计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持

Size: px
Start display at page:

Download "计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持"

Transcription

1 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 支持代理重加密的基于身份可搜索加密方案 朱敏惠 陈燕俐 胡媛媛 南京邮电大学计算机学院 南京 摘 要 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享 为此 提出一种在云环境下支持代理重加密的基于身份的可搜索加密 )$" 方案 将基于身份的加密算法应用到可搜索加密中 并以代理的形式实现搜索权限的高效共享 同时 给出 )$" 方案的形式化定义和安全游戏 实验结果表明 该方案安全高效 在随机预言模型下满足一致性 并能抵抗适应性选择身份和选择明文攻击 关键词 可搜索加密 基于身份加密 代理重加密 云计算 随机预言模型中文引用格式 朱敏惠 陈燕俐 胡媛媛 支持代理重加密的基于身份可搜索加密方案 计算机工程 % 英文引用格式 :,/#,#! )!%' / '! / 3! %! % &!+"& &'+&'!2 && 522'( ';! %&&'!2 :, / #, #! /!,! / +"' /3 )!%'! &/ "!& / )$" / / / )!%' 3! %! &/ "!& / )$" / /!%'! / / '! // / /! 8 / // )$"/ /! 3/& / / /! 3 2.&!,'" / '! )!%'! )$3! %! / 5 % 概述 云计算是社会信息化发展过程中的重要技术 云存储是基于云计算建立起来的一种新型的存储技术 云存储技术通过按需付费等方式向用户提供存储服务 为用户节省大量的本地资源 进入大数据时代后 越来越多的用户选择将数据保存在云端 但是这样的方式也存在缺点 当用户想要获取含有特定关键字的文件时 需要先将云中的所有数据下载下来 然后在本地进行解密 这样才能从中找到想要的文件 这涉及到大量冗余数据的处理 因此将会浪费巨大的网络带宽和存储空间 此外 大量的解密和搜索计算会给用户带来高额的开销 为解决这个问题 文献 提出可搜索加密 / '! 的概念 在可搜索加密中 数据属主可以使用 机制对关键字进行加密 并将加密数据上传到云服务器中 当用户想要搜索包含特定关键字的文件时 就会以自身私钥来生成相应的门限 并将该门限值上传到云服务器中 云服务器通过一个验证算法来对用户的请求做出响应 若用户门限中的关键字和关键字密文中的关键字一致 说明验证成功 云服务器会将对应的密文返回给用户 用户只需要用自己的私钥对密文进行解密就能得到想要的文件 可搜索加密技术提出后 又有许多拓展研究被提出 主要包括基于对称加密算法的可搜索加密!/ '! 基于非对称加密算法的公钥可搜索加密 '"!! &/ "!& /" 基于身份的可搜索加密 基金项目 国家自然科学基金 江苏省自然科学基金 $" 中国博士后科学基金 江苏省博士后科学基金 江苏大学自然科学研究项目 "$"$ 作者简介 朱敏惠 女 硕士研究生 主研方向为信息安全 陈燕俐 教授 博士 胡媛媛 硕士研究生 收稿日期 %% 修回日期 %%

2 计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持代理重加密的基于身份的可搜索加密方案 )!%' 3! %! &/ "!& / )$" 并在判定双线性 * *$* 问题下证明该方案具有一致性 抗适应性选择身份和选择明文攻击安全性 相关工作 基于身份可搜索加密文献 提出基于身份的加密 )! $!)$ 算法 )$ 算法是公钥加密 ' "!!" 方法中的一种 但是 )$ 的公钥生成方法和传统的 " 不同 它无需借助公钥基础设施 '"! )") 而是可以直接利用用户的身份信息 如身份证号码 电子邮件地址等 作为公钥 这样的公钥生成方式很好地消除了 ") 中 的繁杂管理 )$ 中用户的私钥则由授权中心 "! " 来负责生成 )$ 出现后 研究人员开始尝试将 )$ 和 结合构造 )$" 来消除文献 中 " 繁杂的 管理 文献 首次提出 )$" 的概念 文献 在经典 )$ 的基础上构建了一个 )$" 并且给出了方案的具体实现和简要的安全性证明 文献 提出一种支持访问控制的 )$" 方案 文献 提出一种高效的指定了验证者的 )$" 方案 %)$" 方案 指定验证者意味着只有特定的服务器才能进行最后的关键字匹配验证 文献 指出 %)$" 方案并不是完全定义在基于身份的密码系统中的 而且该方案并不能实现他们在文章中所提出的密文不可区分性 为弥补这些缺陷 文献 提出一种改进的 %)$" 并在随机预言模型下对该方案的安全性进行了详细的证明 文献 提出一种在对等组中无安全信道的 )$" 方案 该方案和支持多用户的 )$" 类似 最大的区别在于对等组中没有组管理者这个角色 在对等组中 所有组内用户都能灵活地进行安全的数据搜索和共享 代理重加密早期明文信息的共享要求授权人先将获得的密文进行解密得到明文 然后再用被授权人的公钥对解密得到的明文进行再次加密并将加密后的密文发 给被授权人 这样被授权人就也能使用自己的私钥解密密文进而获得明文 但是这样的共享方式要求授权人全程 在线 效率会非常低 基于此 文献 提出了代理的概念 其指出一个半可信赖的代理能够对授权人的密文进行转换 它能将原本针对授权人的密文转换为能被授权人解密的密文 并将转换后的密文交给被授权人 经过这样的转换之后 被授权人就可以用自己的私钥来解密得到的密文 进而得到相应的明文信息 授权人以代理的形式实现了明文信息的共享 而代理在转换密文的过程中无法获取任何和明文相关的信息 保证了明文信息的安全性 代理的存在 使明文信息的共享变得更加高效和方便 文献 指出代理可以分为 类 双向的代理和单向的代理 双向是指授权人可将他的密文经代理转换后共享给被授权人 被授权人也可将他的密文经代理转换后共享给授权人 且在现有的加密算法和签名算法中都实现了单向和双向的代理 并且给出了安全性证明 但是该方案也存在缺陷 并不能算作真正意义上的代理 因为其代理是在代理和被授权人之间共享授权人私钥的基础上实现的 而共享私钥是一个非常危险的行为 会对授权人的信息安全造成极大的威胁 文献 提出几种有效的代理重加密 3! %! 方案 消除了文献 中存在的缺陷 在文献 中 授权人只需要以自身的私钥和被授权人的公钥就能生成一个重加密密钥 而无需将私钥在代理与被授权人之间共享 文献 提出 个基于身份的代理重加密 )! $ 3! %! )$ 方案 这 个方案在随机预言模型下是可证安全的 文献 提出 个 )$ 方案 其中一个是将由 " 方法生成的密文转换为可以由 )$ 解密的密文 并不能算作是典型 )$ 方案 另一个则是典型的 )$ 方案 文献 提出一种在标准模型下可证安全的 )$ 在上述的代理重加密方案中 代理能将授权人的所有密文全部转换给被授权人 但这显然不是授权人想看到的 因此 为实现细粒度的 访问控制 基于类型的代理重加密和条件代理重 加密先后被提出 文献 提出基于类型的 )$ 方案 并在个人健康医疗系统中证明了该方案的实用性 文献 提出了可证安全的基于身份的条件代理重加密方案 并在随机预言模型下证明了该方案在自适应攻陷模型下具有选择密文安全性 本文工作 本文将 )$ 融合到 )$" 中 提出一种新的支持代理重加密的基于身份可搜索加密方案

