期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9

Size: px
Start display at page:

Download "期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9"

Transcription

1 第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 高效弹性泄漏下 安全公钥加密体制 张明武 陈泌文 何德彪 杨 湖北工业大学计算机学院 武汉 波 陕西师范大学计算机学院 西安 中国科学院信息工程研究所信息安全国家重点实验室 北京 武汉大学软件工程国家重点实验室 武汉 摘 要 公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的 但在实际应用系统中 攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥 一旦密钥被泄漏 传统的可证明安全将无法归约 弹性泄漏密码体制用于解决密钥 随机数或内部中间状态等存在泄漏情况下的可证明安全问题 该文提出一种应对密钥弹性泄漏的公钥加密方案 达到抗泄漏条件下的自适应选择密文安全性 在 &1 方案的基础上 利用密钥衍射和消息认证码 提高系统计算效率同时有效降低密钥长度 并通过随机提取器达到密钥的弹性泄漏容忍 在保持提取器性能不变的条件下 降低密钥的长度提高了密钥允许的泄漏率 分析显示本方案能容忍 ( 的密钥泄漏率 密钥生成 加密和解密分别相当于 和 个单指数计算量 和其他方案比较 泄漏率 密钥长度和计算量等效率都有一定改善 关键词 密钥弹性泄漏 公钥加密 选择密文攻击 密钥衍射函数 中图法分类号 $# 号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收稿日期 最终修改稿收到日期 ( 本课题得到国家自然科学基金 湖北省自然科学基金! 信息安全国家重点实验室开放基金 和湖北工业大学高层次人才项目资助 张明武 男 年生 博士 教授 中国计算机学会! 高级会员 主要研究领域为密码技术 隐私保护和网络安全协议 )*'+,)-./11)*'+&) 陈泌文 男 年生 硕士研究生 主要研究方向为网络与信息安全 何德彪 男 年生 博士 副教授 主要研究方向为信息与网络安全 杨 波 男 年生 博士 教授 主要研究领域为密码学与信息安全

2 期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9 ('$" '1,*'*+:4;'*++:8*&+/&,+*:/888+9*8*& 4+8*& ) 引 言 传统公钥密码体制要求密钥对所有可能的攻击来说是完全保密的 只有公钥和密码算法是完全公开的 但在实际开放式系统中 攻击者可以通过侧信道攻击获得有关密钥的部分信息 如通过检测 关机后的内存获得部分存储于内存的敏感信息 ( 通过时间攻击获得密钥或随机数的分布 通过检测电磁辐射获得通讯信道的数据等 传统应对侧信道攻击的方法是通过检测到可能的攻击然后提高硬件抵抗攻击的能力或改进算法强度 但是这些手段不能从根本上容忍敏感信息弹性泄漏的产生从而达到既有方案的可证明安全性 弹性泄漏密码体制 1.,*'*8:8& 1:/ 允许攻击者在获得密码系统中部分 不可公开的 敏感信息的条件下实现其可证明安全 ( 性 该概念最早由 * 等人于 年提出 并设计出公钥密码体制中密钥泄漏及可证明安全的密钥弹性泄漏加密方案 为了能模拟可能的侧信道攻击 允许攻击者自由选择一个满足可能条件的泄漏函数 为了模拟实际的泄漏 设定攻击者能够访问泄漏预言机 1+' 从而获得关于密钥的任何多项式时间可计算函数的输出 前提是所设计的泄漏函数不能获得完整的秘密钥 否则攻击者能力与一个合法用户等价 在具体的泄漏弹性密码方案中 需要考虑不同类型的泄漏函数以设计抵抗不同攻击的安全方案 最典型的泄漏函数有 种方法表达 输出有界泄漏函数 6&499 1 这类泄漏允许攻击者获得密钥中任何部分信息 只要保证对密钥的输出长度不超过系统预先设定的界 密钥熵泄漏 8&: 1 它允许攻击者获得比密钥更长的信息 但要保证密钥仍存在一定量的最小熵 辅助输入泄漏 4*'*:48 1 允许获得密钥有关的任何输出 但要保证该泄漏函数在多项式时间上不可 逆 一种简化的泄漏模型是密钥暴露 该模型中泄漏函数是简单的密钥或密码内存的子集 与基于密钥暴露的密码相比 弹性泄漏函数可定义为自适应的任意可计算的函数 如攻击者根据公钥或已有的泄漏知识来定义新的密钥泄漏函数 因而具有更强的攻击能力 & 和 1 在 )/&4: 提出哈希证明系统,/#&&,8)# 的基础上 提出有界泄漏模型下的公钥加密方案 并容忍 # 安全下 ( 的泄漏率和 安全下 的泄漏率 后来 '- 等人改进文献 的工作 构建了边界检索模型的泄漏弹性泄漏公钥加密方案 采用在硬件上不同的存储区域来组织密钥 并要求多个密钥存储模块不能同时被泄漏 可达到 ( 的泄漏 率 '- 等人首次提出在有界提取模型下密钥弹性泄漏模型 并构造在基于格 二次剩余 双线性对等多种安全假设下的加密方案 '* 和 * 提出熵安全的密钥弹性泄漏方案 仅达到 # 安全性 为容忍弹性泄漏 往往会增加密钥或密文的长度 同时也会增加系统的计算复杂度 & 和 741 给出直接利用 # 安全的公钥系统构造 安全的方案 它采用双重加密体制并引入零知识证明用以保证两次加密是针对同一明文 其抗泄漏性在文献 中也得到证明 但糟糕的效率影响到在实际中的应用 改进系统的性能 同时提高系统密钥泄漏容忍的能力 这是研究人员不断研究的热 点 * 等人在文献 的基础上 提高了公钥加 密系统的泄漏率 *4 等人改进 # 的构建方法 来提高明文 消息 空间 14 等人采用高效的哈希函数提高公钥加密系统的计算效率 文献 中提出了利用对偶系统加密技术容忍密钥有界泄漏 并支持不同策略函数的表达 所提出的方案在双线性群中构造 密钥和密文及计算代价都比 ( 较大 * 等人提出结合哈希证明系统和一次性有损过滤器来构造 安全的公钥加密方案

3 计 算 机 学 报 年 8/ 等人借助于通用参考串模型设计了基于连续泄露模型下的交互式证明系统 本文设计一个适应性选择密文安全 的密钥弹性泄漏公钥加密方案 在 &1 方案基础上 引入密钥衍射和消息认证码 提高系统的计算效率同时有效降低密钥和密文的长度 并通过随机提取器达到密钥的弹性泄漏容忍 在保持提取器性能不变的条件下 降低密钥长度同时可以提高密钥允许的泄漏率 在 ( 的密钥被泄漏的情况下 所提出的方案仍是可证明安全的 比文献 中的方案所容忍泄漏率提高了 比文献 中基于 5 假设的方案泄漏率提高 本文第 节介绍基础知识及相关基础理论 第 节给出弹性泄漏语义安全性的模型及定义 第 节给出方案的设计思想和详细构造 并对方案的性能作分析和比较 第 ( 节给出方案抗弹性泄漏安全性的形式化证明 第 节给出本文方案的实际应用 第 节对本文工作小结并提出今后的研究方向 预备知识 *) 基本知识 本文中 定义为密码系统的安全参数 / 是密钥泄漏界 定义为对参数 在计算上可忽略的函数 有限域 1 <= 设 表示二进制串 表示 的长度 除特别指明外 本文中所有对数 '&1 的基为 为对方案的设计 安全性证明和性能分析提供理论分析 给出相关基础概念与定义 定义 ) 最小熵 设 是在概率总体 上选取的随机变量 随机变量 的最小熵定义为 <='&1) #< 最小熵表示在没有附加信息的条件下 可以猜出随机变量 的概率 #< = 这里 < 对攻击者来说 最好以最大的概率预测出该随机变量值 的可预测性表示为 ) #< 例如 对于二进制上 长的随机变量 #< < 对 #<< 的最小熵 是 但其香农熵是? '&1 密码系统中对于秘 密信息的分布 我们要求具有较大的最小熵 随机且均匀分布 引理 ) 设 是两个随机变量 则?'&1 证明 <='&1) #<<# # <='&1) #<#<#< # ='&1) #< <?'&1 证毕 根据随机变量 的平均情况下关注随机变量 的最坏情况 在给定 的条件下关于 的平均条件最小熵 定义如下 定义 条件最小熵 在已知 下的 条件最小熵定义为 '&1( # # 引理 设 是随机变量 / 不大于 / 长度的二进制串 则 / / 该引理表明 对一随机变量 泄漏 / 比特信息量将会减少其最小熵最多是 / 由引理 可知 对任意函数 有如下引理 引理 + 对任意函数 / =/ 例如 公钥 #@<% % 则公钥 #@ @=#@<'&122 是群的阶 这种密钥格式表明 公钥泄漏密钥的信息量不超过密钥的一半 定义 + 统计距离 若随机变量 则 与 的统计距离定义为 5 < # <=# < <) # )=# ) ) 若两个变量的统计距离最多是 称两个变量是. 接近的 记为! 是均匀独立的随机变量 记 *<5!*<5! 熵的大小代表对应变量的不确定性 统计距离则能界定变量之间的相似性或不可区分性 二者结合有助于构造安全密码协议并进行定量的可证明安全性能分析 引理, 对任何随机变量 及任一函数 55

