安全就退化成了 IND-CCA 安全. 可见 KDM-CCA 安全比传统的 IND-CCA 安全要求更高 [25]. 初始阶段 : 挑战者调用密钥生成算法 KeyGen p,s 解密阶段 : 敌手查询密文, C 挑战者调用解密算法 Decs,C 得到公私钥对. 将公钥 p 发给敌手. M 回复. 挑战阶段 ( 加密询问 ): 挑战者随机生成一个比特 b. 敌手向挑战者提交一个函数 进行加密查询, 为 密钥相关函数集合. (a) 如果, (b) 如果 0, 要求 s b 挑战者对 s 加密得挑战密文 C Enc p, s ; b 挑战者对一个固定明文 ( 如全 明文 ) 进行加密得到 C 的长度与固定明文长度相同. 挑战者将 是比特 b 一旦选定就不会再改变. 解密阶段 2: 敌手查询密文, 猜测阶段 : 敌手猜测 b 的值 b. C 但要限定 C C C2 C n 如果敌手猜对 b b, 则敌人赢得了这个实验. Enc p,. C 发送给敌手. 敌手的加密查询可以有多项式次, 但,,,. 挑战者调用解密算法 Decs,C M 回复. 图 6 PKE 的 KDM-CCA 实验及安全模型 Fgure 6 The KDM-CCA experment of PKE and the securty model [26] 实现 KDM-CCA 的安全更具有挑战性, 现有的方法主要有 : 利用 BHHO 方案实现 KDM-CPA 安全, 再用 Noar-Yung 的两把密钥的方法将 KDM-CPA 安全的 PKE 转化为 KDM-CCA 安全的 PKE [27] ; 使用 lossy algebrac flters [28] 实现 KDM-CCA 安全. 另一种简单的方法则是直接使用 Cramer-Shoup 方案来实现 KDM-CCA, 但是不能使用私钥加密自身 [29]. 敌手可以选择的密钥函数集合 越大, 则密钥相关安全性就越好. 目前, 敌手所可以选择的密钥函数集合仅限于 仿射函数集合, 如何扩大该集合是一个新的挑战. 3.4 密钥相关攻击 (Related-Key Attac, 简称 RKA) 及密钥相关安全 (RK-CCA) 与传统的 IND-CCA 安全模型相比, 敌人得到的解密服务更为强大. 敌人可以选择函数, 迫使解密算 法用 s 进行解密. 也就是解密预言机必须使用 函数为常函数 s s, Dec s,c 则密钥相关的 RK-CCA 安全退化为传统的 IND-CCA 安全. 使用对所提交的密文 C 进行解密. 如果 敌人得到的信息包括 : 公钥 挑战密文 特殊的解密预言机. 其中, 特殊的解密预言机的功能更加强大. 敌人在询问特殊解密预言机时, 提交的是一个密文 / 函数对 C, f, 解密预言机使用 f s 对密文 C 进 行解密. 而函数 f 是敌人在某个函数集合中自由挑选. 挑战密文则是从敌人自己选择的长度相同的两个明文中随机选出并加密得到的. 定义 6 给定一个公钥加密方案 Dec 得图 7 中实验的概率都以可以忽略的量接近 2, 即 PKE KeyGen, Enc,. 如果任意的概率多项式时间 (ppt) 的敌手赢

11 刘胜利 : 公钥加密系统的可证明安全 新挑战新方法 547 Prob 2 bb neg 那么这个 PKE 方案就是 -IND-RK-CCA 安全的. IND-RK-CCA 安全要求 : 敌人不能区分挑战密文是他所选择的两个明文中哪个明文的加密. 如果敌人 f s s 这样的特殊函数, 那么 IND-RK-CCA 安全就退化成为了传统的 解密查询时提交的函数总是 IND-CCA 安全. Wee [30] 通过 fnger-prnt 和 ey homomorphsm 的技术得到了基于各种标准困难性假设的 RKA-CCA 安全的 PKE, 但是密钥相关的函数集合仅限于线性函数. 其思路是 : 如果一个具有 IND-CCA 安全的 PKE 还有 fnger-prnt 和 ey homomorphsm 两种性质, 那么 RKA-CCA 安全就可以归约为 IND-CCA 安全. 原因是, 进行 RKA-CCA 攻击的敌手的所有密文查询 C, f 都可以通过 ey homomorphsm 技术转换为一个新的密 文 C, 而 fnger-prnt 性质又保证了 C 与挑战密文 C 不同. 因此, 原 IND-CCA 安全的敌手就可以对 C 进行解密查询, 进而完美回答了 C, f 的解密查询. Bellare, Paterson, Thomson [3] 在 AsaCrypt202 中提出如何 实现 RKA-CPA 安全的 IBE, 使用 (B)CHK 转换即可得到 RKA-CCA 安全的 PKE, 其函数集合扩展到了私钥的多项式. 初始阶段 : 挑战者调用密钥生成算法 KeyGen p,s 得到公私钥对. 将公钥 p 发给敌手. 解密阶段 : 敌手从密钥相关函数集合 选择函数, 提交,C 以查询用 s 结果, 挑战者调用解密算法 Dec s,c M 回复. 这里. 对密文 C 进行解密的 挑战阶段 : 敌手向挑战者提交两个长度相同的明文 M 0, M, 挑战者随机选择一个比特 b, 调用加密算法 加密 b, Enc p, b;. 解密阶段 2: 与解密阶段 类似, 敌人提交 要求敌人不能查询 IC,, M 得到挑战密文 C M R 挑战者将挑战密文 C 发给敌手., C, 挑战者调用解密算法 猜测阶段 : 敌手猜测 b 的值 b. 这时的 I 是恒等函数 s 如果敌手猜对 b b, 则敌人赢得了这个实验. I s. Dec s,c M 回复. 但 图 7 PKE 的 -IND-RK-CCA 实验及安全模型 Fgure 7 The -IND-RK -CCA experment of PKE and the securty model 新的挑战是如何继续扩大密钥相关的函数集合. 3.5 随机数相关攻击 (Randomness-Related Attac, RRA) 和随机数相关安全 (RR-CCA) 在密码算法和协议中会用到大量的随机数, 而在安全分析中, 我们总是认为随机数永远是均匀独立选择的. 但是现实中的随机数并非如此完美, 甚至还会受到敌手的影响, 详见文献 [32 38] 等论文. 那么使用不完善的随机数进行公钥加密的话, 如何保证加密消息的安全性呢? 这就是随机数相关安全所要研究的. 在 随机数相关攻击 中, 敌手可以在某种程度上影响加密算法中使用的随机数的取值. 其影响的程度可以用一个函数集合 来表示. 如果 是恒等函数, 则 随机数相关攻击 下的 RR-CCA 就弱化为了 IND-CCA 安全.

12 548 Journal of Cryptologc Research 密码学报 Vol., No.6, Dec. 204 定义 7 给定一个公钥加密方案 Dec 得图 8 中实验的概率都以可以忽略的量接近 2, 即 那么这个 PKE 方案就是 -IND-RR-CCA 安全的. PKE KeyGen, Enc,. 如果任意的概率多项式时间 (ppt) 的敌手赢 bb Prob 2 neg 敌人得到的信息包括 : 公钥 挑战密文 特殊的加密预言机 解密预言机. 挑战密文则是从敌人自己选择的长度相同的两个明文中随机选出并加密得到的. IND-RR-CCA 安全要求 : 敌人不能区分挑战密文是他所选择的两个明文中哪个明文的加密. 对于随机数相关攻击, 最早由 Yle 在 200 年研究 [39]. 目前最新的结果是 204 年 Paterson, Schuldt, [40] Sbborn 等使用 Correlated-Input Secure Hash 以及可以抵抗 Related-ey Attac 的伪随机函数构造的 [23]. 然而目前可抵抗 Related-ey Attac 的伪随机函数新的构造仅限于基于 DDH 类假设的构造. 其挑战是如何得到更多的构造以及如何扩大随机数相关函数集合. 初始阶段 : 挑战者调用密钥生成算法 KeyGen p,s 得到公私钥对. 将公钥 p 发给敌手. 加 / 解密阶段 : 如果敌手提交密文 C 要求解密, 挑战者调用解密算法 Decs,C 果敌人提交明文和随机数对 M, 要求加密, 则挑战者调用加密算法 Encp, ; 应的密文 C 并将 C 反馈给敌手. 这里, 为随机数相关函数集合. M 回复. 如 M R C 得到相 挑战阶段 : 敌手向挑战者提交两个长度相同的明文 M 0 和 M, 以及一个函数. 挑战者随机选 择一个比特 b, 调用加密算法加密, 发给敌手. M 得到挑战密文 C M R b 加 / 解密阶段 2: 与加解密阶段 类似, 但是在解密查询中, 敌人不能查询 猜测阶段 : 敌手猜测 b 的值 b. 如果敌手猜对 b b, 则敌人赢得了这个实验. Enc p, ;. 挑战者将挑战密文 C b, C. 图 8 PKE 的 -IND-RR-CCA 实验及安全模型 Fgure 8 The -IND-RR-CCA experment of PKE and the securty model 4 结论本文综合讨论了现在公钥加密系统面临的新的挑战, 包括 : 选择打开攻击 密钥泄漏攻击 密钥相关消息加密 密钥相关攻击及随机数相关攻击. 并介绍了现有的各种新安全模型和新安全模型下的公钥加密系统实现可证明安全所需要的理论技术. 这些新的安全概念都比传统的 IND-CCA 安全要强. 如何设计出一个公钥加密方案使其同时满足上述各种新的安全属性则是一个更大的挑战. References [] Naor M, Yung M. Publc-ey cryptosystems provably secure aganst chosen cphertext attacs[c]. In: Proceedngs of the 22nd Annual ACM Symposum on Theory of Computng STOC '90. ACM, 990: [2] Cramer R, Shoup V. Unversal hash proofs and a paradgm for adaptve chosen cphertext secure publc-ey encrypton[c]. In: Advances n Cryptology EUROCRYPT Sprnger Berln Hedelberg, 2002:

13 刘胜利 : 公钥加密系统的可证明安全 新挑战新方法 549 [3] Boneh D, Canett R, Halev S, et al. Chosen-cphertext securty from dentty-based encrypton[j]. SIAM Journal on Computng, 2006, 36(5): [4] Canett R, Halev S, Katz J. Adaptvely-secure, non-nteractve publc-ey encrypton[c]. In: Theory of Cryptography Conference TCC Sprnger Berln Hedelberg, 2005: [5] Canett R, Halev S, Katz J. Chosen-cphertext securty from dentty-based encrypton[c]. In: Advances n Cryptology EUROCRPT Sprnger Berln Hedelberg, 2004: [6] Peert C, Waters B. Lossy trapdoor functons and ther applcatons[c]. In: Proceedngs of the 40th Annual ACM Symposum on Theory of Computng STOC ACM Press, 2008: [7] Watanabe Y, Shata J, Ima H. Equvalence between semantc securty and ndstngushablty aganst chosen cphertext attacs[c]. In: Publc Key Cryptography PKC Sprnger Berln Hedelberg, 2002: [8] Goldwasser S, Mcal S. Probablstc encrypton[j]. Journal of Computer and System Scences, 984, 28(2): [9] Racoff C, Smon D R. Non-nteractve zero-nowledge proof of nowledge and chosen cphertext attac[c]. In: Advances n Cryptology CRYPTO '9. Sprnger Berln Hedelberg, 992: [0] Hofhenz D, Rupp A. Standard versus selectve openng securty: separaton and equvalence results[c]. In: Theory of Cryptography Conference TCC 204. Sprnger Berln Hedelberg, 204: [] Hemenway B, Ostrovsy R. Lossy trapdoor functons from smooth homomorphc hash proof systems[c]. In: Electronc Colloquum on Computatonal Complexty ECCC. 2009: [2] Hemenway B, Lbert B, Ostrovsy R, et al. Lossy encrypton: constructons from general assumptons and effcent selectve openng chosen cphertext securty[c]. In: Advances n Cryptology ASIACRYPT 20. Sprnger Berln Hedelberg, 20: [3] Hofhenz D. All-but-many lossy trapdoor functons[c]. In: Advances n Cryptology EUROCRYPT 202. Sprnger Berln Hedelberg, 202: [4] Bellare M, Waters B, Yle S. Identty-based encrypton secure aganst selectve openng attac[c]. In: Theory of Cryptography Conference TCC 20. Sprnger Berln Hedelberg, 20: [5] Fehr S, Hofhenz D, Kltz E, et al. Encrypton schemes secure aganst chosen-cphertext selectve openng attacs[c]. In: Advances n Cryptology EUROCRYPT 200. Sprnger Berln Hedelberg, 200: [6] Huang Z, Lu S, Qn B. Sender-equvocable encrypton schemes secure aganst chosen-cphertext attacs revsted[c]. In: Publc-Key Cryptography PKC 203. Sprnger Berln Hedelberg, 203: [7] Huang Z, Lu S, Qn B, et al. Fxng the sender-equvocable encrypton scheme n Eurocrypt 200[C]. In: 5th Internatonal Conference on Intellgent Networng and Collaboratve Systems INCoS 203. IEEE, 203: [8] La J, Deng R H, Lu S, et al. Identty-Based Encrypton Secure aganst Selectve Openng Chosen-Cphertext Attac[C]. In: Advances n Cryptology EUROCRYPT 204. Sprnger Berln Hedelberg, 204: [9] Kltz E, Mohassel P, O Nell A. Adaptve trapdoor functons and chosen-cphertext securty[c]. In: Advances n Cryptology EUROCRYPT 200. Sprnger Berln Hedelberg, 200: [20] Lu S, Weng J, Zhao Y. Effcent publc ey cryptosystem reslent to ey leaage chosen cphertext attacs[c]. In: Topcs n Cryptology CT-RSA 203. Sprnger Berln Hedelberg, 203: [2] Naor M, Segev G. Publc-ey cryptosystems reslent to ey leaage[c]. In: Advances n Cryptology CRYPTO Sprnger Berln Hedelberg, 2009: [22] Qn B, Lu S. Leaage-reslent chosen-cphertext secure publc-ey encrypton from hash proof system and one-tme lossy flter[c]. In: Advances n Cryptology ASIACRYPT 203. Sprnger Berln Hedelberg, 203: [23] Qn B, Lu S. Leaage-flexble CCA-secure publc-ey encrypton: smple constructon and free of parng[c]. In: Publc-Key Cryptography PKC 204. Sprnger Berln Hedelberg, 204: [24] Dods Y, Goldwasser S, Kala Y T, et al. Publc-ey encrypton schemes wth auxlary nputs[c]. In: Theory of Cryptography Conference TCC 200. Sprnger Berln Hedelberg, 200: [25] Cash D, Green M, Hohenberger S. New defntons and separatons for crcular securty[c]. In: Publc Key Cryptography PKC 202. Sprnger Berln Hedelberg, 202: [26] Boneh D, Halev S, Hamburg M, et al. Crcular-secure encrypton from decson dffe-hellman[c]. In: Advances n Cryptology CRYPTO Sprnger Berln Hedelberg, 2008: [27] Camensch J, Chandran N, Shoup V. A publc ey encrypton scheme secure aganst ey dependent chosen plantext and adaptve chosen cphertext attacs[c]. In: Advances n Cryptology EUROCRYPT Sprnger Berln Hedelberg, 2009: [28] Hofhenz D. Crcular chosen-cphertext securty wth compact cphertexts[c]. In: Advances n Cryptology EUROCRYPT. 203:

14 550 Journal of Cryptologc Research 密码学报 Vol., No.6, Dec. 204 [29] Qn B, Lu S, Huang Z. Key-dependent message chosen-cphertext securty of the Cramer-Shoup Cryptosystem[C]. In: Australasan Conference on Informaton Securty and Prvacy ACISP 203. Sprnger Berln Hedelberg, 203: [30] Wee H. Publc ey encrypton aganst related ey attacs[c]. In: Publc Key Cryptography PKC 202. Sprnger Berln Hedelberg, 202: [3] Bellare M, Paterson K G, Thomson S. RKA securty beyond the lnear barrer: IBE, encrypton and sgnatures[c]. In: Advances n Cryptology ASIACRYPT 202. Sprnger Berln Hedelberg, 202: [32] Fujsa E, Oamoto T. Secure ntegraton of asymmetrc and symmetrc encrypton schemes[c]. In: Advances n Cryptology CRYPTO '99. Sprnger Berln Hedelberg, 999: [33] Goyal V, O Nell A, Rao V. Correlated-nput secure hash functons[c]. In: Theory of Cryptography Conference TCC 20. Sprnger Berln Hedelberg, 20: [34] Gutterman Z, Pnas B, Renman T. Analyss of the lnux random number generator[c]. In: IEEE Symposum on Securty and Prvacy, IEEE, 2006: [35] Hennger N, Durumerc Z, Wustrow E, et al. Mnng your Ps and Qs: detecton of wdespread wea eys n networ devces[c]. In: 2st USENIX Securty Symposum. 202: [36] Deban: Deban Securty Advsory DSA-57-: OpenSSL Predctable Random Number Generator[OL]. securty/ 2008/dsa-57. [37] Stamos A, Becherer A, Wlcox N. Cloud computng securty ranng on the trendy new parade[c]. In: Blac Hat USA, [38] Dorrendorf L, Gutterman Z, Pnas B. Cryptanalyss of the random number generator of the wndows operatng system[j]. ACM Transactons on Informaton and System Securty, 2009, 3(): 0. [39] Yle S. Resettable publc-ey encrypton: how to encrypt on a vrtual machne[c]. In: Topcs n Cryptology CT-RSA 200. Sprnger Berln Hedelberg, 200: [40] Paterson K G, Schuldt J C N, Sbborn D L. Related randomness attacs for publc ey encrypton[c]. In: Publc-Key Cryptography PKC 204. Sprnger Berln Hedelberg, 204: 作者信息 刘胜利 (974 ), 河北石家庄人, 博士, 上海交通大学教授. 在西安电子科技大学获学士 硕士和博士学位, 在荷兰爱因霍芬技术大学获密码学博士学位. 主要研究领域为公钥密码学 信息理论安全. E-mal: sllu@sjtu.edu.cn