3 第 卷 第 期朱敏惠 陈燕俐 胡媛媛 支持代理重加密的基于身份可搜索加密方案 )$" 本文主要工作包括 在现有基于身份的加密算法基础上 提出一种新的基于身份的可搜索加密方案 在设计的基于身份的可搜索加密方案基础上 实现搜索权限的共享 搜索权限的共享是指被赋予搜索权限的用户可以将他的搜索权限通过代理共享给未被授予搜索权限的用户 这样未被授予搜索权限的用户也能通过私钥生成搜索门限 进行相关关键字密文的搜索 具有代理服务器的功能 能够将原本针对授权人的关键字密文转换为针对被授权人的密文 授权中心主要为系统产生系统公钥和主密钥 同时也参与到了用户私钥的生成过程中 图 中的系统模型就是对上述过程的一个简单描述 预备知识 双线性映射定义 双线性映射 和 是 个以素数 为阶的循环群 双线性映射 同时满足以下性质 双线性 对 存在 其中 非退化性 存在 使得 可计算性 对 #, #, 都能有效地计算 困难性问题假设定义 *$* 问题 设 和 均为素数 阶群 则 上的 *$* * $ * 问题为 给定五元组 对于未知的 判断 是否成立 将算法 能在多项式时间 $ 内解决 *$* 问题的优势定义为, *$* % 上述概率考虑到参数 的随机性和算法 所使用的所有随机币 定义 *$* 假设 若对于任意多项式时间 $ 算法 能够解决 *$* 困难问题的优势, *$* 均小于 则称 上的 $%*$* 假设成立. 方案基本构造 系统模型本文提出的 )$" 系统中涉及 个不同的实体 数据属主 用户 云服务器和授权中心 数据属主对关键字进行加密 并将加密后的密文上传到云服务器中 用户使用自身的私钥生成对应于指定关键字的搜索门限 并将该门限上传到云服务器中 云服务器为数据属主提供数据存储服务 并对用户的搜索请求做出响应 它会通过一个验证算法来验证用户上传的搜索门限中的关键字和存储在云中的关键字密文中的关键字是否匹配 如果匹配 就将对应的关键字密文返回给用户 此外 云服务器也 图. 系统模型 在图 系统模型中 用户 是能通过生成门限进行密文检索的用户 而在一般情况下 用户 ; 无法进行关键字密文检索 但在本方案中 用户 可以将自己的搜索权限通过代理授权给用户 ; 使得用户 ; 也能使用自身的私钥生成搜索门限 进行关键字密文的检索 用户 用自己的私钥和用户 ; 的公钥生成一个重加密密钥 并将这个重加密密钥给代理 代理服务器使用这个重加密密钥将原本针对用户 的关键字密文转换为针对用户 ; 的密文 并将这个重加密密文也保存在云服务器中 通过上述的这些操作 用户 ; 就能和用户 一样使用自己的私钥生成搜索门限进行关键字密文的搜索 在该方案中 假设模型中的数据属主和用户是非交互的 本文所描述的加密算法只是对关键词进行加密 并不涉及明文信息的加密 方案的形式化定义本文 )$" 方案由以下 个算法组成 系统建立算法 输入给定的安全参数 该算法生成系统公共参数 和主密钥 并将公共参数 公开 将主密钥 保持私有 密钥生成算法 "! 以系统公共参数 主密钥 和用户的身份信息 为输入 输出该身份对应的私钥 关键字加密算法 以系统公共参数 用户的身份信息 和指定的关键字 为输入 输出密文 门限生成算法 以系统公共参数 用户的私钥 和待查的关键字 为输入 输出相应的门限 验证算法 以系统公共参数