4 期 张明武等 高效弹性泄漏下 安全公钥加密体制 ( 证明 显然 对任意函数 的信息量不大于全部 即对任意变量 的最大可能性是泄漏全部的 证毕 定义, 计算性不可区分 对任一概率多项式时间算法 ) 两个概率总体 满足 #)< =#) < 则称 和 对算法 在安全参数 上是计算不可区分的 引理 - 区分引理 设 和 1 是概率分布上的事件 1< 1 则 # = # #1 证明 # =# <# 1?# 1= # 1=# 1 <# 1=# 1 #1 证毕 * 提取器与剩余哈希定义 - 提取器 8+8& 设 是均匀分布的随机变量总体 对变量 其中 从 上随机选取且! 和 3 是分别从 和 上均匀选取的随机变量 若 583! 称函数 8A 是 提取器 若提取器的种子 3 是可以公开的 称该提取器为强提取器 引理. 对任意 若 8 是一个最坏条件下的 ='&1 的提取器 则 8 也是平均条件下的? 强提取器 定义. 泛函哈希 *,',/*1 一个哈希函数 4A3 对任意 5 满足 # < 5 3 称该函数是泛函哈希函数 泛函哈希的构造 设 4<<1 2 3<1 2 哈希 函数 定义为 < 则该函数对任意 2 和 是一个泛函哈希函数 易证明该构造满足泛函哈希的性质 泛函哈希的构造 设 6 是一个阶为 2 的乘法群 %%%6 函数族 6? 是一个泛函哈希族 即 4 <1 2 <6? 3<6 %%%<% % 引理 / 剩余哈希引理 8&,/ )) 设 是泛函哈希族! 是从 上随机均匀选取的变量 对任意 及 有 5! 槡 = 5! = 槡 该引理表明 任意泛函哈希函数 可以构造平均条件下的 提取器 8A 其中 用于种子 '&1='&1? 推论 ) 基于 的强提取器 若 4A 3 是一个泛函哈希函数 则该函数也是一个 的提取器 这里 <'&13?'&1? 剩余哈希引理表明任何 近似 泛函哈希族可以构造一个强提取器 设 是随机变量 是大小为 * 输出长度 <='&1 对任意 定义 8< 则 8 是一个种子长度是 * 输出长度是 的 强提取器 该实例中 种子用于选择哈希函数 而提取器的输出是哈希函数输入 定义 / 消息认证码 一个消息认证码 " 由两个概率多荐式时间算法 "+% 组成 算法 "+ 和消息 作为输入 输出一串 81 算法 % 消息 和串 81 作为输入 输出 拒绝 或 接受 一个消息认证码满足 < *+ 泄漏函数 泄漏模型是以泄漏函数的方式体现 在密码系统中 不同应用场景要求有些函数在多项式时间是可计算的 有些函数是在多项式时间内是不可计算的 例如 一个函数族 1 是单向的 满足 样本化 从函数族中容易样本化一个函数 可计算性 给定 容易计算 单向性 给定 以不可忽略的优势在原像样本空间找出原像在计算上是不可行的 无论何种泄漏模型 我们要求敌手从已知的泄漏密钥中获得完整的密钥是不可行的 敌手对秘密的泄漏获得是通过泄漏预言机得到 为保证敌手不能获得整个秘密 如解密密钥 随机数 中间结果等 必须保证敌手只能从泄漏源获得这些秘密的部分信息 本文中考虑密钥的泄漏 泄漏模型对泄漏函数的输出不做限定 只保证输出是有界的 在保证同一密钥输出界的前提下 敌手甚至可以通过多次采用不同的泄漏函数来获得同一密钥的输出

5 计 算 机 学 报 年 定义 有界泄漏函数 对任意函数 其中 / 称该函数为有界泄漏函数 也称缩界泄漏函数 + 弹性泄漏语义安全性 定义 1 泄漏预言机 泄漏预言机 7 和泄漏界 / 为输入 其中 / 发起 的最多 / 比特的信息 超过 / 比特 预言机返回 为提供敌手自适应性的泄漏预言机询问 允许敌手对同一密钥进行多次泄漏询问 要求所获得的泄漏总量不超过系统设定的泄漏界 / 即可 为实现同一密钥的多次泄漏询问 可设计一个队列来记录所询问过的密钥及其泄漏总量 我们给出公钥加密方案的安全性 自适应选择密文不可区分性 其安全性高于单向安全性 在定义 中的弹性泄漏 安全性是在允许敌手进行密钥泄漏预言机询问 7 和密文解密预言机询问 7 5+ 条件下的密文不可区分性 定义 ) 自适应选择密文不可区分性 敌手获得接收者公钥 #@ 并具有密文解密询问的能力 选择两消息 且 8 <8 挑战者随机抛币 并调用加密算法创建密文 $<+ #@ 8 敌手试图猜测密文 $ 中的消息 8 若敌手无法以不可忽略的概率优势猜出的取值 我们称该方案是选择密文不可区分性 定义 )) 自适应弹性泄漏 安全性 对任意多项式时间算法 )<) ) 一个公钥加密方案 <@+5+ 在泄漏函数族 上算法 在如下交互模型中获得的优势 )*" )/ 是可忽略的 则该方案是弹性泄漏语义安全的 该抗泄漏交互游戏模型如下 挑战 生成 #@@@ 并把 #@ 发送给 ) ) 选择泄漏函数 / 并发送给 根据泄漏预言机 7 ) 选择密文 $ 并发送给挑战者 ( 根据解密预言机 7 5+ 应答对 $ 的自适应性解密钥询问 ) 自适应选择不同 重复上面 或不同密文 $ 重复 ( 这种重复次数可以是安全参数 的多项式次数 泄漏询问结束后 ) 选择并发送给 两个挑战消息 8 8 随机抛币 调用加密算法生成 $+ #@ 8 并将密文发送给 ) 算法 基于已有的知识判定并输出 5 作为对 随机抛币的猜测 形式化弹性泄漏安全模型游戏定义如图 :)/ #@@@/ 88') #@-*8/8<8 $+#@8 -*8/ 5< ) 7 5+ $' )*" ) /< 9 #5< = 图 弹性泄漏 安全试验模型 该安全模型中 允许敌手可以执行适应性地进行泄漏预言机询问 即它可以得到公钥后再自适应地选择泄漏函数 同时允许敌手进行适应性地进行解密询问 事实上 敌手可以把公钥作为泄漏函数的 硬核 泄漏函数 构造与公钥有关 为避免在 ) 阶段敌手通过编码挑战密文从而形成特殊的泄漏函数从而区分密文中的消息明文 我们不允许在 ) 阶段敌手进行泄漏预言机询问, 方 案,*) 方案构造思路 本方案中引入抗碰撞的哈希函数 $ 和一个消息认证码 " 来实现 同时为达到抗泄漏性 我们引入一强提取器 8$ 用于实现把部分密文组件 映射到 1 2 上 生成两个子密钥 一个用于加密的会话密钥 一个用于内部认证 其中内部认证用于保证密文的不可延展性 认证方式采用消息认证码 " 来实现 '&12 满足对任意 " 算法 + 的输出与一个 '&12 长 泄漏界为整个密码系统生存周期允许泄漏的最大值

6 期 张明武等 高效弹性泄漏下 安全公钥加密体制 的随机串对系统安全参数 来说在计算上是不可区分的 即下面的概率优势是可忽略的 # +@5!"<= " # + < '&12 密钥衍射函数的输出分为两个子密钥 和 我们实例化以 为认证密钥的消息认证码 "6 A 这里 '&12 生成 基于任意满足条件的密钥 算法 在给定若干个关于消息 及其认证码 81<" 询问输出的情况下 生成一个新的有效认证码在计算上是不可行的 即 #+581<" 5 81" 6 A 根据消息认证码安全标准 " 的输出 81 在 ;*8, 时是安全的 即 < 它比一般的群元素长度要小 对因素分解的有限域 ;*8, 标准安全时阶 '&12<( 椭圆曲线时 '&12< 在 位安全下 因式分解困难假设中 '&12<( 椭圆曲线中 '&12<(,* 具体方案 设明文 8 的长度是 6 是满足判定性 5**. ') 假设 55 假设 阶为 2 的群 接下来给出 安全的密钥弹性泄漏公钥加密方案构造 方案中 提取器的种子空间是 随机选择 ##1 2 %%6 计算 <% % *<% # % # 选择抗碰撞哈希函数 $6 A91 2 '&12 及 '&12=/ 强提取器 8 '&12 A9 置公钥 #@<%%*$@5! ( ## 说明 事实上 整个系统所有用户可以共用群 62$@5! 和提取器 8 可以完全预先选定并公开 对每个用户来说不同用户的公钥 %% * 是不同的 默认用户的公钥只包括这 个元素 用户的密钥也只包括 个 1 2 中的元素 + #@ 8 随机选取 计算 <% <% 计算 <$ "< * 8 计算 81 " ( 输出密文 $< 81 $ ## 及 $< 81 计算 <$ 计算 "<?#?# ( 若 81 " 直接返回解密失败 输出 8,*+ 性能分析 8 本节比较几种弹性泄漏的公钥加密方案 所比较的方案皆基于 55 语言上的安全假设 并可以此来构造哈希证明系统 从而扩展并应用于其他的安全假设中 如二次剩余 双线性群假设等 采用 55 假设的有限域实际中可以基于因式分解的困难假设构造 也可以在椭圆曲线上的离散对数问题构造 对于因式分解的假设中 置 6 为 <2? 的阶是 2 的子群 泄漏率定义为密钥允许的泄漏与整个密钥长度的比值 即 < 显然 ## 的信息源有 公钥 #@<%%*$@5! 挑战密文 $ < 81 解密询问的输出 ( 挑战明文 8 8 = 提取器 8 的输出 上述信息中 根据语义安全性的性质 解密询问无法获得有关密钥的任何信息 只能获得明文 本文中消息与密钥和提取器种子是独立分布的 和 $ 的性质 定义 无法从其输出中获得有关输入的有用信息 设敌手获得密钥的泄漏长度是 /<@ 给定 <% % *<% # % 的情况下 " 的最小熵 "*@'&12=/ 根据密钥衍射函数的性质 和 仍具有 '&12=/ 无法获得密钥的信息 即 ) <# < < / 2 同样 消息认证码 81 也不泄漏密钥的信息 消息相关加密 ",,15:98+:8*& 中 加密的消息和密钥之间存在一定关系 该方案中密文中除公钥相关信息对密钥存在泄漏熵之外 加密消息本身也存在对密钥的泄漏 本文不考虑此类情况