34 7 S R θ Z θ Z R A B C D PTP θ t 0 = θ 0 θ t 0 = 0 θ t 0 = 0 θ t = θ θ t = 0 θ t = 0 θ t V max θ t a max 3 θ t A θ t t 0 t / V max a max A = 3 4 S S

34 7 S R θ Z θ Z R A B C D PTP θ t 0 = θ 0 θ t 0 = 0 θ t 0 = 0 θ t = θ θ t = 0 θ t = 0 θ t V max θ t a max 3 θ t A θ t t 0 t / V max a max A = 3 4 S S 7 0 7 No. 7 Modular Machne Tool & Automatc Manufacturng Technque Jul. 0 00-65 0 07-0033 - 06 *. 0040. 04 PTP s TH6 TP4. A The Moton plannng of Handlng Robot Based on Tme Optmal CAO Bo CAO Q-xn TONG Shang-gao

More information

24 26,,,,,,,,, Nsho [7] Nakadokoro [8],,,, 2 (Tradtonal estmaton of mage Jacoban matrx), f(t 1 ) p(t 2 ) : f(t 1 ) = [f 1 (t 1 ), f 2 (t 1 ),, f m (t

24 26,,,,,,,,, Nsho [7] Nakadokoro [8],,,, 2 (Tradtonal estmaton of mage Jacoban matrx), f(t 1 ) p(t 2 ) : f(t 1 ) = [f 1 (t 1 ), f 2 (t 1 ),, f m (t 26 1 2009 1 Control Theory & Applcatons Vol 26 No 1 Jan 2009 : 1000 8152(2009)01 0023 05, (, 200240) :,,,,,,,, : ; ; : TP24 : A The estmaton of mage Jacoban matrx wth tme-delay compensaton for uncalbrated

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

Microsoft Word - T 田新广.doc

Microsoft Word - T 田新广.doc ISSN 1673-9418 CODEN JKYTA8 E-mal: fcst@publc2.bta.net.cn Journal of Fronters of Computer Scence and Technology http://www.ceaj.org 1673-9418/2010/04(06)-0500-11 Tel: +86-10-51616056 DOI: 10.3778/j.ssn.1673-9418.2010.06.002

More information

強化信用卡電子交易安全之研究

強化信用卡電子交易安全之研究 a b c / (Electronic Data Interchange) (1) a b c 1 2 (2) ) 2001-03-09 (FBI) Windows NT 100 2001-03-10. Metromedia John Kluge (ID) Abraham 32 Abdallah 47 Michael Puglisi 2003-02-20 800 2003-03-07 2002 817

More information

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内 第 卷 第 期 年 月 计 算 机 学 报!"#$ %& & " 抗辅助输入 安全的 构造 王志伟 李道丰 张 伟 陈 南京邮电大学计算机学院 南京 广西大学计算机与电子信息学院 南宁 伟 摘 要 辅助输入模型是弹性泄露密码学中一个重要的泄露模型 它定义了一族不可逆的函数去模拟一类密钥泄露的情况 目前已有的抗辅助输入公钥加密方案 # 身份基加密方案 2 都是选择明文攻击安全 #31 的 文中提出了一个抗辅助输入选择密文攻击安全

More information

Microsoft Word - 系统建设1.doc

Microsoft Word - 系统建设1.doc 计 算 机 系 统 应 用 http://www.c-s-a.org.cn 20 年 第 20 卷 第 4 期 一 种 高 性 能 近 红 外 光 人 脸 检 测 和 眼 睛 定 位 算 法 张 昌 明, 童 卫 青, 王 燕 群 ( 华 东 师 范 大 学 计 算 机 科 学 技 术 系, 上 海 20024) 摘 要 : 提 出 了 一 种 新 型 的 近 红 外 光 人 脸 检 测 和 眼 睛

More information

T e = K 1 Φ m I 2 cosθ K 1 Φ m I cosθ 2 1 T 12 e Φ / 13 m I 4 2 Φ m Φ m 14 I 2 Φ m I 2 15 dq0 T e = K 2 ΦI a 2 16

T e = K 1 Φ m I 2 cosθ K 1 Φ m I cosθ 2 1 T 12 e Φ / 13 m I 4 2 Φ m Φ m 14 I 2 Φ m I 2 15 dq0 T e = K 2 ΦI a 2 16 23 5 2018 10 Vol. 23 No. 5 JOURNAL OF HARBIN UNIVERSITY OF SCIENCE AND TECHNOLOGY Oct. 2018 150080 αβ0 MT0 ABC DOI 10. 15938 /j. jhst. 2018. 05. 009 TM351 A 1007-2683 2018 05-0046- 08 Indcton Motor Hybrd

More information

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9 第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 高效弹性泄漏下 安全公钥加密体制 张明武 陈泌文 何德彪 杨 湖北工业大学计算机学院 武汉 波 陕西师范大学计算机学院 西安 中国科学院信息工程研究所信息安全国家重点实验室 北京 武汉大学软件工程国家重点实验室 武汉 摘 要 公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的 但在实际应用系统中 攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥

More information

基于词语关联度的查询缩略*

基于词语关联度的查询缩略* * 基 于 词 语 关 联 度 的 查 询 缩 略 陈 炜 鹏 1, 付 瑞 吉 1, 胡 熠 2, 秦 兵 1, 刘 挺 (1. 哈 尔 滨 工 业 大 学 计 算 机 科 学 与 技 术 学 院 社 会 计 算 与 信 息 检 索 研 究 中 心, 黑 龙 江 省 哈 尔 滨 市,150001; 2. 腾 讯 公 司 搜 索 平 台 部, 广 东 省 深 圳 市,518057) 摘 要 : 冗

More information

中文模板

中文模板 ISSN 000-985, CODEN RUXUEW E-mal: os@scasaccn Journal of Software, Vol9, No8, August 008, pp59 66 http://wwwosorgcn DOI: 0374/SPJ00008059 Tel/Fax: +86-0-656563 008 y Journal of Software All rghts reserved

More information

标准模型下一种基于身份的面向群组签密方案的安全性分析

标准模型下一种基于身份的面向群组签密方案的安全性分析 Software Engneerng and lcaton 软件工程与应用 3 55-6 htt://dx.do.org/.677/ea.3.3 Publhed Onlne June 3 (htt://www.hanub.org/journal/ea.html) Crytanaly of an Identty-aed Grou-Orented Sgncryton Scheme n the Standard

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

F3

F3 专 题 潘 柱 廷 DOI:10.3969/j.issn.1009-6868.2016.02.010 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20160219.1622.002.html Matrix of Attack Hypothesis Faced in Big Data Security 潘 柱 廷 /PAN Zhuting

More information

学校编码 :10384 学号 :19020101152508 分类号 密级 UDC 硕士学位论文 标准模型下基于身份的入侵容忍签名 ID-based Intrusion Resilient Signature without Random Oracles 蔡建霞 指导教师姓名 : 曾吉文教授 专业名称 : 基础数学 论文提交日期 : 2 0 1 3 年月 论文答辩时间 : 2 0 1 3 年月 学位授予日期

More information

Microsoft Word 聂雪梅.doc

Microsoft Word 聂雪梅.doc 4 4 Vol. 4 No. 4 2013 8 Journal of Food Safety and Quality Aug., 2013 聂雪梅 *, 李立, 孙利, 高飞 (, 100123) 摘要 : 2011 12,, 2007~2011,,,, 关键词 : ; ; ; ; Trade and notification situation on food import and export

More information

SVM [6] PCA+SVM 79.75% 9 FERE FERE. PCA LDA Adaboost SVM 5 1 SVM Moghaddam [6] M (x,y ) x R N y x y {0,1} M f ( x) = y α k( x, x ) + b x k f(x) = 1 x