4 计 算 机 工 程 年 月 日 初始密文 和门限值 为输入 当门限中的关键字和密文关键字相匹配时 若验证算法成功则输出 否则输出 重加密密钥生成算法 "! 以系统公共参数 授权人的身份信息 和被授权人的身份信息 为输入 输出重加密密钥 重加密算法 以系统公共参数 初始密文 和重加密密钥 为输入 输出重加密密文 重加密验证算法 以系统公共参数 重加密密文 和重加密门限值 为输入 当门限中的关键字和密文关键字相匹配时 若验证算法成功则输出 否则输出 安全游戏 密文的不可区分性密文的不可区分性是指敌手无法对自己选定的 个挑战的关键字生成的密文进行区分 为更好地描述密文不可区分性 本文在概率多项式时间敌手 和挑战者 之间定义了如下的安全游戏 初始化 敌手 输出他想挑战的对象 系统建立 挑战者 运行 算法来产生系统公共参数 和主密钥 并将 公开给敌手 阶段 敌手 可以自如地进行如下查询 私钥查询! 敌手 选择要查询的身份 要求 挑战者 运行 "! 算法得到相对应的私钥 并将这个私钥返回给 门限查询! $ 敌手 选择要查询的身份 和关键字 挑战者 运行 算法得到对应的门限 并将这个门限传给 重加密密钥查询! 敌手 选择要查询的身份对 挑战者 运行 "! 算法得到重加密密钥 并将这个重加密密钥传给 挑战 一旦敌手 决定结束阶段 他就会输出想要挑战的身份 和关键字对 挑战者 收到敌手 想挑战的对象后 会抛一个随机币 然后挑战者 会使用身份 对关键字 进行加密 并将得到的密文 返回给敌手 值得注意的是 这里要求敌手 在阶段 中没有对关键字 和 进行过门限查询 阶段 和阶段 中的各类查询类似 猜想 敌手 输出对 的猜测 定义 如果对于任意多项式时间敌手在上述游戏中的优势是可以忽略的 那么 )$" 方案是能够抵抗适应性选择身份和选择明文攻击不可区分安全 )*%)*% 的 敌手在游戏中的优势定义为, %)$" %2 一致性假设存在一个想打破一致性的敌手 一致性 安全游戏的定义如下 定义 给定 ($# )% % )% % 当等式 成立时 如果 $ 且 $ 敌手 输出 否则就输出 一致性游戏的优势定义如下, %)$" ( (. 方案实现与验证 方案的具体实现本文 )$" 方案由以下 个算法具体实现 系统建立算法 由授权中心运行 " 首先构造一个双线性映射 其中 和 是 个以素数 为阶的循环群 然后 " 随机选取 和 其中 是重加密参数 并计算主密钥 和 6 其中 是 上的生成元 另外 " 选择 个散列函数 分别为 和 最后 " 会公开系统公共参数 6 并将主密钥 保持私有 密钥生成算法 "! 由授权中心运行 " 先选取 # 计算 # 和 # 并将私钥 通过安全信道传给用户 值得注意的是 这里的 # 在重加密密钥的生成阶段也会用到 但是 " 没有必要保存每个 # 因为 # 可以通过 #.. % 是一个散列函数 来得到 关键字加密算法 由数据属主执行 数据属主会先选取一个随机值 然后分别计算 6 和 最后数据属主会将初始的关键字密文 上传到云服务器中 门限生成算法 由用户 执行 但其间也需要 " 的参与 首先 " 对关键字进行操作 生成 ) % 6 然后 用户选择一个随机值, 并计算 )%, 和 %, 进而得到最后的搜索门限 最后 用户将这个门限上传至云服务器中 验证算法 由云服务器执行 云服务器会验证当 成立时 式 是否成立 如果式 成立 说明验证算法验证成功 云服务器会将与关键字相对应的加密文件返回给用户 % 重加密密钥生成算法 "! 由授权人 用户 执行 但同样也需要 " 的参与 授权人先将 发送给 " " 生成 # 并将其由安全信道返回给授权

5 第 卷 第 期朱敏惠 陈燕俐 胡媛媛 支持代理重加密的基于身份可搜索加密方案 人 会作为重加密密钥的一部分存在 其中 #. 是 " 选择用来生成用户 的私钥的 随后授权人会选择一个随机值 并依次计算 % 和 最终授权人将生成的重加密密钥 传送给代理服务器 由代理服务器为其进行后续一系列的密文转换工作 重加密算法 由代理服务器执行 在进行密文的重加密运算前 代理会先验证 是否成立 如果不成立 则表明该密文是不允许进行重加密的 代理服务器会立即终止 如果成立 代理服务器会进行重加密密文的计算 和 % 最终代理服务器生成重加密密文 并将该重加密密文也上传到云服务器中 重加密验证算法 由云服务器执行 云服务器验证当 成立时 式 是否成立 如果式 成立 说明验证算法验证成功 云服务器会将与关键字相对应的加密文件返回给用户 % 方案的正确性验证本文 )$" 方案的正确性可从如下 个方面进行验证 初始密文的正确性 % 6 %, # % 6 %, #, % 6 #, % 6 % 6 % # %, 6 % #, 由式 和式 可知 当 成立时 式 成立 重加密密文的正确性 % 6 %, # % 6 %, # % 6 %, # % 6 %, % % % 6 % % # %, % # 6 % # %, 成立 由式 和式 可知 当 成立时 式 安全性证明 密文的不可区分性定理 假设敌手能以不可忽略的优势打破 )$" 方案中提出的 )*%)*% 那么一定存在一个能以优势 % & & 解决判定性的双线性 * 困难问题的挑战者 其中 是自然对数的底数 & 和 & 分别为进行私钥查询和重加密密钥查询的最大次数 通过定理 证明在判定性的双线性 * 困难问题假设下 本文提出的 )$" 方案满足 )*%)*% 由于挑战密文为重加密密文时的证明方法和挑战密文是初始密文时的证明过程类似 因此在本文中只对挑战密文是初始密文的情况进行证明 证明 假设存在敌手 能打破方案中提出的 )*%)*% 安全 构造一个挑战者 让 通过和敌手进行交互来解决判定性的双线性 * 困难问题 的最终目的是判断对于给定的输入 是否成立 接下来 对 如何进行工作进行简单的描述 初始化 敌手 输出他想挑战的对象 挑战者 随机选取 并生成 个列表 私钥列表 "! ()* 和重加密密钥列表 %! "! )* 这 个列表初始均为空 系统建立 挑战者 运行 ($# 算法来产生系统公共参数 和主密钥 首先 随机选取 并计算 和 6 然后 将系统公共参数设为 6 并将 公开给敌手 此外 还将按如下方式控制 对 个散列函数的质询 此时散列函数为随机预言机 查询 可以随时对 进行查询 为能够应答 对 的查询 保存一个列表 *. % 列表初始时为空 当 用身份 进行 查询时 会以如下的方式给出反馈 首先查看 是否在表 * 中 如果存在 则返回. 否则 以满足 % % 的概率分布产生随机币 % 如果 % 设. 否则设. 最后 将.% 保存到 * 并将. 返回给 查询 可以随时对 进行查询 为能够应答 对 的查询 保存一个列表 * $ 列表初始为空 当 对关键字 进行 查询时 会以如下的方式给出反馈 首先查看 是