7 计 算 机 学 报 年 密钥中 # 和 # 是独立选取的 8 = /;*8'1 8 8 /.;*8' =/ <'&12=/ 式中 8 = 无关 提取器 8 是 '&12= / 强提取器 用以增强密钥的随机性 在敌手获得公钥 泄漏预言机询问 解密预言机询问 挑战密文及选择挑战明文的前提下 最后系统中密钥仍具有不大于的 '&12=/ 信息熵 为达到系统中密钥仍具有一定量有最小熵 要求系统泄漏界 /'&12 即 /<'&12= 同时 # #1 因此方案所达到的最大泄漏率 </@<( 在. 标准安全下 基于因式分解构造中 <2<( 对于椭圆曲线则要求 2< 对于安全性更高的. 安全标准 因式分解构造中 <2<( 对于椭圆曲线则要求 2<( 对于方案中的消息认证码 目前对 位的认证码的输出是安全的 它比一个群元素的长度要短 且消息认证码 " 是对称密钥的计算 效率比群指数运算要快 同时 计算量与哈希函数的运算量相当 实际计算中可以忽略其复杂度 基于 55 假设的方案构造中 密文与密钥长度主要取决于群元素的个数 而计算量主要取决于多指数 ) 单指数, 以及群元素判定 1)+ 等计算量 在计算量方面 )<, 1)+<, 表 列出和分析几种方案的密文与密钥长度 泄漏率和安全级别的比较 表 列出方案的计算性能 为能有数量上的比较 把对多指数运算和群元素比较运算统一转换为单指数运算的运算量 由于文献 方案中用到了零知识证明 其效率与一般群的指数运算完全不在一个数量级 因此对其加密和解密计算量不作比较 文献 中设计两个方案 分别达到 安全和 安全 我们分别记为 和 ; 表 ) 密文 密钥 泄漏率及安全性比较 方案公钥长度密钥长度密文长度泄漏率 安全级别 6?2 2?2 = # 2 2 2?8?9 ( 2 2 2?8?9 ( $? ( ; (2 2 2?8?81?9 3 ( ?9?8 本文方案 2 2 2?8?81?9 ( 注 该方案用到可认证的加密 48/+ 可认证的加密密文长度 2<'&128 明文长度 81 认证标签长度 9 提取器种子长度 表 计算性能比较 方案 公钥长度 密钥长度 密文长度 消息空间 6 =)<=, )?,<?, =)<=, 86 )<, <, )?1)+<, 2=/ )<, )?,<, )?1)+<, 2=/ 7 )<, )?,?@ )?1)+?@ 86 ; )<, )?,<, )?1)+<, 2=/ 3 )<, )?,<, )?1)+<, 86 本文方案 )<, )?,<, )?1)+<, 2=/ 注 ) 多指数运算, 单指数运算 1)+ 零知识证明 计算量大 )<,1)+<, 在 安全级别的方案中 本文方案密钥只有 个群元素 比 ; 缩短了 和方案 中密钥长度相当 但文献 中需要零知识证明 效 根据 6,8* 的工作 一个多指数的运算量是? '&1'&1 2 '&12 近似 个单指数运算时间 6,8* 5 #*::1, :&8*8*& '1&*8/) /8:+:8&::,:*::1:9

8 期 张明武等 高效弹性泄漏下 安全公钥加密体制 率很低 在泄漏率方面 本文方案和 安全的 都达到 ( 比同安全级别的 ; 和文献 提高了 比文献 中提高了 在计算量方面 由表 可以看出 本文的方案具有较好的计算效率 - 安全性 本方案的安全性基于判定性 5**.') 假设 即对 任意多项时间的算法 区分 $ < %%% % 与 $ <%%% % 是计算上不可行的 $ 称为有效的 5*.') 元组 $ 称为无效的 5**.') 元组 根据第 节的安全游戏 抗泄漏安全性要求由随机抛币选择明文 8 产生的加密密文 $ 中无法猜出抛币 密文结构中 若 %% 是一个有效的 5**.') 元组 即 <% <% 且 < 称密文 $ 称为有效密文 %'*9+*:/88 否则称为无效密文 '*9+*:/88 若密文解密中满足验证等式 即 81" 则称该密文满足一致性 &,*,88+*:/88 否则是不一致的密文 +&,*,88+*:/88 显然 使用一合法密钥解密密文时 此密文对密钥来说应当是有效且满足一致性的 安全性证明过程中 我们采用一系列计算上不可区分游戏来证明 第 个游戏 就是第 节所定义的安全游戏 设挑战密文是 $ < 81 显然在这个游戏中 < < 第 个游戏 中 将 和 改变为非合法 5**.') 元组 即 根据 55 假设 这种变化是计算上不可区分的 显然 是一个无效密文 第 个游戏 中 <$ 仍是挑战密文中的元组计算而来 此时 " 的计算也按照挑战密文中的 和 来计算 显然此时生成的 可以通过验证等 是个一致性密文 第 个游戏 中 置 < $ 其中 是安全假设实例中的元组 显然 < 的概率是一个哈希函数可能碰撞的概率 此时经过前面的变化询问的密文是无效密文 第 ( 个游戏 中 挑战者拒绝所有无效密文的解密询问 我们证明 敌手根据公开信息和询问的泄漏密钥 无法把一个无效密文转换为有效密文 最后一个游戏中 将密文中的明文组件 用一个 中的随机数代替 显然 此时密文是一个无效的不一 致密文 根据哈希证明系统的性质 若一个有效 密文与一个无效密文是不可区分的 我们可以证明该方案是语义安全的 接下来分析敌手允许从游戏中所能获得有关密钥的信息界 从安全游戏中可知 敌手获得有效密钥的信息来源主要有 一是公钥 #@ 可能泄漏密钥熵 三是挑战密文中隐藏关密钥的信息 定理 ) 设 是系统安全参数 $ 是密钥衍射函数 8 是 '&12= / 强提取器 9 是系统中敌手的解密询问的次数 则方案 是 /5 的 安全的公钥加密方案 其中 " 5?)*" 55 )?9)*" $ )?! )*" " )? / 29=?? /= 2 槡 2 #/<'&12=='&1 证明 设 是系列游戏 对应的事件 在 中生成挑战密文 $ <+8 < 81 加密过程中所用的随机数和中间结果分别是 81 " 其中 和 对敌手来说在加密过程中是完全隐藏的 对于敌手 ) 的泄漏询问或解密询问 挑战者分别调用 7 5+ 和 7 进行应答 事件 表示敌手 ) 能成功猜出 在 中 挑战者 知道密钥 直接用密钥生成挑战密文 随机选取 1 2 计算 <% <% <$ " < <" 置密文 $< < < 81 在密文生成过程中 只是把 " 的计算用密钥来计算 因此本变化与 是不可区分的 且 %% 仍是有效 5**.') 元组 即 # <# 在 中 %% 用非法的 5**.') 元组代替 随机选取 1 2 <% <% 而其他的密文元组保持不变 事实上在 中其他元组的计算与 和 无关 根据 55 假设 区分有效的和无效的 5**.') 元组在计算上是不可行的 因此本游戏的变化对敌手来说是在计算上不可区分的 其优势等价于解决 55 问题