SVM [6] PCA+SVM 79.75% 9 FERE FERE. PCA LDA Adaboost SVM 5 1 SVM Moghaddam [6] M (x,y ) x R N y x y {0,1} M f ( x) = y α k( x, x ) + b x k f(x) = 1 x 100084 PCA Fsher FLD Adaboost SVM 9 FERE Adaboost 1. Gollomb [1] SEXNE 30 30 Cottrell [] BP Edelman [3] Alce [4] PCA PCA [5] Moghaddam [6] (SVM) RBF Fsher FLD FERE 3.4% Shakhnarovch [7] Adaboost 78% ±15

More information

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 刘高军, 李丹, 程利伟, 钱程, 段然 ( 北方工业大学计算机学院, 北京,100144)

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

I ln I V = α + ηln + εt, 1 V t, t, t, 1 t, 1 I V η η >0 t η η <0 η =0 22 A_,B_,C0_,C1_,C2_,C3_,C4_,C5_,C6_,C7_,C8_,C99_,D_,E_,F_,G_,H_,I_,J_,K_,L_,M_

I ln I V = α + ηln + εt, 1 V t, t, t, 1 t, 1 I V η η >0 t η η <0 η =0 22 A_,B_,C0_,C1_,C2_,C3_,C4_,C5_,C6_,C7_,C8_,C99_,D_,E_,F_,G_,H_,I_,J_,K_,L_,M_ 130012 Jeffrey Wurgler 21 11 F830.9 A 1 2004,,, 2001 2003 2003 2002 Jeffrey Wurgler 1991-1999 2003 21 11 2 2.1 Panel Data Jeffrey Wurgler 2000 I ln I V = α + ηln + εt, 1 V t, t, t, 1 t, 1 I V η η >0 t

More information

Microsoft Word - 量子计算VS密码技术-v324-Duan.docx

Microsoft Word - 量子计算VS密码技术-v324-Duan.docx 浅谈量子计算与后量子密码 郁昱, 张江 最近有一些新闻媒体报道了量子信息 / 量子计算将对传统密码技术 ( 也称为现代密码或经典密码 ) 构成严峻挑战甚至将是彻底的颠覆 作为密码学的研究人员, 我们抛砖引玉谈谈对 量子计算 VS 密码技术 这一问题的看法, 同时简单介绍一下我们正在开展的后量子密码方面的研究工作 1. 生活中的 密码 随着信息技术的发展和互联网的普及, 密码技术被广泛用于网络和信息系统安全的各个方面,

More information

XML SOAP DOM B2B B/S B2B B2B XML SOAP

XML SOAP DOM B2B B/S B2B B2B XML SOAP 10384 9831010 U D C B2B 2 0 0 1 4 2 0 0 1 5 2 0 0 1 2001 4 XML SOAP DOM B2B B/S B2B B2B XML SOAP ABSTRACT Based on the research of Supply Chain Management theory and E-Commerce theory, especially in Business

More information

目 录 中 文 摘 要 1 英 文 摘 要 第 一 章 综 述 3 第 二 章 风 险 分 解 方 法 介 绍 6.1 风 险 分 解 预 备 知 识 6. 本 文 采 用 的 风 险 分 解 方 法 6 第 三 章 风 险 序 列 估 计 方 法 及 所 用 数 据 描 述 10 第 四 章 数

目 录 中 文 摘 要 1 英 文 摘 要 第 一 章 综 述 3 第 二 章 风 险 分 解 方 法 介 绍 6.1 风 险 分 解 预 备 知 识 6. 本 文 采 用 的 风 险 分 解 方 法 6 第 三 章 风 险 序 列 估 计 方 法 及 所 用 数 据 描 述 10 第 四 章 数 中 国 科 学 技 术 大 学 硕 士 学 位 论 文 上 海 股 票 市 场 风 险 分 解 实 证 研 究 研 究 生 陈 玲 导 系 专 方 师 张 曙 光 教 授 别 统 计 与 金 融 系 业 金 融 学 向 金 融 工 程 二 零 零 六 年 五 月 1 目 录 中 文 摘 要 1 英 文 摘 要 第 一 章 综 述 3 第 二 章 风 险 分 解 方 法 介 绍 6.1 风 险 分 解

More information

<4D6963726F736F667420576F7264202D2036312DC1F5BDA8CEB0A3A836362D3736B8BDC1BFD7D3D5F7CEC4CDA8D6AAA3A92E646F6378>

<4D6963726F736F667420576F7264202D2036312DC1F5BDA8CEB0A3A836362D3736B8BDC1BFD7D3D5F7CEC4CDA8D6AAA3A92E646F6378> 密 码 学 报 ISSN 95-75 CN -95/TN E-mal: jcr@cacrnet.org.cn Journal of Crytologc Reearch5():66 76 htt://www.jcr.cacrnet.org.cn 密 码 学 报 编 辑 部 版 权 所 有. Tel/Fa: +86--833 选 择 密 文 安 全 的 基 于 身 份 的 广 播 加 密 方 案 刘 潇

More information

2 北 京 邮 电 大 学 学 报 第 35 卷 习 一 个 认 知 模 型, 从 而 解 决 在 不 同 特 征 空 间 进 行 知 识 迁 移 的 问 题. 特 征 迁 移 问 题 一 般 被 归 为 直 推 式 迁 移 学 习 [6], 其 定 义 为 : 给 定 源 数 据 空 间 D s

2 北 京 邮 电 大 学 学 报 第 35 卷 习 一 个 认 知 模 型, 从 而 解 决 在 不 同 特 征 空 间 进 行 知 识 迁 移 的 问 题. 特 征 迁 移 问 题 一 般 被 归 为 直 推 式 迁 移 学 习 [6], 其 定 义 为 : 给 定 源 数 据 空 间 D s 2012 年 12 月 第 35 卷 第 6 期 北 京 邮 电 大 学 学 报 Journal of Bejng Unversty of Posts and Telecommuncatons Dec. 2012 Vol. 35 No. 6 文 章 编 号 :1007 鄄 5321(2012)06 鄄 0001 鄄 05 一 种 基 于 迁 移 学 习 的 文 本 图 像 特 征 映 射 算 法 刘

More information

本 次 培 训 是 由 北 森 生 涯 ( 北 京 ) 教 育 科 技 有 限 公 司 的 首 席 培 训 师 彭 勃 老 师 担 任 讲 师, 培 训 内 容 围 绕 着 职 业 生 涯 规 划 理 论 与 实 践 如 何 设 计 大 学 生 生 涯 规 划 课 程 多 元 化 生 涯 规 划 教

本 次 培 训 是 由 北 森 生 涯 ( 北 京 ) 教 育 科 技 有 限 公 司 的 首 席 培 训 师 彭 勃 老 师 担 任 讲 师, 培 训 内 容 围 绕 着 职 业 生 涯 规 划 理 论 与 实 践 如 何 设 计 大 学 生 生 涯 规 划 课 程 多 元 化 生 涯 规 划 教 本 次 培 训 是 由 北 森 生 涯 ( 北 京 ) 教 育 科 技 有 限 公 司 的 首 席 培 训 师 彭 勃 老 师 担 任 讲 师, 培 训 内 容 围 绕 着 职 业 生 涯 规 划 理 论 与 实 践 如 何 设 计 大 学 生 生 涯 规 划 课 程 多 元 化 生 涯 规 划 教 学 方 式 等 内 容, 通 过 典 型 案 例 分 析 理 论 解 析 小 组 讨 论 角 色 体

More information

粤技组〔2010〕24号

粤技组〔2010〕24号 2010 年 广 东 省 导 游 人 员 职 业 技 能 大 赛 竞 赛 实 施 方 案 一 竞 赛 宗 旨 以 邓 小 平 理 论 三 个 代 表 重 要 思 想 和 科 学 发 展 观 为 指 导, 深 入 贯 彻 落 实 国 务 院 关 于 加 快 发 展 旅 游 业 的 意 见 和 省 政 府 关 于 进 一 步 加 快 我 省 旅 游 业 改 革 与 发 展 的 决 定 文 件 精 神,

More information

Dan Buettner / /

Dan Buettner / / 39 1 2015 1 Vol. 39 No. 1 January 2015 74 Population Research 80 + /60 + 90 + 90 + 0 80 100028 Measuring and Comparing Population Longevity Level across the Regions of the World Lin Bao Abstract Appropriate