6 计 算 机 工 程 年 月 日 否在表 * 中 如果存在 则返回 否则 随机选取 $ 并计算 $ 最终 将 $ 保存到表 * 中 并将 返回给 阶段 敌手 可以进行如下查询 私钥查询! 敌手 选择要查询的身份 当 时 挑战者 会拒绝此次查询 否则 会先在 * 中获取相应的三元组. % 如果 % 会终止此次查询 如果 在 " 中 那么 将把 返回给 否则 随机选择 & 并计算 % % 和 最后 将 返回给 并将 添加到 " 中 这里 用户 的私钥是有良好的表现形式的 为了更直观地看到这点 令 # % 那么用户 的私钥可以表示为 % % % % # # 门限查询! $ 当敌手 选择对关键字 进行门限查询时 挑战者 通过访问 * 和 * 获取. % 和 $ 然后 选择一个随机值 并计算 ) ) 由 " 生成 并将 返回给 重加密密钥查询! 当敌手 要查询 时 挑战者 首先查看 " 表 若 " 表中存在 就直接将 返回给 如果用户 的私钥已经在 " 中出现过了 那么 会拒绝此次查询 否则 对 进行 查询 如果 % % 也会终止此次查询 否则 随机选择 & 并计算 % % 最后 将重加密密钥 添加到 " 中 这里 间的重加密密钥是有良好的表现形式的 为更直观地看到这点 令 # % 那么 间的重加密密钥可以表示为 % % % % % # ( ( ) ) % 挑战 一旦敌手 决定结束阶段 他就会输出欲挑战的身份 和挑战关键字 并将其给挑战者 会先在 * 中获取相应的三元组. % 如果 % 会终止此次查询 否则 随机选取 然后使用身份 对关键字 进行加密 计算 % % 6 和 并将得到的初始密文 返回给敌手 这里要求敌手 没有在阶段 中对关键字 和 进行过门限查询 需要注意的是 如果 那么 是 的有效密文 否则 是和 没有关系的敌手的选择 阶段 重复阶段 中的各类查询 猜想 敌手 输出对 的猜测 如果 那么 输出 意味着 否则 输出 意味着 如果 成立 那么 的猜测一定满足 %2 如果 即 在 上均匀分布 那么 2 因此 当 没有在查询过程中终止过 在 上均匀分布 在 上均匀分布 那么就可以得到以下的概率关系 % 2 %2 % $ 下面对 $ 进行计算 需要注意的是 在响应随机预言机的查询时是不会终止的 假设 进行了 & 次的私钥查询和 & 次的重加密密钥查询 不会在私钥查询阶段终止的概率为 % 不会在重加密密钥查询终止的概率为 % 不会在挑战阶段终止的概率为 %% 则 在整个仿真阶段不会终止的概率至少为 $ %% % & % & 当式 中的最优解 % % & & 时 概率 $ 达到最值 % & & 因此 能解决 *$* 困难问题的概率至少为 % & & 至此完成了对定理 的证明 一致性 从第 节方案的正确性分析中 可以得出这样的结论 如果 验证算法不能成功执行 也就是说 没有一个敌手能赢得一致性游戏 因此 本文 )$" 的一致性是可以实现的 性能分析 将本文提出的 )$" 方案与 )$" 方案 )$ 方案从性能和计算开销 个方面进行比较 结果如表 和表 所示 其中 * 为计算性 *% 问题 $* 为双线性 * 问题 为进行一次双线性运算的时间 为在 上进行一次指数运算的时间 * 为在 )$ 中对初始密文进行解密的时间 * 为在 )$ 中对重加密密文进行解密的时间

7 第 卷 第 期朱敏惠 陈燕俐 胡媛媛 支持代理重加密的基于身份可搜索加密方案 表 种方案的性能比较 方案支持可搜索支持代理困难性假设 )$" 是 否 $*7* )$ 否 是 *$* )$" 是 是 *$* 表 种方案的计算开销比较 方案 算法 )$" )$ )$" 5* "! 5* 从表 中的性能比较可以看出 本文 )$" 具有以下 个优势 搜索授权的共享 和 )$" 方案相比 )$" 方案实现了搜索权限的共享 能抗合谋攻击 即使代理和被授权人合谋也无法得到授权人的私钥 这很好地保证了密文的安全性 表 给出的是方案计算开销的比较 为方便计算统计 重点关注这些方案中最耗时的 个操作 双线性运算和指数运算 从表 可以看出 本文 )$" 在表中列出来的各个方面的开销上都优于 )$" 当和 )$ 方案比较时 个方案在加密和解密 5 验证时所需的计算开销基本相同 但在重加密密钥的生成上 )$" 方案优于 )$ 通过对表 和表 的分析 可以得出以下结论 本文 )$" 方案以代理的形式实现了搜索权限的共享 而且代理的实现也比单纯 )$ 更加高效 此外 )$" 方案也比传统的公钥可搜索加密方案更加高效 主要是因为 )$" 方案建立在基于身份的密码系统上 其能够消除传统公钥密码体制中 的繁杂管理 结束语 针对现有基于身份的可搜索加密无法实现搜索权限共享的问题 本文提出支持代理重加密的基于身份的可搜索加密方案 给出其形式化定义和具体实现过程 并在基于判定双线性 * 假设的基础上证明该方案具有一致性 而且能抵抗适应性选择身份和选择明文攻击 实验结果表明 本文 )$" 方案在性能和计算开销方面都具有优势 此外 其可搜索加密是在基于身份的密码系统上完成的 消除了传统的公钥加密系统中 的繁杂管理 实现了高效的搜索权限管理 但本文方案的安全性是建立在随机预言模型下的 如何在标准模型下设计一个安全高效的方案 将是下一步的研究方向 参考文献 (*.+ *) / /! 55 )!!!+ / *,)!% ))!%'!! / 55+2/ /!!/ / $!% * $ :( * (("# '2!! &/ 2!& / % $* $ ( * / '!!! )$ 3 55 // )!!$! % ).+ #)*%'! &/ 2!& / / ' 55 / / ) + &2 ' + / *,)% $( * 6") )!%'! /+ ) % ()*"())))#"!& / '! &/!%'! 55" (() )() 6 /!$! % +, ) # / ' )*%'! &/ 5 % 王少辉 韩志杰 肖甫 等 指定测试者的基于身份可搜索加密方案 通信学报 % +., # / )*% ' / '! %% /! % $: $,, *' 3!!/! 55 ) /!!/ / $!% )*(*)#3!!/! 55 // &2 *'!!! *, )! % )6, " ) 3! %! / &/ ' )!! % 下转第 页