9 ( 计 算 机 学 报 年 即 # =# )*" 55 ) 在 中 事件 1 是挑战者拒绝对所有密文 但 $ <$ 的解密询问 显然此游戏中满足拒绝的条件是哈希函数的碰撞概率 容易得到 # 1 <# 1 设敌手最多进行 9 次解密询问 根据引理 (# = # #1 9)*" $ ) 根据上面的变化 挑战密文是无效密文 无效 5**.') 元组 在 中 挑战者拒绝敌手提供的所有无效密文的解密询问 即公开的 %% 与密文中的 不构成有效 5**.') 元组 设 1 是挑战者由于无效密文而拒绝应答解密询问的事件 则有 # 1 <# 1 # =# #1 由 节抗泄漏性能的分析可知 事件 1 发生的概率 $ 是一个无效密文 设 <'&1% < '&1% 显然 对 $$ 则有 $ '&1% & $ & $ '&1% * < A '&1% " %'&1% " ' % ' # & %# ' 上式中 988< = = = 意味着 " 与密文 $ 无关 对于 9 无效密文被解密预言机接受的概率是 / 29= 因此有 # =# )? / 29= 接下来我们考虑 ( 该游戏中消息组件 由一 长的随机串代替 经过 的变换 所有无效密文都被解密预言机拒绝 解密预言机无法获得有关密钥的信息 事实上 在 中 当 被替换后 已证明该转换是不可区分的 本游戏重点考虑密文中的 81 假定若 <81 <81 < 则 $ <$8 是一个强提取器 种子 是公开的 证明中我们默认使用相同的种子 对密钥信息获取有帮助的主要有公钥 #@ 挑战密文中的 81 显然若 " <" 则 < 若 $ 被解密预言机接受 则有 81< " 若 < 则 81 <81 这样 $ <$ 我们考虑 $ $ 根据 " 的性质要求 此时 $ 被解密预言机接受的概率是 )*" " ) 本游戏中 为随机选取 < 若要求 8 是 '&12=/ 的强提取器 则 8 与 统计不可区分 8 #@@81 <'&12=/?'&1 根据剩余哈希引理 有 5 2/ 2 / = < 槡 槡 2 同时 # < < < 2 因此 # ( =#? /= 2 槡 2?)*"" ) 敌手猜测随机串 和加密消息密文组件 8 8 的概率是 # ( <? 由于 是在安全参数下多项式时间是可忽略的 因此敌手攻击本方案的概率与一个随机抛币在计算上是不可区分的 证毕. 方案应用 本节给出本文方案在实际中的典型应用 在物联网系统中 为保证开放节点中的数据安全 一般要引入加密体制来保证物联网节点存储数据的私密性 与此对应的是 实现加密系统的密钥也是一同保存在该节点中以供相应节点实现对数据的解密 密钥对攻击者来说是黑盒 显然 攻击者对密钥系统的攻击期望更大于对加密系统算法本身的关注 特别是物联网一般采用离散网络结构 大部分节点架设于室外 并通过无线通讯来实现数据的传输 这极易让攻击者通过侧信道攻击的手段获得敏感机密信息 包括密钥 提供便利 采用本文方案 从算法上设计可证明安全的密码系统 在给定攻击者一定量密钥的情形下 灰盒密钥 仍能保证系统仍具有黑盒密码系统的安全强度 本文方案的另一个典型的应用场景是银行 $" 系统 我们假定用户的银行卡号为公钥 对应的交易取款密码为密钥 事实上 在取款或交易过程中 交易密码可能被意者由视频监控 # 机监听 甚至在输入密码的过程中观测按键的手势 频率或速度等方式来获得部分的交易密码 传统采用公钥加密方式来保护敏感信息的方案在交易密码被泄漏的情况下是不能证明为完全安全的 虽然攻击者未得到全部的交易密码 但通过字典攻击或穷举搜索可以极大概率实现猜测攻击 采用本文的方案 在即便 的交易密码被窃取的情形下 仍保证系统

10 期 张明武等 高效弹性泄漏下 安全公钥加密体制 ( 是安全的 在一定程度上实现了密钥增强能力 / 结束语 本文提出一种有效 安全的公钥加密方案 在 ( 密钥被泄漏的情况下仍保证该方案是可证明安全的 文中给出系统的安全模型 实际构造以及安全性证明 并给出详细的性能分析和比较 结果显示本方案在 安全级别的方案中具有较短密钥和较高计算效率 接下来的工作是在保证系统计算效率的情形下设计容忍更高泄漏率的方案 同时考虑到很多实际攻击方案 如病毒 可以控制伪随机发生器从而控制密码系统随机数的安全性 构造抗伪随机数泄漏的方案 也是接下来的研究内容 参考文献 6*8, 5+/)&'9 5 * 1.8&'8 +&):488*&-*8/*:48*9:98::&+,,*1#&+9*1, *31/*7*$/*+*8,+4:4;'*+ +:8*&,+/)/*,&4'& &):48, */*, 康立 王之怡 高效的适应性选择密文安全公钥加密算法 计算机学报 5&9*,7#*8.@1.,*'*8:,49&9&)4+8*&, 9,*9.+/'8+,&!*,8'8-&,#&+9*1,& 8/7#$86; *2&'9-,,%*488/%*)4'8&4, /9+& ;*8,9+:8&1:/ 1*,8 ))& 8+, #&+9*1,&8/ $!+*,+& ( ( 6,/*@'*7$@8.%*488/%+& )*18//&'*8/;4+8#4;'*++:8&1:/,*'*8 8&+&8*4'))&'1#&+9*1,&8/!,%1,(( /1 "*134716&$1*$",8'1.,*'*89+&8*4'1.,*'*84+8*&'+:8*& *94'*,:+,/*,&4'&&):48, ((*/*, 张明武 杨波 $1*$ 抗主密钥泄漏和连续泄漏的双态仿射函数加密 计算机学报 (( 5&9*,7');*@ B:.'8@3*+/,5*+*8 :4;'*++:8&1:/*8/ :,+ &'1 #&+9*1,&8/7#$*1:& '-5&9*,73*+/,5 1.,*'*8:4;'*+* 8/;&4998*')&9'#&+9*1,&8/7#$ 86;( 74@&1!7/1C28'84,*&,*'*8*98*8 ;,9,*184+4*89**8*&9+&,84+8*&&4' &,8),9&8-( 74*/1 C*124& *!218'#&;',+4*84,*&,*'*8:4;'*++:8*&,+/)*8/,899)&9'&4'&&8- */*, 于佳 程相国 李发根等 标准模型下可证明安全的入侵容忍公钥加密方案 软件学报 '-5&9*, 7& "#4;'*++:8*&*8/ ;&4998*')&9'#&+9*1,&8/7#$ **!+/ 665&9*,7@-+.8' 8&/,/')) *,*89#&+9*1,&8/7#$86; /&-5&9*,5&4,'*,738,6#+8*+''1.,*'*8*98*8;,9+:8*&&),*):',,4):8*&, #&+9*1,&8/"- 7& ( &"12#4;'*++:8&,,8),,*'*88& '1#&+9*1,&8/7#$86; ( 1,*'*8'2)'+:8*& #&+9*1,&8/7#$*1:&(( 8*5&9*, 7'*8':&,4.,*'*8 4+8*&9'&&8/*18,&),#&+9*1,&8/ 7#$641,6'1*4)( )/&4:%*,'/,/:&&,9:9*1) &9:8*+/&,+*:/88,+4:4;'*++:8*& #&+9*1,&8/7#$),89)8/'9, ( '* * 88/.+8 '1 * :4;'*+ +:8*&#&+9*1,&8/$#&*9+ &"741"#4;'*++:8&,,8),:&;',+4 1*,8+/&,+*:/888+,#&+9*1,&8/$ - 7& */1!4C/ *+*8'1.,*'*8 :4;'*+ +:8*& &) 55,,4):8*& '4,8 &):48*1 *431/& 7*+*8:4;'*++:8&,,8),*'*88&'1+/&,+*:/888+,#&+9*1, &8/$!+*,+& ,*'*8 :4;'*++:8*&&) -*,*9:98/,/ 4+8*&,#&+9*1,&8/$51%*8) -& 6&4,'*, 738, 6+/**1'1,*'*+8/&41/ 94',,8) +:8*&#&+9*1, & 8/$#&*9+

11 ( 计 算 机 学 报 年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

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内 第 卷 第 期 年 月 计 算 机 学 报!"#$ %& & " 抗辅助输入 安全的 构造 王志伟 李道丰 张 伟 陈 南京邮电大学计算机学院 南京 广西大学计算机与电子信息学院 南宁 伟 摘 要 辅助输入模型是弹性泄露密码学中一个重要的泄露模型 它定义了一族不可逆的函数去模拟一类密钥泄露的情况 目前已有的抗辅助输入公钥加密方案 # 身份基加密方案 2 都是选择明文攻击安全 #31 的 文中提出了一个抗辅助输入选择密文攻击安全

More information

Microsoft PowerPoint - 概率统计Ch02.ppt [Compatibility Mode]

Microsoft PowerPoint - 概率统计Ch02.ppt [Compatibility Mode] 66 随机变量的函数.5 随机变量的函数的分布 设 是一随机变量, 是 的函数, g(, 则 也是一个随机变量. 本节的任务 : 当 取值 x 时, 取值 y g 67 ( 一 离散型随机变量的函数 设 是离散型随机变量, 其分布律为 或 P { x } p (,, x x, P p p, x p 已知随机变量 的分布, 并且已知 g 要求随机变量 的分布. (, 是 的函数 : g(, 则 也是离散型随机变

More information

PowerPoint Presentation

PowerPoint Presentation 完善保密加密 计算复杂性 香农 (Claude Elwood Shannon,1916 年 4 月 30 日 -2001 年 2 月 26 日 ), 美国数学家 电子工程师和密码学家, 被誉为信息论的创始人 裴士辉 QQ:1628159305 完善保密加密 2 离散的随机变量 定义一个离散的随机变量, 比方说 X, 由有限集合 X 和定义在 X 上的概率分布组成 我们用 Pr[X=x] 表示 随机变量