More information

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5 203 年 5 月 May203 第 34 卷第 3 期 Vol.34 No.3 doi:0.3969/j.isn.67-7775.203.03.02 标准模型下高效的强不可伪造短签名方案 刘振华,2, 胡予濮 3 4, 张襄松 (. 西安电子科技大学数学系, 陕西西安 7007;2. 中国科学院信息工程研究所信息安全国家重点实验室, 北京 00093; 3. 西安电子科技大学通信工程学院, 陕西西安

More information

课题调查对象:

课题调查对象: 1 大 陆 地 方 政 府 大 文 化 管 理 职 能 与 机 构 整 合 模 式 比 较 研 究 武 汉 大 学 陈 世 香 [ 内 容 摘 要 ] 迄 今 为 止, 大 陆 地 方 政 府 文 化 管 理 体 制 改 革 已 经 由 试 点 改 革 进 入 到 全 面 推 行 阶 段 本 文 主 要 通 过 结 合 典 型 调 查 法 与 比 较 研 究 方 法, 对 已 经 进 行 了 政 府

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

Vol.39 No. 8 August 2017 Hyeonwoo Noh [4] boundng box PASCALV VOC PASCAL VOC Ctyscapes bt 8 bt 1 14 bt

Vol.39 No. 8 August 2017 Hyeonwoo Noh [4] boundng box PASCALV VOC PASCAL VOC Ctyscapes bt 8 bt 1 14 bt 39 8 Vol.39 No.8 2017 8 Infrared Technology August 2017 1,2,3 1,3 1,3 1. 2000832. 100049 3. 200083 4 1 TP391.41 A 1001-8891(2017)08-0728-06 Infrared Scene Understandng Algorthm Based on Deep Convolutonal

More information

Microsoft Word - WANGSHI_No94.doc

Microsoft Word - WANGSHI_No94.doc 往 事 春 花 秋 月 何 时 了, 往 事 知 多 少 第 九 十 四 期 二 零 一 零 年 五 月 二 十 一 日 编 者 的 话 : 厚 泽 先 生 走 了, 多 少 颗 心, 多 少 双 手 都 没 能 留 住 他 上 次 在 政 治 舞 台 上 谢 幕, 当 他 说 道 : 让 历 史 来 做 结 论 时, 曾 激 起 雷 鸣 般 的 掌 声 ; 这 次 在 人 生 谢 幕 时, 他 已

More information

2 ( ) ,,,,, ( ),, ;, ( ) ; ; 2. (1), (2), (3) ,,

2 ( ) ,,,,, ( ),, ;, ( ) ; ; 2. (1), (2), (3) ,, 2002 3 RESEARCH ON EDUCA TION TSIN GHUA UN IV ERSIT Y No. 3 2002 (, ) 10 ; G647 A 100124519 (2002) 0320001210 1993 10, 1. 1992,1993, ( ) 1993 6, 1993 12 7 32, 1994 1 5, 200225213 (1946 - ), ; 1 2 (2002

More information

y 1 = 槡 P 1 1h T 1 1f 1 s 1 + 槡 P 1 2g T 1 2 interference 2f 2 s y 2 = 槡 P 2 2h T 2 2f 2 s 2 + 槡 P 2 1g T 2 1 interference 1f 1 s + n n

y 1 = 槡 P 1 1h T 1 1f 1 s 1 + 槡 P 1 2g T 1 2 interference 2f 2 s y 2 = 槡 P 2 2h T 2 2f 2 s 2 + 槡 P 2 1g T 2 1 interference 1f 1 s + n n 37 1 Vol 37 No 1 2013 1 Journal of Jiangxi Normal UniversityNatural Science Jan 2013 1000-5862201301-0037-05 MISO 郭荣新, 袁继昌 361021 2 RVQ 2 MISO 3 TN 911 7 A 0 MIMO 2 MISO 3 MIMOnetwork MIMO 3GPP LTE-A 2

More information

课程13-7.FIT)

课程13-7.FIT) 母 亲 给 出 的 答 案 有 个 孩 子 对 一 个 问 题 一 直 想 不 通 : 为 什 么 他 的 同 桌 想 考 第 一 一 下 子 就 考 了 第 一, 而 自 己 想 考 第 一 却 只 考 了 全 班 第 二 十 一 名? 回 家 后 他 问 道 : 妈 妈 我 是 不 是 比 别 人 笨? 我 觉 得 我 和 他 一 样 听 老 师 的 话, 一 样 认 真 地 做 作 业, 可

More information

2 ( 自 然 科 学 版 ) 第 20 卷 波 ). 这 种 压 缩 波 空 气 必 然 有 一 部 分 要 绕 流 到 车 身 两 端 的 环 状 空 间 中, 形 成 与 列 车 运 行 方 向 相 反 的 空 气 流 动. 在 列 车 尾 部, 会 产 生 低 于 大 气 压 的 空 气 流

2 ( 自 然 科 学 版 ) 第 20 卷 波 ). 这 种 压 缩 波 空 气 必 然 有 一 部 分 要 绕 流 到 车 身 两 端 的 环 状 空 间 中, 形 成 与 列 车 运 行 方 向 相 反 的 空 气 流 动. 在 列 车 尾 部, 会 产 生 低 于 大 气 压 的 空 气 流 第 20 卷 第 3 期 2014 年 6 月 ( 自 然 科 学 版 ) JOURNAL OF SHANGHAI UNIVERSITY (NATURAL SCIENCE) Vol. 20 No. 3 June 2014 DOI: 10.3969/j.issn.1007-2861.2013.07.031 基 于 FLUENT 测 轨 道 交 通 隧 道 中 电 波 折 射 率 结 构 常 数 张 永

More information

桂医大研〔2015〕10号

桂医大研〔2015〕10号 桂 医 大 研 2015 10 号 各 单 位 : 为 进 一 步 推 进 我 校 研 究 生 学 位 论 文 的 规 范 化 标 准 化, 提 高 写 作 质 量, 特 制 定 广 西 医 科 大 学 研 究 生 学 位 论 文 格 式 等 相 关 规 范 要 求, 现 印 发 给 你 们, 请 认 真 贯 彻 执 行 附 件 :1. 广 西 医 科 大 学 研 究 生 学 位 论 文 格 式 要

More information

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl SKLOIS (Pseudo) Preimage Attack on Reduced-Round Grøstl Hash Function and Others Shuang Wu, Dengguo Feng, Wenling Wu, Jian Guo, Le Dong, Jian Zou March 20, 2012 Institute. of Software, Chinese Academy

More information

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ: RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:168159305 RSA 的数论基础 质数 ( 素数 ) (prime number) 一个大于 1 的自然数, 除了 1 和它本身以外不再有其他的因数, 那么这个数为素数 ; 否则称为合数 最小的质数是 目前为止, 人们未找到一个公式可求出所有质数

More information

计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持

计 算 机 工 程 年 月 日 )!%'! &/ !& /)$ 和基于属性的可搜索加密 '%'! &/ !& /$ 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$ 的研究 本文构建一个支持 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 支持代理重加密的基于身份可搜索加密方案 朱敏惠 陈燕俐 胡媛媛 南京邮电大学计算机学院 南京 摘 要 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享 为此 提出一种在云环境下支持代理重加密的基于身份的可搜索加密 )$" 方案 将基于身份的加密算法应用到可搜索加密中 并以代理的形式实现搜索权限的高效共享 同时 给出

More information

第一章 緒論

第一章 緒論 Journal of China Institute of Technology Vol.30-2004.6 A Study on the Value Concept and Related Factors of the Students in Vocational High School in Taiwan Tseng-Chai ChengJan- Shing SunChing-Kuo Cheng

More information

續論

續論 國 立 臺 北 教 育 大 學 學 報, 第 19 卷 第 1 期 (95 年 3 月 )23~50 王 士 禎 的 山 水 詩 ( 下 ): 神 韻 與 山 水 23 國 立 臺 北 教 育 大 學 王 士 禎 的 山 水 詩 ( 下 ): 神 韻 與 山 水 * 黃 雅 歆 摘 要 引 領 康 熙 詩 壇 的 王 士 禎, 匯 聚 有 清 以 來 詩 人 對 詩 歌 創 作 的 主 張, 加 以

More information

2 : 237.,. [6 7] (Markov chan Monte Carlo, MCMC). MCMC, [8 9].,,, [0 ].,, : ),,,.,, ; 2),,.,.,. : ),.,,. ; 2),.,,. ; 3), EM, EM,.,, EM, EM. K M,.,. A

2 : 237.,. [6 7] (Markov chan Monte Carlo, MCMC). MCMC, [8 9].,,, [0 ].,, : ),,,.,, ; 2),,.,.,. : ),.,,. ; 2),.,,. ; 3), EM, EM,.,, EM, EM. K M,.,. A 38 2 Vol. 38, No. 2 202 2 ACTA AUTOMATICA SINICA February, 202.,.,, EM,.. DOI,,, 0.3724/SP.J.004.202.00236 Data Assocaton n Vsual Sensor Networks Based on Hgh-order Spato-temporal Model WAN Ju-Qng LIU