8 计 算 机 工 程 年 月 日 参考文献 % #,:,*( *! / ' 李经纬 贾春福 刘哲理 等 可搜索加密技术研究综!! &/ 2 述 软件学报 % 沈志荣 薛巍 舒继武 可搜索加密机制研究与进! / & 55 展 软件学报 % ) 金海 高霞 徐鹏 一种动态可搜索公钥加密方法 %% * $ :( * (("#!/!$!% 何晓婷 苗付友 方亮 基于秘密共享的 % 组认证方案 计算机工程 % ' 2!! &/ 2!& / 55 王丽华 双向认证系统的研究与实现 * 南京 南京 ) //!!//$!% 伍琦 一种改进的非对称可搜索加密方案 计算机工程 % 理工大学 徐磊 许春根 蔚晓玲 云存储上高效安全的数据检索方案 密码学报 % 张方国 从双线性对到多线性映射 密码学报 % " (, (* 方黎明 带关键字搜索公钥加密的研究 * 南京 *! / '!! 55 南京航空航天大学 ), 9+ +,!!&#2, 2!& / / 55 % ) # # ) ), +! + / *,) / '!! &/ % 55 ) ' ( *. + * ) + / *, )% / /! 55 " (,! )!! / '!! 55!+ / *, ) ) 6!/!! *! $! 编辑 司淼淼 上接第 页 ) )!%' 3! % / / )!! 55// ) )!&!/! &2 #2, %!$!%, ) 9!%%,( 3! %!!!%!%' 3! %! / '! 55/)% // 55// %'!/! *$+2/ * $ $!%!%, " : + )!%' 3! % 叶伟伟 欧庆于 魏巍 等 可证安全的基于身份条件! &/ 55 代理重加密方案 计算机工程 / / ) ) %!$!% $( * $(#.%)* 9!%' 3! %!!%'! &/ 55 $5( %% / 55 ) /! /&5 5'5!%' %3!%%!%%%% +**). 3! %! /%/3 2 55!/ / $!% 编辑 司淼淼

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 6 基于身份的动态可搜索加密方案 倪绿林 许春根 南京理工大学理学院 南京 摘 要 可搜索加密技术节省用户的本地存储资源 简便用户对所要查询加密文件的搜索操作 但是多数可搜索加密方案都只是静态搜索 为此 提出一种基于双线性对的可以删除指定身份文件的动态可搜索加密方案 引进认证技术 在服务器删除文件之前对删除用户的合法性进行认证

More information

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 一种基于身份的服务器辅助验证签密方案 王彩芬 康步荣 西北师范大学计算机科学与工程学院 兰州 摘 要 为解决已有基于身份的签密算法效率不高的问题 考虑低端设备计算能力弱的特点 引入服务器辅助验证思想 提出一种服务器辅助验证签密方案 通过服务器完成验证过程中的一些复杂运算 减少算法验证阶段的计算量和运行时间 使得签密算法可应用在低端设备上

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 刘高军, 李丹, 程利伟, 钱程, 段然 ( 北方工业大学计算机学院, 北京,100144)

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

第 卷 第 期 年 月 半 导 体 学 报!  # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% ) 第 卷 第 期 年 月!"# $%&'%' $!&'#%#$1/#1 $'! /18103 2?/03101?/18103 /3 0,?/0301.13 )*+!!! '!,!! -.&' $!'! 4%%&1)/1(7%&)03(%)%&,%*(1&0)%$-0*,%30)17*1*)0(+1(1+&1*+*),)1; &113(%44(10&.0701&0-&00*/)%;()1%-1+%&0)0*1*)%

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) H ( j) 3 3 3 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) 模拟低通

More information

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献 第 35 卷第 5 期 2017 年 9 月 应用科学学报 JOURNAL OF APPLIED SCIENCES Electronics and Information Engineering Vol. 35 No. 5 Sept. 2017 DOI: 10.3969/j.issn.0255-8297.2017.05.008 基于多线性映射的低开销 BEPM 方案 吕立群, 杨晓元, 汪晶晶, 程璐武警工程大学电子技术系,

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5 203 年 5 月 May203 第 34 卷第 3 期 Vol.34 No.3 doi:0.3969/j.isn.67-7775.203.03.02 标准模型下高效的强不可伪造短签名方案 刘振华,2, 胡予濮 3 4, 张襄松 (. 西安电子科技大学数学系, 陕西西安 7007;2. 中国科学院信息工程研究所信息安全国家重点实验室, 北京 00093; 3. 西安电子科技大学通信工程学院, 陕西西安