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

Microsoft Word - 量子计算VS密码技术-v324-Duan.docx

Microsoft Word - 量子计算VS密码技术-v324-Duan.docx 浅谈量子计算与后量子密码 郁昱, 张江 最近有一些新闻媒体报道了量子信息 / 量子计算将对传统密码技术 ( 也称为现代密码或经典密码 ) 构成严峻挑战甚至将是彻底的颠覆 作为密码学的研究人员, 我们抛砖引玉谈谈对 量子计算 VS 密码技术 这一问题的看法, 同时简单介绍一下我们正在开展的后量子密码方面的研究工作 1. 生活中的 密码 随着信息技术的发展和互联网的普及, 密码技术被广泛用于网络和信息系统安全的各个方面,

More information

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) H ( j) 3 3 3 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) 模拟低通

More information

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 6 基于身份的动态可搜索加密方案 倪绿林 许春根 南京理工大学理学院 南京 摘 要 可搜索加密技术节省用户的本地存储资源 简便用户对所要查询加密文件的搜索操作 但是多数可搜索加密方案都只是静态搜索 为此 提出一种基于双线性对的可以删除指定身份文件的动态可搜索加密方案 引进认证技术 在服务器删除文件之前对删除用户的合法性进行认证

More information

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 一种基于身份的服务器辅助验证签密方案 王彩芬 康步荣 西北师范大学计算机科学与工程学院 兰州 摘 要 为解决已有基于身份的签密算法效率不高的问题 考虑低端设备计算能力弱的特点 引入服务器辅助验证思想 提出一种服务器辅助验证签密方案 通过服务器完成验证过程中的一些复杂运算 减少算法验证阶段的计算量和运行时间 使得签密算法可应用在低端设备上

More information

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

第 卷 第 期 年 月 半 导 体 学 报!  # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% ) 第 卷 第 期 年 月!"# $%&'%' $!&'#%#$1/#1 $'! /18103 2?/03101?/18103 /3 0,?/0301.13 )*+!!! '!,!! -.&' $!'! 4%%&1)/1(7%&)03(%)%&,%*(1&0)%$-0*,%30)17*1*)0(+1(1+&1*+*),)1; &113(%44(10&.0701&0-&00*/)%;()1%-1+%&0)0*1*)%

More information

! " # " " $ % " " # # " $ " # " #! " $ "!" # "# # #! &$! ( % "!!! )$ % " (!!!! *$ ( % " (!!!! +$ % " #! $!, $ $ $ $ $ $ $, $ $ "--. %/ % $ %% " $ "--/

!  #   $ %   # #  $  #  #!  $ ! # # # #! &$! ( % !!! )$ %  (!!!! *$ ( %  (!!!! +$ %  #! $!, $ $ $ $ $ $ $, $ $ --. %/ % $ %%  $ --/ "##$ "% "##& " "##( )$ "##%! ) "##$ * "##( "##$ "##(!!!!!!!!! ! " # " " $ % " " # # " $ " # " #! " $ "!" # "# # #! &$! ( % "!!! )$ % " (!!!! *$ ( % " (!!!! +$ % " #! $!, $ $ $ $ $ $ $, $ $ "--. %/ % $

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持

计 算 机 工 程 年 月 日 )!%'! &/ !& /)$ 和基于属性的可搜索加密 '%'! &/ !& /$ 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$ 的研究 本文构建一个支持 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 支持代理重加密的基于身份可搜索加密方案 朱敏惠 陈燕俐 胡媛媛 南京邮电大学计算机学院 南京 摘 要 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享 为此 提出一种在云环境下支持代理重加密的基于身份的可搜索加密 )$" 方案 将基于身份的加密算法应用到可搜索加密中 并以代理的形式实现搜索权限的高效共享 同时 给出

More information

幻灯片 1

幻灯片 1 背景介绍与复习 移位密码 仿射密码 课堂练习 2 信息加密的重要性 战场 商业竞争 日常生活 3 藏头诗 芦花丛里一扁舟俊杰俄从此地游义士若能知此理反躬逃难可无忧 4 反清复明 5 列宁的六个 墨水瓶 6 凯撒密码 恺撒大帝 7 凯撒密码 L O R Y H X 密文 I L O V E U 明文 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

More information

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information

学校编码 :10384 学号 :19020101152508 分类号 密级 UDC 硕士学位论文 标准模型下基于身份的入侵容忍签名 ID-based Intrusion Resilient Signature without Random Oracles 蔡建霞 指导教师姓名 : 曾吉文教授 专业名称 : 基础数学 论文提交日期 : 2 0 1 3 年月 论文答辩时间 : 2 0 1 3 年月 学位授予日期

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw Risc-v 开发 基于飞利信 MCU 的安全应用开发 北京飞利信科技股份有限公司 08 年 5 月 国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Twofish,MARS

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 "1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式

成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 基于安全三方计算的密文策略加密方案 谭跃生 鲁黎明 王静宇 内蒙古科技大学信息工程学院 内蒙古包头 摘 要 针对现有密文策略属性加密方案存在用户密钥易泄露的问题 提出一种基于安全三方计算协议的密文策略方案 通过属性授权中心 云数据存储中心及用户之间进行安全三方计算构建无代理密钥发布协议 使用户端拥有生成完整密钥所必需的子密钥

More information

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ: RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:168159305 RSA 的数论基础 质数 ( 素数 ) (prime number) 一个大于 1 的自然数, 除了 1 和它本身以外不再有其他的因数, 那么这个数为素数 ; 否则称为合数 最小的质数是 目前为止, 人们未找到一个公式可求出所有质数

More information

任春平 邹志利 在坡度为 的平面斜坡上进行了单向不规则波的沿岸流不稳定运动实验 观测到了沿 岸流的周期性波动 波动周期约为 利用最大熵方法和三角函数回归法求得这种波动的主 频率以及幅值 分析了波动幅值在垂直岸线方向的变化 结果表明该变化与沿岸流变化类似 即在 沿岸流最大值附近这种波动强度最大 为了分析波动的机理 利用线性沿岸流不稳定模型对模型实验结果进行了分析 求得了不稳定运动增长模式和波动周期 并与对应实测结果进行了比较

More information

<4C332DBCD3C3DCCBE3B7A8BACDC3DCC2EBBCBCCAF550312E BBCE6C8DDC4A3CABD5D>

<4C332DBCD3C3DCCBE3B7A8BACDC3DCC2EBBCBCCAF550312E BBCE6C8DDC4A3CABD5D> 专业特色选修课 网络信息安全 En/Decryption Algorithms and Cryptology 嵩天 songtian@bit.edu.cn 北京理工大学计算机学院 本节大纲 密码学的基本概念 对称密钥密码算法 2 密码学是一门历史悠久的学科 Cryptology,Cryptography,from Greek 密码技术是研究数据加密 解密及变换的科学, 涉及数学 计算机科学 电子与通信等学科

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

中文模板

中文模板 -985/4/55)767 4 Journal of Software 软件学报 Vol5, o5 对一个基于细胞自动机的分组密码变形的分析 张文涛 +, 卿斯汉,, 吴文玲 信息安全国家重点实验室 中国科学院研究生院 ) 北京 9) 信息安全国家重点实验室 中国科学院软件研究所 ) 北京 8) 中国科学院信息安全技术工程研究中心, 北京 8) Cryptanalysis of a Variant

More information

Microsoft Word - 50-刘胜利_537–550_.doc

Microsoft Word - 50-刘胜利_537–550_.doc 密码学报 ISSN 2095-7025 CN 0-95/TN E-mal: jcr@cacrnet.org.cn Journal of Cryptologc Research,204,(6):537 550 http://www.jcr.cacrnet.org.cn 密码学报 编辑部版权所有. Tel/Fax: +86-0-80330 公钥加密系统的可证明安全 新挑战新方法 刘胜利 上海交通大学计算机科学与工程系,

More information

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5 203 年 5 月 May203 第 34 卷第 3 期 Vol.34 No.3 doi:0.3969/j.isn.67-7775.203.03.02 标准模型下高效的强不可伪造短签名方案 刘振华,2, 胡予濮 3 4, 张襄松 (. 西安电子科技大学数学系, 陕西西安 7007;2. 中国科学院信息工程研究所信息安全国家重点实验室, 北京 00093; 3. 西安电子科技大学通信工程学院, 陕西西安

More information

生 水 物 生 若 以 水 生 植 被 演 替过 程 划 分 则 可 把 上 述 学 报 卷 个 湖泊 大 体上 分 为 种生 态 类 型 桥墩 湖 南 青 菱 湖 属 原 生 演 替 型 扁 担 塘 属 次 生 演替 型 黄 家 湖 属 严 重 破 坏 衰退 型 北 青菱 湖 属 沉 水植 物 灭

生 水 物 生 若 以 水 生 植 被 演 替过 程 划 分 则 可 把 上 述 学 报 卷 个 湖泊 大 体上 分 为 种生 态 类 型 桥墩 湖 南 青 菱 湖 属 原 生 演 替 型 扁 担 塘 属 次 生 演替 型 黄 家 湖 属 严 重 破 坏 衰退 型 北 青菱 湖 属 沉 水植 物 灭 !!! 生 水 物 生 若 以 水 生 植 被 演 替过 程 划 分 则 可 把 上 述 学 报 卷 个 湖泊 大 体上 分 为 种生 态 类 型 桥墩 湖 南 青 菱 湖 属 原 生 演 替 型 扁 担 塘 属 次 生 演替 型 黄 家 湖 属 严 重 破 坏 衰退 型 北 青菱 湖 属 沉 水植 物 灭 绝 型 研 究方 法 采 样 站 的设 置 墩 湖 自西 向东 设 根 据 湖 泊 区 的