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

38 Journal of Softare Vol.7, No., February 6 mechansm, tme pont mechansm, and adaptve samplng mechansm, respectvely. In the thrd mechansm, SHP reles o

38 Journal of Softare Vol.7, No., February 6 mechansm, tme pont mechansm, and adaptve samplng mechansm, respectvely. In the thrd mechansm, SHP reles o ISSN -985, CODEN RUXUEW E-mal: os@scas.ac.cn Journal of Softare,6,7(:38 393 [do:.338/.cnk.os.4863] http://.os.org.cn. Tel: +86--656563, (, 45 (, 87 :, E-mal: xzhang8@ruc.edu.cn, http://.huel.edu.cn :,,.,,.,

More information

1. 2. 3 4. 2012 2013 2014 3. 4. ( ) ( ) CN ISSN 2015 11 16 2015 12 18 1 A4 1 1 A4 2 1 A3 3 1 A4 4 1 A4 5 1 A4 6 1 A4 7 1 A4 8 1 A4 9 1 A4 10 4 4 11 1 A4 1 2 3 1 2 3 A4 A4 1 1 A4 2 1 A4 1 1 2 5

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

TFP TFP HK TFP Hseh Klenow HK 9 8 TFP Aok TFP Aok 10 TFP TFP TFP TFP TFP HK TFP 1 Y Y CES θ Y 1 TFP HK θ = 1 θ

TFP TFP HK TFP Hseh Klenow HK 9 8 TFP Aok TFP Aok 10 TFP TFP TFP TFP TFP HK TFP 1 Y Y CES θ Y 1 TFP HK θ = 1 θ 1992-2015 315211 TFP 1992-2015 TFP 9. 71% TFP 8. 62% TFP 0. 86% 2003 2008 2015 50% 40% F249. 2 1002-3054 2018 01-0057-10 A DOI 10. 13262 /j. bjsshkxy. bjshkx. 180105 TFP 1 3 TFP 2 2015 12 4-6 2017-08-20

More information

Microsoft Word - 201506定版

Microsoft Word - 201506定版 56 Chinese Journal of Library and Information Science for Traditional Chinese Medicine Dec. 2015 Vol. 39 No. 6 综 述 中 医 药 学 语 言 系 统 研 究 综 述 于 彤, 贾 李 蓉, 刘 静, 杨 硕 *, 董 燕, 朱 玲 中 国 中 医 科 学 院 中 医 药 信 息 研 究 所,

More information

41 10 Vol. 41, No ACTA AUTOMATICA SINICA October, ,, (Least square support vector machines, LS-SVM)., LS-SVM,,,, ;,,, ;,. DOI,,,,,

41 10 Vol. 41, No ACTA AUTOMATICA SINICA October, ,, (Least square support vector machines, LS-SVM)., LS-SVM,,,, ;,,, ;,. DOI,,,,, 4 0 Vol. 4, No. 0 05 0 ACTA AUTOMATICA SINICA October, 05,, Least square support vector machnes, LS-SVM)., LS-SVM,,,, ;,,, ;,. DOI,,,,,.., 05, 40): 745 753 0.6383/j.aas.05.c507 Data-based Approxmate Soluton

More information

Ashdgsahgdh

Ashdgsahgdh ,., 00433;. 0000 ; ; ; F4.0 A bear rad, 99 934 Market Ma acton-based manpulaton (perceved value) nformaton-based manpulaton Allen & Gale(99) Prce Manpulaton Trader-based Manpulaton Acton-based Manpulaton

More information

(,00);,, (,,00);,,,, (,00) (,, 00;,00),, (00) IPO, IPO,,,, ( ),,,, (Loughran,Rtter,00;Rtter,003), IPO,IPO, (Rtter,003;Jenknson et al.,006),, IPO,, 5%(

(,00);,, (,,00);,,,, (,00) (,, 00;,00),, (00) IPO, IPO,,,, ( ),,,, (Loughran,Rtter,00;Rtter,003), IPO,IPO, (Rtter,003;Jenknson et al.,006),, IPO,, 5%( 0 9 9 ( 8 ) Chna Industral Economcs Sep., 0 No.9,, (, 36005) [ ],,,,, (IPO), 009 9 00 0 4 IPO, IPO, ;, 5% 0%, IPO, [ ] ; ; ; [ ]F83.5 [ ]A [ ]006-480X(0)09-040- 009 0 3,, (,009;,00), 00, 4 33.56, 95 ;

More information

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献 第 35 卷第 5 期 2017 年 9 月 应用科学学报 JOURNAL OF APPLIED SCIENCES Electronics and Information Engineering Vol. 35 No. 5 Sept. 2017 DOI: 10.3969/j.issn.0255-8297.2017.05.008 基于多线性映射的低开销 BEPM 方案 吕立群, 杨晓元, 汪晶晶, 程璐武警工程大学电子技术系,

More information

第16卷 第2期 邯郸学院学报 2006年6月

第16卷 第2期                                邯郸学院学报                            2006年6月 第 18 卷 第 4 期 邯 郸 学 院 学 报 2008 年 12 月 Vol.18 No.4 Journal of Handan College Dec. 2008 赵 文 化 研 究 论 赵 都 邯 郸 与 赵 国 都 城 研 究 问 题 朱 士 光 ( 陕 西 师 范 大 学 历 史 地 理 研 究 所, 陕 西 西 安 710062) 摘 要 : 战 国 七 雄 之 一 的 赵 国 都 城

More information

中文模板

中文模板 -985/4/55)767 4 Journal of Software 软件学报 Vol5, o5 对一个基于细胞自动机的分组密码变形的分析 张文涛 +, 卿斯汉,, 吴文玲 信息安全国家重点实验室 中国科学院研究生院 ) 北京 9) 信息安全国家重点实验室 中国科学院软件研究所 ) 北京 8) 中国科学院信息安全技术工程研究中心, 北京 8) Cryptanalysis of a Variant

More information

44 深 圳 信 息 职 业 技 术 学 院 学 报 第 10 卷 业 实 际 进 出 口 单 证 样 本 的 演 示 与 讲 解, 导 致 学 生 在 学 校 看 到 的 都 是 过 时 的 单 据 演 练 的 陈 旧 的 工 作 流 程, 走 上 工 作 岗 位 后, 一 旦 遇 到 实 际 问

44 深 圳 信 息 职 业 技 术 学 院 学 报 第 10 卷 业 实 际 进 出 口 单 证 样 本 的 演 示 与 讲 解, 导 致 学 生 在 学 校 看 到 的 都 是 过 时 的 单 据 演 练 的 陈 旧 的 工 作 流 程, 走 上 工 作 岗 位 后, 一 旦 遇 到 实 际 问 第 10 卷 第 4 期 深 圳 信 息 职 业 技 术 学 院 学 报 Vol.10 No.4 第 42012 期 年 12 月 Journal of Shenzhen Institute of Information Technology Dec. 2012 43 岗 课 证 赛 互 相 融 合 建 立 商 务 英 语 专 业 实 践 教 学 体 系 的 研 究 与 实 践 陈 岩 ( 广 东

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

Microsoft Word - 专论综述1.doc

Microsoft Word - 专论综述1.doc 1 基 于 协 同 过 滤 的 高 考 志 愿 推 荐 系 统 徐 兰 静, 李 珊, 严 钊 ( 南 京 航 空 航 天 大 学 经 济 与 管 理 学 院, 南 京 211100) 摘 要 : 近 年 来 信 息 过 载 问 题 的 出 现 使 得 个 性 化 推 荐 技 术 应 运 而 生, 其 中 协 同 过 滤 推 荐 技 术 通 过 在 用 户 和 信 息 之 间 建 立 联 系, 被

More information

201515

201515 ,() Computer Engneerng and Applcatons 计 算 机 工 程 与 应 用 多 智 能 体 布 谷 鸟 算 法 的 网 络 计 划 资 源 均 衡 优 化 宋 玉 坚, 叶 春 明,, 黄 佐 钘 SONG Yujan, YE Chunmng, HUANG Zuoxng,. 上 海 理 工 大 学 管 理 学 院, 上 海. 上 海 期 货 交 易 所, 上 海.Bussness

More information

幻灯片 1

幻灯片 1 背景介绍与复习 移位密码 仿射密码 课堂练习 2 信息加密的重要性 战场 商业竞争 日常生活 3 藏头诗 芦花丛里一扁舟俊杰俄从此地游义士若能知此理反躬逃难可无忧 4 反清复明 5 列宁的六个 墨水瓶 6 凯撒密码 恺撒大帝 7 凯撒密码 L O R Y H X 密文 I L O V E U 明文 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