More information

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内 第 卷 第 期 年 月 计 算 机 学 报!"#$ %& & " 抗辅助输入 安全的 构造 王志伟 李道丰 张 伟 陈 南京邮电大学计算机学院 南京 广西大学计算机与电子信息学院 南宁 伟 摘 要 辅助输入模型是弹性泄露密码学中一个重要的泄露模型 它定义了一族不可逆的函数去模拟一类密钥泄露的情况 目前已有的抗辅助输入公钥加密方案 # 身份基加密方案 2 都是选择明文攻击安全 #31 的 文中提出了一个抗辅助输入选择密文攻击安全

More information

Microsoft Word WC.doc

Microsoft Word WC.doc 第 38 卷第 8 期通信学报 Vol.38 No.8 07 年 8 月 Joual o Commucao Augu 07 do:0.959/..000-436x.07094 支持用户撤销的多关键字密文查询方案 伍祈应, 马建峰,, 李辉, 张俊伟, 姜奇, 苗银宾 (. 西安电子科技大学网络与信息安全学院, 陕西西安 7007;. 西安电子科技大学通信工程学院, 陕西西安 7007 摘要 : 在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 生物技术通报 张占军 王富花 综述基因工程技术在改善食品原料品质 改良食品工业用菌种和食品加工性能 生产酶制剂和保健食品方面的应用 同时对转基因食品及其安全性问题进行了总结归纳 最后对基因工程技术在食品中的发展前景进行展望 基因工程 转基因食品 食品安全 应用 基因工程定义 发展 生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 食品检测 转基因食品定义

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

二 外汇风险溢酬的度量及其时间序列模型

二 外汇风险溢酬的度量及其时间序列模型 外汇风险溢酬理论述评 郑振龙 邓弋威 一 外汇风险溢酬问题的提出 国家自然科学基金项目 非完美信息下基于观点偏差调整的资产定价 福建省自然科 学基金项目 卖空交易对证券市场的影响研究 教育部人文社科一般项目 市场有效性 价格发现与 定价权争夺 基于人民币即期汇率和远期汇率的研究 教育部留学回国人员科研启动基金 人民币 即期与远期汇率关系及外汇市场协同稳定机制研究 郑振龙 男 福建平潭人 厦门大学金融系教授

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 经典密码算法在网络安全协议中的应用 段桂华中南大学信息科学与工程学院 duangh@csu.edu.cn 1 引言 2 双线性对 3 哈希函数 4 门限方案 5 其他有趣的密码算法 1 引言 我们身边的信息安全 短信 电话 邮箱 中奖兑积分请汇款查孩子成绩车辆违章 猜猜我是谁我是你领导可疑包裹法院传票 遗产继承账号异常 诈骗成功的原因 信息被泄露 身份未确认 1 引言 五类安全服务与八类安全机制 抗否认性服务

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, (

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, ( * 华东地区 县乡镇政府机构改革的个案研究 王 波 :,.,,.,... - ',. - 1,,,,,,,,,,,,,, :, ;,, ;,,, *, 1 ,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - );

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9 第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 高效弹性泄漏下 安全公钥加密体制 张明武 陈泌文 何德彪 杨 湖北工业大学计算机学院 武汉 波 陕西师范大学计算机学院 西安 中国科学院信息工程研究所信息安全国家重点实验室 北京 武汉大学软件工程国家重点实验室 武汉 摘 要 公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的 但在实际应用系统中 攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥

More information

成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 "1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式

成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 基于安全三方计算的密文策略加密方案 谭跃生 鲁黎明 王静宇 内蒙古科技大学信息工程学院 内蒙古包头 摘 要 针对现有密文策略属性加密方案存在用户密钥易泄露的问题 提出一种基于安全三方计算协议的密文策略方案 通过属性授权中心 云数据存储中心及用户之间进行安全三方计算构建无代理密钥发布协议 使用户端拥有生成完整密钥所必需的子密钥

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

:,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. ) ( ),,, ( ) ( ), (. ), ( ) ( ) - (. - ) (. ) ;, (. ) ( ),, ( ),,, : ( - ), ( - - ) ( ) (. ),,,

:,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. ) ( ),,, ( ) ( ), (. ), ( ) ( ) - (. - ) (. ) ;, (. ) ( ),, ( ),,, : ( - ), ( - - ) ( ) (. ),,, * 以徐家村为例 黄玉琴 :, -.' : '.,,??,., :,. -,,,,. : -,, - -.,, '. 1,, ( ) ( ) 2 3,,, 4 :? :,,? :,,,,,,!,,!!! :, 5, * 1 : ; : 2 :,, ;,, 3 :,, 4 :, 5 :, :,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. )

More information

标准模型下一种基于身份的面向群组签密方案的安全性分析

标准模型下一种基于身份的面向群组签密方案的安全性分析 Software Engneerng and lcaton 软件工程与应用 3 55-6 htt://dx.do.org/.677/ea.3.3 Publhed Onlne June 3 (htt://www.hanub.org/journal/ea.html) Crytanaly of an Identty-aed Grou-Orented Sgncryton Scheme n the Standard

More information

任春平 邹志利 在坡度为 的平面斜坡上进行了单向不规则波的沿岸流不稳定运动实验 观测到了沿 岸流的周期性波动 波动周期约为 利用最大熵方法和三角函数回归法求得这种波动的主 频率以及幅值 分析了波动幅值在垂直岸线方向的变化 结果表明该变化与沿岸流变化类似 即在 沿岸流最大值附近这种波动强度最大 为了分析波动的机理 利用线性沿岸流不稳定模型对模型实验结果进行了分析 求得了不稳定运动增长模式和波动周期 并与对应实测结果进行了比较

More information

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ: RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:168159305 RSA 的数论基础 质数 ( 素数 ) (prime number) 一个大于 1 的自然数, 除了 1 和它本身以外不再有其他的因数, 那么这个数为素数 ; 否则称为合数 最小的质数是 目前为止, 人们未找到一个公式可求出所有质数

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

使用 GPG 加密 MySQL 数据库备份 版本作者内容时间 1.0 茹作军文档发布 / 9

使用 GPG 加密 MySQL 数据库备份 版本作者内容时间 1.0 茹作军文档发布 / 9 使用 GPG 加密 MySQL 数据库备份 版本作者内容时间 1.0 茹作军文档发布 2018-05-27 1 / 9 目录 什么是 GPG... 3 安装 GPG... 3 生成密钥... 3 密钥管理... 5 列出密钥... 5 输出密钥... 6 上传公钥... 6 输入密钥... 7 加密和解密... 7 加密文件... 7 解密文件... 8 加密数据库备份文件... 8 备份时加密文件...