More information

幻灯片 1

幻灯片 1 第一类换元法 ( 凑微分法 ) 学习指导 复习 : 凑微分 部分常用的凑微分 : () n d d( (4) d d( ); (5) d d(ln ); n n (6) e d d( e ); () d d( b); ); () d d( ); (7) sin d d (cos ) 常见凑微分公式 ); ( ) ( ) ( b d b f d b f ); ( ) ( ) ( n n n n d f

More information

求出所有的正整数 n 使得 20n + 2 能整除 2003n n 20n n n 20n n 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y =

求出所有的正整数 n 使得 20n + 2 能整除 2003n n 20n n n 20n n 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y = 求出所有的正整数 n 使得 20n + 2 能整除 2003n + 2002 n 20n + 2 2003n + 2002 n 20n + 2 2003n + 2002 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y = y x y 对于任意正整数 n, 记 n 的所有正约数组成的集合为 S n 证明 : S n 中至多有一半元素的个位数为

More information

Microsoft Word - 40.doc

Microsoft Word - 40.doc 数字签名及 PKI 技术原理与应用安阳师范学院史创明王立新 [ 中图分类号 ]TP393.08 [ 文献标识码 ]A [ 文章编号 ] 摘要 : 现代电子商务要求交易过程中保证数据在互联网上的机密性 完整性和有效性 数字证书认证技术能保证上述要求 公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础, 本文详述了二者的内部机制和实现原理 并例举了公钥基础设施在网络安全中的主要应用 关键字 :

More information

口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2

口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2 密钥分配 密钥分割 裴士辉 QQ:1628159305 口令 密钥生成 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过公钥获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2 口令 Mihir Bellare and Phillip Rogaway,Introduction

More information

试卷

试卷 竞赛试卷 ( 数学专业 参考答案 一 (5 分 在仿射坐标系中 求过点 M ( 与平面 :3x y + z 平行 且与 x y 3 z 直线 l : 相交的直线 l 的方程 4 解法一 : 先求 l 的一个方向向量 X Y Z 因为 l 过点 M 且 l 与 l 相交 所以有 4 X 3 - Y ( Z..4 分 即 X + Y Z...3 分 又因为 l 与 平行 所以有 联立上述两个方程解得 :

More information

Microsoft Word - A doc

Microsoft Word - A doc 采用三级密钥体系实现校园卡密钥管理子系统 李峰东软集团股份有限公司, 北京 (100080) E-mail:l-f@neusoft.com 摘要 : 在校园卡系统中, 数据要求在多个子系统间进行传递和处理 这些数据多是安全级别需求比较高的金融数据 对这些数据的保护是校园卡系统中非常重要的工作 为确保校园卡系统中金融数据在网络传递过程中的绝对安全, 本文介绍了一种采用三级密钥体系的数据加密方式 希望该方式能对高校校园卡系统建设中的数据安全保障工作提供参考

More information

Remark:随机变量不只离散和连续两种类型

Remark:随机变量不只离散和连续两种类型 Remar: 随机变量不只离散和连续两种类型 当题目要求证明随机变量的某些共同性质时 很多同学只对连续和离散两种类型进行讨论 这是比较典型的错误 练习 4. () P( = ) = P( = ) = P( = ) = P( ) = = = = = = () 由 E < 且 lm a =+ 不妨设 a > 其中 j = f{ : a a j} ap ( a) = a p ap ap j j j a :

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献 第 35 卷第 5 期 2017 年 9 月 应用科学学报 JOURNAL OF APPLIED SCIENCES Electronics and Information Engineering Vol. 35 No. 5 Sept. 2017 DOI: 10.3969/j.issn.0255-8297.2017.05.008 基于多线性映射的低开销 BEPM 方案 吕立群, 杨晓元, 汪晶晶, 程璐武警工程大学电子技术系,

More information

<4D F736F F D20B5DACAAED5C220CBABCFDFD0D4BAAFCAFDA3A8BDB2D2E5A3A92E646F63>

<4D F736F F D20B5DACAAED5C220CBABCFDFD0D4BAAFCAFDA3A8BDB2D2E5A3A92E646F63> 高等代数第十章双线性函数 第十章双线性函数 10.1 线性函数 1. 设 V 是数域 F 上的一个线性空间, f 是 V 到 F 的一个映射, 若 f 满足 : (1) f( α + β) = f( α) + f( β); (2) f( kα) = kf( α), 式中 α, β 是 V 中任意元素, k 是 F 中任意数, 则称 f 为 V 上的一个线性函数. 2. 简单性质 : 设 f 是 V

More information

器之 间 向一致时为正 相反时则为负 ③大量电荷的定向移动形成电 流 单个电荷的定向移动同样形成电流 3 电势与电势差 1 陈述概念 电场中某点处 电荷的电势能 E p 与电荷量 q Ep 的比值叫做该点处的电势 表达式为 V 电场中两点之间的 q 电势之差叫做电势差 表达式为 UAB V A VB 2 理解概念 电势差是电场中任意两点之间的电势之差 与参考点的选择无关 电势是反映电场能的性质的物理量

More information

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, (

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, ( * 华东地区 县乡镇政府机构改革的个案研究 王 波 :,.,,.,... - ',. - 1,,,,,,,,,,,,,, :, ;,, ;,,, *, 1 ,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - );

More information

目录 1 WLAN 安全 WLAN 安全配置命令 authentication-method cipher-suite dot1x supplicant eap-method dot1x supplica

目录 1 WLAN 安全 WLAN 安全配置命令 authentication-method cipher-suite dot1x supplicant eap-method dot1x supplica 目录 1 WLAN 安全 1-1 1.1 WLAN 安全配置命令 1-1 1.1.1 authentication-method 1-1 1.1.2 cipher-suite 1-1 1.1.3 dot1x supplicant eap-method 1-2 1.1.4 dot1x supplicant enable 1-3 1.1.5 dot1x supplicant password 1-3 1.1.6

More information

PowerPoint Presentation

PowerPoint Presentation 密钥管理 主讲人 : 裴士辉 e_mail: shihui_pei @sina.com 密钥管理 所有的密码技术都依赖于密钥 密钥的管理本身是一个很复杂的课题, 而且是保证安全性的关键点 密钥类型 基本密钥 (Base Key) 又称初始密钥 ( Primary Key), 用户密钥 (User key), 是由用户选定或由系统分配给用户的, 可在较长时间 ( 相对于会话密钥 ) 内由一个用户所专用的密钥

More information

<4D F736F F F696E74202D20BDB2D2E531392D32305FC3DCD4BFB7D6C5E4A1A2C3DCD4BFB7D6B8EE2E707074>

<4D F736F F F696E74202D20BDB2D2E531392D32305FC3DCD4BFB7D6C5E4A1A2C3DCD4BFB7D6B8EE2E707074> 密钥分配 密钥分割 裴士辉 QQ:1628159305 密钥分配 内容 公开密钥的分配 共享密钥的分配 会话密钥的分配 通过三方协议获得会话密钥 通过公钥获得会话密钥 通过口令获得会话密钥 密钥分割 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课件 2 公开密钥的分配 Mihir Bellare and

More information

Guava学习之Resources

Guava学习之Resources Resources 提供提供操作 classpath 路径下所有资源的方法 除非另有说明, 否则类中所有方法的参数都不能为 null 虽然有些方法的参数是 URL 类型的, 但是这些方法实现通常不是以 HTTP 完成的 ; 同时这些资源也非 classpath 路径下的 下面两个函数都是根据资源的名称得到其绝对路径, 从函数里面可以看出,Resources 类中的 getresource 函数都是基于

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

邱 江 吴玉亭 张庆林 西南师范大学心理学院 重庆 选取 个具体内容的条件命题作为实验材料 以小四 初一 高一 大三的学生为被试 探讨了命题内容对青少年条件推理的影响机制及其发展特点 结果表明 对同一年级而言 不同内容的条件命题的相同推理 之间表现出显著的差异 对不同年级而言 相同内容的条件命题的四种推理之间也存在显著的差异 青少年的条件推理过程似乎是一种基于对事件发生概率估计的直觉判断 这一判断过程主要取决于个体知识经验的增长和主体认知水平的提高

More information

6.3 正定二次型

6.3 正定二次型 6.3 正定二次型 一个实二次型, 既可以通过正交变换化为标准形, 也可以通过拉格朗日配方法化为标准形, 显然, 其标准形一般来说是不惟一的, 但标准形中所含有的项数是确定的, 项数等于二次型的秩 当变换为实变换时, 标准形中正系数和负系数的个数均是不变的 定理 ( 惯性定理 ) 设有二次型 f =x T Ax, 它的秩为 r, 如果有两个实的可逆变换 x=c y 及 x=c z 分别使 f =k

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 经典密码算法在网络安全协议中的应用 段桂华中南大学信息科学与工程学院 duangh@csu.edu.cn 1 引言 2 双线性对 3 哈希函数 4 门限方案 5 其他有趣的密码算法 1 引言 我们身边的信息安全 短信 电话 邮箱 中奖兑积分请汇款查孩子成绩车辆违章 猜猜我是谁我是你领导可疑包裹法院传票 遗产继承账号异常 诈骗成功的原因 信息被泄露 身份未确认 1 引言 五类安全服务与八类安全机制 抗否认性服务