More information

,, :, ;,,?, : (1), ; (2),,,, ; (3),,, :,;; ;,,,,(Markowitz,1952) 1959 (,,2000),,, 20 60, ( Evans and Archer,1968) ,,,

,, :, ;,,?, : (1), ; (2),,,, ; (3),,, :,;; ;,,,,(Markowitz,1952) 1959 (,,2000),,, 20 60, ( Evans and Archer,1968) ,,, : : : 3 :2004 6 30 39 67,, 2005 1 1 2006 12 31,,, ( Evans and Archer) (Latane and Young) (Markowitz) :,,, :?,?,,,, 2006 12 31, 321, 8564161,53 1623150, 18196 % ; 268 6941110, 81104 %, 50 %,,2006,,,2006,

More information

28 2015 3 1 2 2011-2012 38 985 31 EXCEL 2005-2010 985 3 985 2011 2012 EXCEL 38 985 31 985 2011-2012 38 985 1. 38 985 90 20 70 1 2005-2010 2011-2012 13

28 2015 3 1 2 2011-2012 38 985 31 EXCEL 2005-2010 985 3 985 2011 2012 EXCEL 38 985 31 985 2011-2012 38 985 1. 38 985 90 20 70 1 2005-2010 2011-2012 13 36 3 Vol. 36 No.3 2 0 1 5 5 May 2 0 1 5 985 2011-2012 361005 2011-2012 985 985 985 2005-2012 985 985 G645 A 1001-4519 2015 03-0027 - 12 DOI 10. 14138 /j. 1001-4519. 2015. 03. 002712 2005-2010 985 2012

More information

Microsoft Word - A201009-646.doc

Microsoft Word - A201009-646.doc # 中 国 网 络 游 戏 外 挂 问 题 现 状 分 析 * 兰 晓, 尹 杰 ( 中 国 传 媒 大 学 信 息 工 程 学 院 ) 摘 要 : 网 络 游 戏 外 挂 的 泛 滥 严 重 阻 碍 了 中 国 网 络 游 戏 产 业 的 正 常 发 展 本 文 给 出 了 网 络 游 戏 外 挂 的 定 义, 并 对 当 前 中 国 网 络 游 戏 存 在 的 安 全 问 题 进 行 了 分 析,

More information

Welch & Bishop, [Kalman60] [Maybeck79] [Sorenson70] [Gelb74, Grewal93, Maybeck79, Lewis86, Brown92, Jacobs93] x R n x k = Ax k 1 + Bu k 1 + w

Welch & Bishop, [Kalman60] [Maybeck79] [Sorenson70] [Gelb74, Grewal93, Maybeck79, Lewis86, Brown92, Jacobs93] x R n x k = Ax k 1 + Bu k 1 + w Greg Welch 1 and Gary Bishop 2 TR 95-041 Department of Computer Science University of North Carolina at Chapel Hill 3 Chapel Hill, NC 27599-3175 : 2006 7 24 2007 1 8 1960 1 welch@cs.unc.edu, http://www.cs.unc.edu/

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

DOI /j.cnki.cjhd MPS,,, , MLParticle-SJTU MLParticle-SJTU MLParticle-SJTU U661.1 A Numerical

DOI /j.cnki.cjhd MPS,,, ,   MLParticle-SJTU MLParticle-SJTU MLParticle-SJTU U661.1 A Numerical DOI10.16076/j.cnk.cjhd.2015.02.004 MPS,,, 200240, Emal: yangyaqang2013@sna.com MLPartcle-SJTU MLPartcle-SJTU MLPartcle-SJTU U661.1 A Numercal study on lqud sloshng n horzontal baffled tank by MPS method

More information

Microsoft Word - 5 魏志生.doc

Microsoft Word - 5 魏志生.doc ISSN 1673-9418 CODEN JKYTA8 E-mal: fcst@vp.163.com Journal of Fronters of Computer Scence and Technology http://www.ceaj.org 1673-9418/2011/05(12)-1105-09 Tel: +86-10-51616056 DOI: 10.3778/j.ssn.1673-9418.2011.12.005

More information

招 募 到 的 人 數 還 不 夠 多, 使 得 TVBS 公 民 記 者 報 票 結 束 後, 一 度 票 數 停 滯 未 能 繼 續 一 路 領 先, 當 初 希 望 靠 國 民 黨 和 中 選 會 的 票 數 儘 快 補 上, 但 是 他 們 開 票 速 度 真 的 不 夠 快, 以 致 無

招 募 到 的 人 數 還 不 夠 多, 使 得 TVBS 公 民 記 者 報 票 結 束 後, 一 度 票 數 停 滯 未 能 繼 續 一 路 領 先, 當 初 希 望 靠 國 民 黨 和 中 選 會 的 票 數 儘 快 補 上, 但 是 他 們 開 票 速 度 真 的 不 夠 快, 以 致 無 2016 大 選 公 民 報 票 TVBS 首 開 新 頁 研 發 部 資 深 研 究 員 何 國 華 2016 年 1 月 2016 總 統 大 選 投 開 票 作 業, 再 次 成 為 各 台 競 逐 收 視 率 的 主 戰 場,TVBS 首 開 國 內 媒 體 之 先, 目 標 是 招 募 5,000 位 公 民 記 者 協 助 報 票 TVBS 下 午 4 點 大 選 特 別 節 目,16:01

More information

untitled

untitled 中国高等教育学会大学素质教育分会制二 一三年十月 1 1966.04 24 83676665 13909817888 1 1 E mail zhaoyue@bmie.n eu.edu.cn 3 11 129 / 32 2 240 48 2 240 32 3 360 160 5 600 1 2 2012 2017 2011 2016 (2012) (2009) (2012 2013) The Inevitability

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

图1 嘉兴市住宅建设规划图 有章可循 的 2 更具专业性 划 城市雕塑规划等等均需要深入 了解与规划内容相关的专业知识 宏观层面上的非法定规划如概 这对规划师的学习能力提出了新的 念规划 城市发展战略规划等需要 要求之外 也更加大了规划编制的 对区域问题和城市问题有深入的探 难点 讨与研究 经济发展规划涉及城市 3 更具动态性 非法定规划可以说是在法定规 题 而微观层面上的非法定规划如 划的基础上考虑我们怎样做才能使

More information

仁达摩崖造像的题材为大日如来佛像及八大 疾病等诸恶果 水坠恶途 法律也对反佛者 从其祖 弟子 八大菩萨 二飞天等 以往的研究者从考古 先亲属起施行 故无论任何人均不得詈骂 图像本身的考订入手 对此处石刻的题材 定名 造 讥讽 像风格 组合关系等方面已经给予了较多关注 观 这次调查工作还特别注意到以往

仁达摩崖造像的题材为大日如来佛像及八大 疾病等诸恶果 水坠恶途 法律也对反佛者 从其祖 弟子 八大菩萨 二飞天等 以往的研究者从考古 先亲属起施行 故无论任何人均不得詈骂 图像本身的考订入手 对此处石刻的题材 定名 造 讥讽 像风格 组合关系等方面已经给予了较多关注 观 这次调查工作还特别注意到以往 第 30 卷 第 2 期 西藏大学学报(社会科学版) JOURNAL OF TIBET UNIVERSITY 2015 年 6 月 Vol.30 No.2 Jun.2015 霍 巍 四川大学中国藏学研究所 四川成都 610064 摘要 近年来在青藏高原东麓相继发现了一批吐蕃时期的摩崖造像 其中有三处造像地点都明确记 载了造像的组织者为吐蕃高僧益西央 ye-shes-dbyang 这是我们理解这批新发现考古材料关键性的线

More information

:,; ;, ( ) 25,, 80 90, 90,,,,,,, ( ), ( ), %,, , ,, ( ),,, ;,,,,,,,,,, ( ) , , 3395,3400, 20 % 30 %,

:,; ;, ( ) 25,, 80 90, 90,,,,,,, ( ), ( ), %,, , ,, ( ),,, ;,,,,,,,,,, ( ) , , 3395,3400, 20 % 30 %, 2005 12 3 ( 100101 ;) ( 100101) :,,,,,,,, : 20,, 20 90,,,,,,,,,,,,,,,,,,,, 3 Urban China Research Network (UCRN) in Albany, New York,,Scott Rozelle,,,, 45 :,; ;, ( ) 25,, 80 90, 90,,,,,,, ( ), ( ), 2003

More information

P. C Evelyn. M. Duvall 2 quality of life cabana

P. C Evelyn. M. Duvall 2 quality of life cabana 2012 3 193 POPULATION JOURNAL No. 3. 2012 Tot. No. 193 100871 2008 Logit C913. 6 A doi 10. 3969 /j. issn. 1004-129X. 2012. 03. 004 1004-129X 2012 03-0031 - 11 2011-12 - 10 10JJD840001 1962-2010 1% 60 1.