More information

东北大学学报 社会科学版 第 卷 头上高悬着钢铁皇后一样古老的钢梁上有几 处镶嵌的玻璃已经脱落 透出光亮 但现在却是晚上 他害怕整个玻璃拱顶会随时坍塌下来 不过那将是一幅壮丽的图景 一座水晶宫殿的倒 塌 墙倒屋塌 瓦砾成堆 原本宽阔的街道也越走越狭窄 越来越破败 七扭八拐的岔路也多 起来 直到最后

东北大学学报 社会科学版 第 卷 头上高悬着钢铁皇后一样古老的钢梁上有几 处镶嵌的玻璃已经脱落 透出光亮 但现在却是晚上 他害怕整个玻璃拱顶会随时坍塌下来 不过那将是一幅壮丽的图景 一座水晶宫殿的倒 塌 墙倒屋塌 瓦砾成堆 原本宽阔的街道也越走越狭窄 越来越破败 七扭八拐的岔路也多 起来 直到最后 第 卷第 期 年 月 东北大学学报 社会科学版 王建平 郭 琦 东北大学学报 社会科学版 第 卷 头上高悬着钢铁皇后一样古老的钢梁上有几 处镶嵌的玻璃已经脱落 透出光亮 但现在却是晚上 他害怕整个玻璃拱顶会随时坍塌下来 不过那将是一幅壮丽的图景 一座水晶宫殿的倒 塌 墙倒屋塌 瓦砾成堆 原本宽阔的街道也越走越狭窄 越来越破败 七扭八拐的岔路也多 起来 直到最后 他们来到拱顶之下 车辆猛地刹 住 跳了起来

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

贸易一体化与生产非一体化

贸易一体化与生产非一体化 贸易一体化与生产非一体化 基于经济全球化两个重要假说的实证研究 刘志彪 吴福象 改革开放以来 中国贸易一体化水平持续上升 对此虽然可以利用引力模型加以说明 但其解释力是有限的 本文在对世界范围内的贸易一体化进行统计描述和计量检验的基础上 对包括中国在内的东亚经济体的贸易竞争状况进行了结构分析 结果表明 经济体之间的相似程度越高 贸易量越大 贸易一体化程度也越高 通过各种因素的传导 经济体的出口竞争能力增强

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

, ( ) :,, :,, ( )., ( ) ' ( ),, :,,, :,, ;,,,,,, :,,,, :( ) ;( ) ;( ),,.,,,,,, ( ), %,. %,, ( ),,. %;,

, ( ) :,, :,, ( )., ( ) ' ( ),, :,,, :,, ;,,,,,, :,,,, :( ) ;( ) ;( ),,.,,,,,, ( ), %,. %,, ( ),,. %;, :?? * 张军高远傅勇张弘 : 本文在中国的政治经济体制的框架内解释了改革以来, 尤其是上世纪 年代以来中国在建设和改善物质基础设施上所取得的显著成就 文章依据现有的文献和 省级面板数据, 不仅度量了改革以来中国的基础设施的存量变化和地区差距, 而且运用 方法检验了可解释基础设施投资支出变动模式的重要变量 本文发现, 在控制了经 济发展水平 金融深化改革以及其他因素之后, 地方政府之间在 招商引资

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

幻灯片 1

幻灯片 1 背景介绍与复习 移位密码 仿射密码 课堂练习 2 信息加密的重要性 战场 商业竞争 日常生活 3 藏头诗 芦花丛里一扁舟俊杰俄从此地游义士若能知此理反躬逃难可无忧 4 反清复明 5 列宁的六个 墨水瓶 6 凯撒密码 恺撒大帝 7 凯撒密码 L O R Y H X 密文 I L O V E U 明文 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

More information

,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),,

,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),, : * 格兰 瑟本 :, -,,,, -,,, -. -.,,,,,,,,. -.,,,..,, '.,,,,,??,???,??, :,,?,,,,,,,,,,,, * ( ) ( ), ,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),,

More information

ISS_ch04

ISS_ch04 第4章 章 用户身份认证技术 http://iser.ruc.edu.cn/wshi 石文昌 博士/教授 第 2 页 4.1 身份认证技术概述 第 3 页 重要身份认证技术 基于口令的身份认证 质询 - 响应式身份认证 基于生物特征的身份认证 基于位置的身份认证 第 4 页 4.2 身份标识与认证 第 5 页 UNIX 账户文件 /etc/passwd 第 6 页 UNIX 组文件 /etc/group

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

数理逻辑 I Mathematical Logic I

数理逻辑 I  Mathematical Logic I 前情提要 前情提要 我们定义了两种 可定义 概念结构内的可定义性 : 给定结构关于该结构论域上的 k 元关系的性质由一个公式定义定义结构类 : 给定语言关于该语言的结构类的由一则闭语句定义 ( 初等类 ); 由一集闭语句定义 ( 广义初等类 ) 前情提要 我们定义了两种 可定义 概念结构内的可定义性 : 给定结构关于该结构论域上的 k 元关系的性质由一个公式定义定义结构类 : 给定语言关于该语言的结构类的由一则闭语句定义

More information

学校编码 :10384 学号 :19020101152508 分类号 密级 UDC 硕士学位论文 标准模型下基于身份的入侵容忍签名 ID-based Intrusion Resilient Signature without Random Oracles 蔡建霞 指导教师姓名 : 曾吉文教授 专业名称 : 基础数学 论文提交日期 : 2 0 1 3 年月 论文答辩时间 : 2 0 1 3 年月 学位授予日期