More information

Chapter 2 第 2 章 基础安全概念 本章主要概述了基础安全概念及它们在 TPM 中的应用 本章不介绍这些基础安全概念中的数学理论, 因为它们对于理解本章的内容并不重要 本章将重点讨论密码算法, 以便理解它们在 TPM 2.0 规范中是如何使用的 安全专家可跳过本章 但如果你对安全的了解不算

Chapter 2 第 2 章 基础安全概念 本章主要概述了基础安全概念及它们在 TPM 中的应用 本章不介绍这些基础安全概念中的数学理论, 因为它们对于理解本章的内容并不重要 本章将重点讨论密码算法, 以便理解它们在 TPM 2.0 规范中是如何使用的 安全专家可跳过本章 但如果你对安全的了解不算 Chapter 2 第 2 章 基础安全概念 本章主要概述了基础安全概念及它们在 TPM 中的应用 本章不介绍这些基础安全概念中的数学理论, 因为它们对于理解本章的内容并不重要 本章将重点讨论密码算法, 以便理解它们在 TPM 2.0 规范中是如何使用的 安全专家可跳过本章 但如果你对安全的了解不算太深, 那就需要快速浏览本章来回顾或者学习基础密码概念在 TPM 中的运用 而如果你几乎从未接触过相关知识,

More information

第二讲 信息论基础与古典加密技术

第二讲 信息论基础与古典加密技术 第三讲分组密码与数据加密标准 上海交通大学计算机系 内容 分组密码简介 Feistel 密码 简化 DES 数据加密标准 Data Encryption Standard DES 的强度 差分分析和线性分析 引言 -- 分组密码与流密码 对称加密包括分组密码和流密码 分组密码 VS. 流密码 (Stream Cipher) 分组密码 信息被分块 (block) 进行加密和解密, 连续的明文元素使用相同的密钥

More information

Microsoft Word doc

Microsoft Word doc 设 X 是 Baach 空间 X 是 X 的闭子空间 映射 : X X / X 定义为 : [ ] X 其中 [ ] 表 示含 的商类 求证 是开映 射 证法 用开映射定理 只需证明 满射 事实上 [ ] X X 任取 [ ] 则有 X [ ] 证法 不用开映射定理 教材 9 定理 8 的证明中的 () 为了证 T 是开映射 必须且仅 须 > st TB( ) U ( ) 取 并设 B X 中的开单位球

More information

Microsoft Word - 附件9 环境数据加密技术规定征求意见稿 编制说明.doc

Microsoft Word - 附件9 环境数据加密技术规定征求意见稿 编制说明.doc 环境数据加密技术规定 ( 征求意见稿 ) 编制说明 环境数据加密技术规定 编制组 二 一 年十月 目 录 1 项目背景... 1 1.1. 任务来源... 1 1.2. 工作过程... 1 2 技术规定制定的必要性分析... 1 2.1. 国家及环保部门的相关要求... 1 2.2. 相关环保标准... 2 2.3. 标准的最新研究进展... 2 3 国内外相关标准情况的研究... 2 4 编制的依据与原则...

More information

数字信号处理 第五章06 IIR数字滤波器-频率变换2.ppt [兼容模式]

数字信号处理 第五章06 IIR数字滤波器-频率变换2.ppt [兼容模式] 数字信号处理 周治国 05. 第五章数字滤波器 IIR 数字滤波器的频率变换 数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 模拟原型 模拟 - 模拟频带变换 模拟带通带阻高通 数字化 数字带通带阻高通

More information

<4D F736F F D20B0B2C8ABCAFDBEDDBFE2C3DCC2EBBCECB2E2D7BCD4F22E646F63>

<4D F736F F D20B0B2C8ABCAFDBEDDBFE2C3DCC2EBBCECB2E2D7BCD4F22E646F63> Cipher Test Criteria for Secure Database Systems 国家密码管理局商用密码检测中心 2009 年 4 月 目次 1 范围... 2 2 规范性引用文件... 2 3 术语 定义和缩略语... 2 4 检测内容... 3 4.1 密码算法的正确性和一致性检测... 3 4.2 密码功能应用有效性检测... 3 4.3 密钥管理检测... 5 4.4 密码性能检测...

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求

第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求 南 昌 大 学 教 职 工 人 事 档 案 管 理 细 则 第 一 章 总 则 第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求 第 三 章 教 职 工 人 事 档 案 的 日 常 管 理 第 四 章 教 职 工 人 事 档 案 的 利 用 第 五 章 教 职 工 人 事 档 案 的 转 递 第 六 章 教 职 工 人 事 档 案 管 理 人 员 职 责 第 七

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

1 公钥管理 设备运行于 FIPS 模式时, 本特性部分配置相对于非 FIPS 模式有所变化, 具体差异请见本文相关描 述 有关 FIPS 模式的详细介绍请参见 安全配置指导 中的 FIPS 1.1 公钥管理配置命令 display public-key local public dis

1 公钥管理 设备运行于 FIPS 模式时, 本特性部分配置相对于非 FIPS 模式有所变化, 具体差异请见本文相关描 述 有关 FIPS 模式的详细介绍请参见 安全配置指导 中的 FIPS 1.1 公钥管理配置命令 display public-key local public dis 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-5 1.1.3 peer-public-key end 1-6 1.1.4 public-key local create 1-7 1.1.5 public-key local destroy

More information

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,,

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, 吴亦明 : '. ',,, -,,, -,., -..., -. - -.,, ( ),,,,,,,,,,,,,,,, :,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, ,,,,,,,,,,,,,.

More information

现代密码学理论与实践

现代密码学理论与实践 " 巴 l 认 IcnooM30 1" 王罐协.. 筒 'L.f... 豆霄 JI.. I..f.:. 审技 圃画 1" 手立吗 r :f: M ~j M, 一甲, 前 我们的社会已经进入了一个崭新时代, 传统的商务活动 事务处理以及政府服务已经或越来越多地将要通过开放的计算机和通信网, 如 Intemet, 特别是基于万维网的工具来实施和提供 对在世界各个角落的人来说, 在线工作有着 " 随时可得

More information

学校编码 :10384 分类号密级 学号 : UDC 硕士学位论文 椭圆曲线公钥密码体系实现技术的研究 The Research of Implementation Technology Based on Elliptic Curve Cryptosystem and Public

学校编码 :10384 分类号密级 学号 : UDC 硕士学位论文 椭圆曲线公钥密码体系实现技术的研究 The Research of Implementation Technology Based on Elliptic Curve Cryptosystem and Public 学校编码 :10384 分类号密级 学号 :200428035 UDC 硕士学位论文 椭圆曲线公钥密码体系实现技术的研究 The Research of Ipleentation Technology Based on Elliptic Curve Cryptosyste and Public Key Cryptography 贾英涛 指导教师姓名 : 郑建德教授 专业名称 : 计算机应用技术 论文提交日期

More information

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2,

( ),, :1 : : ( ), 2 :, 3 : ( ), 4 : 5 : :, 6 :,,,,,,,,, :,,,.....,,,, 1, ;2, 张 翼 本文对近年来我国人口出生性别比失衡原因作了社会学意义的探索和研究 认为家族主义与以家庭为最小生产单位的农业劳作方式, 家庭人口再生产对男婴的需 求与国家人口再生产对出生人数的限定, 以及妇女经济地位的相对低下等, 是造成出 生性别比升值的基本社会动因 指出, 在影响人口再生产的三只手 国家 家庭和市场中, 惟有借助于国家强有力的调控手段, 才能使失衡的出生性别比在短期内渐次 回落 作者 :

More information

201824

201824 108 2018,54(24) Computer Engineering and Applications 抗关键词猜测攻击的可搜索公钥加密方案 徐海琳 1, 陆阳 XU Hailin 1, LU Yang 2 1. 江苏警官学院基础部, 南京 210031 2 2. 河海大学计算机与信息学院, 南京 211100 1.Basic Course Department, Jiangsu Police

More information

第 六 章 债 券 股 票 价 值 评 估 1 考 点 一 : 债 券 价 值 的 影 响 因 素 2

第 六 章 债 券 股 票 价 值 评 估 1 考 点 一 : 债 券 价 值 的 影 响 因 素 2 Professional Accounting Education Provided by Academy of Professional Accounting (APA) CPA 财 务 管 理 习 题 班 第 八 讲 债 券 股 票 价 值 评 估 IreneGao ACCAspace 中 国 ACCA 国 际 注 册 会 计 师 教 育 平 台 Copyright ACCAspace.com

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

224 刘佳, 等. 基于消息恢复型 Rabin PSS 的无线局域网认证方案. LIUJia,etal.WLANauthenticationschemebasedonmesage recoveryrabin PSS. 图 1 无线局域网系统网络模型 Fig.1 NetworkmodelofWLAN

224 刘佳, 等. 基于消息恢复型 Rabin PSS 的无线局域网认证方案. LIUJia,etal.WLANauthenticationschemebasedonmesage recoveryrabin PSS. 图 1 无线局域网系统网络模型 Fig.1 NetworkmodelofWLAN 文章编号 :1674 7070(2009)03 0223 06 基于消息恢复型 Rabin PSS 的无线局域网认证方案 1,2 刘佳 1,3 韦宝典 1 戴宪华 摘要基于无线局域网非对称的结构特点, 设计了一个基于公钥密码技术的身份认证方案, 并在成功认证的同时实现会话密钥的分配. 该方案充分利用 Rabin PSS MR 签名方案和 ElGamal 改进型签名方案中签名与验证计算量的非对称性,