More information

Abstract There arouses a fever pursuing the position of being a civil servant in China recently and the phenomenon of thousands of people running to a

Abstract There arouses a fever pursuing the position of being a civil servant in China recently and the phenomenon of thousands of people running to a Abstract There arouses a fever pursuing the position of being a civil servant in China recently and the phenomenon of thousands of people running to attend the entrance examination of civil servant is

More information

untitled

untitled 1. 2. 3. 2011 9 1-2013 8 31 4. 5. - 1 - - 2 - 1-3 - - 4 - - 5 - - 6 - [J] [J] [J] [J] [J] - 7 - [J] [J] [J] [J] [J] [J] [J] [J] [J] [J] [J] [Z] [M]2012.10 [Z] [M]2012.10 The Research on the Financial Early

More information

untitled

untitled ISS -985, CODE RUXUEW E-mal: jos@scas.ac.cn Journal of Software, Vol., o.6, June, pp.96 37 http://www.jos.org.cn do:.374/sp.j...359 Tel/Fax: +86--656563 by Insttute of Software, the Chnese Academy of Scences.

More information

Fig. 1 1 The sketch for forced lead shear damper mm 45 mm 4 mm 200 mm 25 mm 2 mm mm Table 2 The energy dissip

Fig. 1 1 The sketch for forced lead shear damper mm 45 mm 4 mm 200 mm 25 mm 2 mm mm Table 2 The energy dissip * - 1 1 2 3 1. 100124 2. 100124 3. 210018 - ABAQUS - DOI 10. 13204 /j. gyjz201511033 EXPERIMENTAL STUDY AND THEORETICAL MODEL OF A NEW TYPE OF STEEL-LEAD DAMPING Shen Fei 1 Xue Suduo 1 Peng Lingyun 2 Ye

More information

标题

标题 2012 年 6 月 交 通 运 输 系 统 工 程 与 信 息 Journal of Transportation Systems Engineering and Information Technology Vol 郾 12 Sup. 1 June 2012 文 章 编 号 : 1009 鄄 6744 (2012) Sup. 1 鄄 0086 鄄 05 * 张 万 安, 肖 跃 秀 ( 吉 安

More information

西安电子科技大学硕士学位论文基于 GPU 的 WPA/WPA2-PSK 高速破译方法研究姓名 : 周洁申请学位级别 : 硕士专业 : 物理电子学指导教师 : 张建奇 20100601 基于 GPU 的 WPA/WPA2-PSK 高速破译方法研究 作者 : 周洁 学位授予单位 : 西安电子科技大学

More information

,, [1 ], [223 ] :, 1) :, 2) :,,, 3) :,, ( ),, [ 6 ],,, [ 3,728 ], ; [9222 ], ;,,() ;, : (1) ; (2),,,,, [23224 ] ; 2,, x y,,, x y R, ( ),,, :

,, [1 ], [223 ] :, 1) :, 2) :,,, 3) :,, ( ),, [ 6 ],,, [ 3,728 ], ; [9222 ], ;,,() ;, : (1) ; (2),,,,, [23224 ] ; 2,, x y,,, x y R, ( ),,, : 24 3 2010 5 J OU RNAL OF CHIN ESE IN FORMA TION PROCESSIN G Vol. 24, No. 3 May, 2010 : 100320077 (2010) 0320117207 1, 1, 1, 2 (1.,100871 ; 2.,100084) :,,,,,,; : ( ) ( ) (,3 600 ),, ABC : ;; ; ; ;;; : TP391

More information

穨CY03519.PDF

穨CY03519.PDF 519544 519 * * CY03517- 520 519544 521 * 1987 76 ( 86) 1993 1995 * 522 ( 86 87) 20 ( 1991) 523 1 1 524 1949 22 3 5 ( 86) 1. 2. 3. 4. ( 72) ( 1993 1997) 525 34 5 4 10 34 2 526 134 2 2 527 19 ( 1996) ( 19881991)

More information

穨6街舞對抗中正紀念堂_林伯勳張金鶚_.PDF

穨6街舞對抗中正紀念堂_林伯勳張金鶚_.PDF ( ) 115 115140 Journal of City and Planning(2002) Vol.29, No.1, pp.115140 90 10 26 91 05 20 2 3 --- ( ) 1. 2. mag.ryan@msa.hinet.net 3. jachang@nccu.edu.tw 1018-1067/02 2002 Chinese Institute of Urban

More information

km km mm km m /s hpa 500 hpa E N 41 N 37 N 121

km km mm km m /s hpa 500 hpa E N 41 N 37 N 121 32 2 2014 4 Journal of Arid Meteorology Vol. 32 No. 2 Apr 2014. 08. 03 J. 2014 32 2256-262 LU Guirong WANG Wen YU Huaizhenget al. The Influence of Damrey Typhoon on 08. 03 Rainstorm Process in Rizhao of

More information

宋守信 教授 杨书宏 教授级高工 傅 贵 教授 许开立 教授 高等工程教育专业认证委员会安全工程专业试点工作组 北京交通大学经济管理学院 北京 中国职业安全健康协会培训部 北京 中国矿业大学 北京 资源与安全工程学院 北京 东北大学资源与土木工程学院 沈阳 简要介绍我国高等工程教育专业认证试点的发展状况和主要做法 详细阐述安全工程专业认证以学生为本的指导思想和以质量保证及质量改进为出发点的基本特点

More information

2 3. 1,,,.,., CAD,,,. : 1) :, 1,,. ; 2) :,, ; 3) :,; 4) : Fig. 1 Flowchart of generation and application of 3D2digital2building 2 :.. 3 : 1) :,

2 3. 1,,,.,., CAD,,,. : 1) :, 1,,. ; 2) :,, ; 3) :,; 4) : Fig. 1 Flowchart of generation and application of 3D2digital2building 2 :.. 3 : 1) :, 3 1 Vol. 3. 1 2008 2 CAA I Transactions on Intelligent Systems Feb. 2008, (,210093) :.,; 3., 3. :; ; ; ; : TP391 :A :167324785 (2008) 0120001208 A system f or automatic generation of 3D building models

More information

~ ~

~ ~ * 40 4 2016 7 Vol. 40 No. 4 July 2016 35 Population Research 2014 1 2016 2016 9101. 0 40 49. 6% 2017 ~ 2021 1719. 5 160 ~ 470 100872 Accumulated Couples and Extra Births under the Universal Tw o-child

More information

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A

Mechanical Science and Technology for Aerospace Engineering October Vol No. 10 Web SaaS B /S Web2. 0 Web2. 0 TP315 A 2012 10 31 10 Mechanical Science and Technology for Aerospace Engineering October Vol. 31 2012 No. 10 Web2. 0 400030 SaaS B /S Web2. 0 Web2. 0 TP315 A 1003-8728 2012 10-1638-06 Design and Implementation

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

概述

概述 100872 1999~2003 financial management 50 1 2 2001 Keating1995 2001 Eisenhardt1989 1 19 20 50 2 2001 1 2001 20 case 3 4 case study Shaw1927 Yin1988 how why 1982 5 2002 Piet2003 6 3 4 5 6 2003 2 Yin1988

More information

P2P的概念與貢獻

P2P的概念與貢獻 (7) 235-253 2004 7 Yes or No? wsy@icemail.nknu.edu.tw k6402@icemail.nknu.edu.tw 2000 (1) (2) (3) (4) (5) [ ]2004/04/02; [ ]2004/05/04; [ ]2004/06/20 236 (7) (IT) 2000 2002 200 2002 (online games) 92 (Elaine

More information

2000 3,,,,,,, (Marriage Market) (Mary Ann Lamanna and Agnes Riedmann,1991) [1 ],,,,,,,, (Marriage Squeeze),,, 11112,,,, : (1),, ;,,,, (2

2000 3,,,,,,, (Marriage Market) (Mary Ann Lamanna and Agnes Riedmann,1991) [1 ],,,,,,,, (Marriage Squeeze),,, 11112,,,, : (1),, ;,,,, (2 6 3 Vol. 6 No. 3 2000 5 Market and Demographic Analysis May., 2000 :1006-4346(2000) 03-0001 - 17 1 2, (1, 100872 ;2 21, 100084) :,,,, : ; ; ; :C913. 13 :A Study on Marriage Squeeze in China GUO Zhi2gang

More information