More information

标题

标题 2016 年 2 月 第 39 卷第 1 期 北京邮电大学学报 Journal of Beng Unversy of Poss and Telecommuncaons Feb. 2016 Vol. 39 No. 1 摇摇文章编号 :1007 鄄 5321(2016)01 鄄 0087 鄄 05 DOI:10. 13190 /. bup. 2016. 01. 016 抗泄漏可验证多秘密共享方案 沈摇华,

More information

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 刘高军, 李丹, 程利伟, 钱程, 段然 ( 北方工业大学计算机学院, 北京,100144)

More information

第二章 1 在爱伦 坡的小说 金甲虫 中, 据说基德海盗船长 (Captain Kidd) 用看不见的墨水在羊皮纸上写下了如下单表代换密文, 上面透露了财宝的埋藏地点 : ))6*;4826)4.)4 );806*; ))85;;]8*;: *8 83 (88)5* ;46(

第二章 1 在爱伦 坡的小说 金甲虫 中, 据说基德海盗船长 (Captain Kidd) 用看不见的墨水在羊皮纸上写下了如下单表代换密文, 上面透露了财宝的埋藏地点 : ))6*;4826)4.)4 );806*; ))85;;]8*;: *8 83 (88)5* ;46( 第一章 1 在文献 / 网络上调研最新统计数据 : 中国范围内最喜欢用的 10 个密钥 ; 全球范围内最喜 欢用的 10 个密钥 1 / 17 第二章 1 在爱伦 坡的小说 金甲虫 中, 据说基德海盗船长 (Captain Kidd) 用看不见的墨水在羊皮纸上写下了如下单表代换密文, 上面透露了财宝的埋藏地点 : 53 305))6*;4826)4.)4 );806*;48 8 60))85;;]8*;:

More information

内 容 二 : 建 立 并 完 善 了 三 点 的 网 络 教 学 管 理 体 系 内 容 三 : 注 重 培 养 学 生 的 听 说 能 力 14

内 容 二 : 建 立 并 完 善 了 三 点 的 网 络 教 学 管 理 体 系 内 容 三 : 注 重 培 养 学 生 的 听 说 能 力 14 上 海 大 学 学 报 ( 高 教 科 学 管 理 版 ) 2008 年 增 刊 深 化 基 于 网 络 和 计 算 机 的 大 学 英 语 教 学 改 革 [ 摘 要 ] [ 关 键 词 ] 一 前 言 二 教 学 改 革 实 践 的 具 体 内 容 内 容 一 : 实 践 并 完 善 了 三 主 的 教 学 理 念 肖 福 寿 : 上 海 大 学 外 国 语 学 院 教 授 大 学 英 语 部

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法 年 月 华南师范大学学报 自然科学版 年第 期 赵金莲 曾佑炜 李 宽 彭永宏 采用荧光光谱扫描法定性定量研究了 种花茶对羟自由基 诱导的 氧化损伤的保护作用 结果表明 桂花茶 复合花茶 绿茶和芍药花茶的保护作用要优于红玫瑰花茶和金莲花茶 且各花茶的保护作用在 范围内均随质量浓度的增加而增强 该方法的稳定性和重复性都较好 花茶 氧化损伤 荧光光谱扫描 第 期 赵金莲等 荧光光谱法分析花茶对羟自由基

More information

解 放 军 理 工 大 学 学 报 自 然 科 学 版

解 放 军 理 工 大 学 学 报 自 然 科 学 版 第 卷 第 期 解 放 军 理 工 大 学 学 报 自 然 科 学 版 年 月 温 差 和 荷 载 引 起 的 钢 组 合 梁 界 面 剪 应 力 分 析 朱 坤 宁 万 水 为 了 解 钢 组 合 梁 桥 的 连 接 界 面 受 力 特 性 分 析 外 荷 载 对 桥 面 板 与 钢 纵 梁 连 接 界 面 的 剪 应 力 分 布 的 影 响 利 用 接 触 面 层 间 纵 向 伸 长 相 等 条

More information

Microsoft Word - 34.doc

Microsoft Word - 34.doc *) 基于随机码数列的文件加密算法的实现 孙玉强, 顾玉宛, 孙富琴 (. 江苏工业学院计算机系, 常州,213164) 摘要 : 本文提出一种基于随机码数列的文件加密算法 该算法采用按位随机码数列 + 异或 + 循环密钥的方式进行加密 与传统的和其它加密方法相比, 增加了破译难度而系统开销并不大 对提供的源代码做随机码数列的变换可生成新的加密算法用于不同的文件 关键词 : 算法设计 ; 文件加密

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

第五章 数理统计中的统计量 及其分布

第五章 数理统计中的统计量 及其分布 第五章 数理统计中的统计量 及其分布 随机样本 统计量 三大抽样分布 正态总体下常用统计量的一些重要结论 数理统计 以概率论为基础 主要研究如何收集 整理和分析实际问题的数据 有限的资源 以便对所研究的问题作出有效的 精确而可靠 推断 基础 概率论 功能 处理数据 目的 作出科学推断 就概率特征 总体与随机样本 总体 研究对象的某项数量指标值的全体 记作 Y 个体 总体中每个研究对象 元素.

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

谷 德军 等 对 流边 界层 中 公 路 线 源 扩 散的 期 扩 散 的模 拟 式 大 气扩 散 的 方 法 是 把 污 染物 在 大 气 中 的 扩 散 看 成 标 记 粒 子 在 平 均 风 场 约束 下 的 随机 运 动 假 定 粒 子 的运 动 是 相 互独 立 的 向上 的 坐 标 为

谷 德军 等 对 流边 界层 中 公 路 线 源 扩 散的 期 扩 散 的模 拟 式 大 气扩 散 的 方 法 是 把 污 染物 在 大 气 中 的 扩 散 看 成 标 记 粒 子 在 平 均 风 场 约束 下 的 随机 运 动 假 定 粒 子 的运 动 是 相 互独 立 的 向上 的 坐 标 为 谷 德军 等 对 流边 界层 中 公 路 线 源 扩 散的 期 扩 散 的模 拟 式 大 气扩 散 的 方 法 是 把 污 染物 在 大 气 中 的 扩 散 看 成 标 记 粒 子 在 平 均 风 场 约束 下 的 随机 运 动 假 定 粒 子 的运 动 是 相 互独 立 的 向上 的 坐 标 为 时间 步长 的 脉 动速 度 可 以 用 小 匡 每 个 粒 子 的运 动 为 小 分别 代表粒子 在

More information

标准模型下一种基于身份的面向群组签密方案的安全性分析

标准模型下一种基于身份的面向群组签密方案的安全性分析 Software Engneerng and lcaton 软件工程与应用 3 55-6 htt://dx.do.org/.677/ea.3.3 Publhed Onlne June 3 (htt://www.hanub.org/journal/ea.html) Crytanaly of an Identty-aed Grou-Orented Sgncryton Scheme n the Standard

More information

第二讲 信息论基础与古典加密技术

第二讲 信息论基础与古典加密技术 第四讲现代分组加密技术 上海交通大学计算机系 内容 三重 DES 3DES 国际数据加密算法 IDEA 高级数据加密标准 AES 分组密码的工作模式 序言 DES 的 56 比特的密钥长度太小, 注定将被取代 本章将探讨当前最重要几种对称密码算法 这些密码算法均具有如下特征 : 高密码强度 应用广泛 代表了至 DES 以来的现代对称密码技术 1.DES 的变形 DES 在穷举攻击下, 理论上脆弱 需要寻找替代算法

More information

第 卷第 期 月 年 电 压 与 声 光 邑 夹 心 式 压 电超 声 复 频 换 能 器 的 研 究 林 书 玉 陕西 师 范 大 学 应 用 声 学 研 究 所 西 安 摘要 对 具 有 多个 共 振 频 率 的 纵 向振 动 夹 心 式 压 电 超 吉 换 能 器 进 行 了 研 究 该 换 能 器 由 多 组 压 电陶 瓷 片及 金 属 棒 组 成 在 一 维 纵 向振 动 理 论 及 等

More information

幻灯片 1

幻灯片 1 第 8 章电子商务安全 1/75 尽管近年来电子商务的发展速度惊人, 但它在全球贸易额中只占极小的一部分 其中一个主要障碍就是如何保证传输数据的安全和对交易方的身份确认问题 因此, 从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中, 如何保持电子化的贸易方式与传统方式一样安全可靠, 则是人们关注的焦点, 同时也是电子商务全面应用的关键问题之一 目 录 8.1 电子商务面临的安全威胁 8.2

More information

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ]

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ] 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-2 1.1.3 peer-public-key end 1-4 1.1.4 public-key-code begin 1-4 1.1.5 public-key-code end 1-5 1.1.6

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0 31 4 2012 8 JournalofLanzhouJiaotongUniversity Vol31No4 Aug2012 :1001-4373(2012)04-0097-07 * 张友兵 张 波 ( 100073) : 分析了列车运行过程中的受力情况 给出了制动过程中减速度的计算方法 并采用正向 反向两种迭代方式计算列车制动曲线 两种方式计算出的制动曲线一致 证明了计算制动曲线的方法是正确的

More information