More information

Microsoft Word - 40.doc

Microsoft Word - 40.doc 数字签名及 PKI 技术原理与应用安阳师范学院史创明王立新 [ 中图分类号 ]TP393.08 [ 文献标识码 ]A [ 文章编号 ] 摘要 : 现代电子商务要求交易过程中保证数据在互联网上的机密性 完整性和有效性 数字证书认证技术能保证上述要求 公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础, 本文详述了二者的内部机制和实现原理 并例举了公钥基础设施在网络安全中的主要应用 关键字 :

More information

PowerPoint Presentation

PowerPoint Presentation 完善保密加密 计算复杂性 香农 (Claude Elwood Shannon,1916 年 4 月 30 日 -2001 年 2 月 26 日 ), 美国数学家 电子工程师和密码学家, 被誉为信息论的创始人 裴士辉 QQ:1628159305 完善保密加密 2 离散的随机变量 定义一个离散的随机变量, 比方说 X, 由有限集合 X 和定义在 X 上的概率分布组成 我们用 Pr[X=x] 表示 随机变量

More information

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % & 中国外交 年第 期 新中国外交制度的演变与创新 白云真 中国外交制度的发展与创新应属当下中国外交新的转型的必要内涵和关键环节 外交制度的合理建构有助于促进中国外交健康且持续的发展 也有利于中国公民身份和国家 认同有效且理性的塑造 为此 笔者将尝试运用国家 社会关系的视角来诠释与理解中国外交 制度的创建 发展及其创新 以历史的视角回顾与审视中国外交制度建设的进程 从而能够更好 地为当下中国外交制度的创新提供某些重要的思考或启示

More information

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),,

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),, * ( ) 葛延风 内容提要 : 中国养老保障制度改革的方向是基金预筹积累的个人帐户制度 在向新制度的转轨过程中, 核心的问题是解决老职工的养老金来源 年以来的改 革没有解决这一问题, 以致于陷入困境 作者认为改革的思路是用国有资产存量偿 还对老职工的养老金负债, 在此基础上建立完全的个人帐户制度 医疗和失业保障 改革也应转换思路 医疗保障制度改革应打破城乡分割问题, 建立城乡一体化的保障体系 失业保障不能通过失业保险解决,

More information

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 OOP with Java Yuanbin Wu cs@ecnu OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 复习 类的复用 组合 (composition): has-a 关系 class MyType { public int i; public double d; public char c; public void set(double

More information

第 卷 第 期 / 3 678/48/ 3 9 " / 6 / ! /36 8 /34678/ /6 838/6 98 /36 6 * 8/ 3!1/7/7 36 /3 6 8/34 6 8/ * 677 / 81 41

第 卷 第 期 / 3 678/48/ 3 9  / 6 / ! /36 8 /34678/ /6 838/6 98 /36 6 * 8/ 3!1/7/7 36 /3 6 8/34 6 8/ * 677 / 81 41 年 月第 卷 第 期 推 进 技 术!" ( 3 /34*1 / 34* 6/ 8/ 3 A6 8 9 /63 63!6 13 4 3 6 *"34/367@ 1 9"36 43 6 "34/366 /34 6/ /34 3/ 6 7/8 9 6 3 8/ 73 78 3 8/ 7 6/ /34+ 1/3 3 6 8 7677816696 87 9788 * 8 /8 / 76 /349 3 8166

More information

05 计算机学报 203 年 个在随机预言机模型下满足 IND CA2 安全的公钥加密方案. 然而, 正如 Caneti 等人 [3] 所指出的, 在随机预言机模型下证明安全的公钥密码方案在实际中可能是不安全的, 因为随机预言机模型与真实世界存在着一定的差距, 在真实环境中攻击者掌握 Hash 函数

05 计算机学报 203 年 个在随机预言机模型下满足 IND CA2 安全的公钥加密方案. 然而, 正如 Caneti 等人 [3] 所指出的, 在随机预言机模型下证明安全的公钥密码方案在实际中可能是不安全的, 因为随机预言机模型与真实世界存在着一定的差距, 在真实环境中攻击者掌握 Hash 函数 第 36 卷第 6 期 203 年 6 月 计算机学报 CHINESEJOURNALOFCOMPUTERS Vol.36No.6 June203 改进的选择密文安全公钥加密方案陈泯融 ),2) 张席 3) 何凯 4) 关超文 4) 刘丹 4) )( 深圳大学信息工程学院广东深圳 58060) 2)( 华南师范大学计算机学院广州 5063) 3)( 深圳大学计算机与软件学院广东深圳 58060) 4)(

More information

邱 江 吴玉亭 张庆林 西南师范大学心理学院 重庆 选取 个具体内容的条件命题作为实验材料 以小四 初一 高一 大三的学生为被试 探讨了命题内容对青少年条件推理的影响机制及其发展特点 结果表明 对同一年级而言 不同内容的条件命题的相同推理 之间表现出显著的差异 对不同年级而言 相同内容的条件命题的四种推理之间也存在显著的差异 青少年的条件推理过程似乎是一种基于对事件发生概率估计的直觉判断 这一判断过程主要取决于个体知识经验的增长和主体认知水平的提高

More information

<4D F736F F D20B2CEBFBC3231C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3>

<4D F736F F D20B2CEBFBC3231C6DAD1A7CFB0D3EBCBBCBFBCC4DAD2B3> - 1 - 学习 决定 应把握的十大看点和亮点 - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - 开县新型城镇化建设的途径与对策初探 - 14 - - 15 - - 16 - - 17 - - 18 - 上接第 23 页 加快发展 推动 发展 - 19 - - 20 - - 21 - - 22 -

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!"# " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!#  < ABC DE c AB ^  M F GE PQ M # = 摘要! #$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # 234 567$ 89 :; /.012 # ' $ ?@ ABCD E /.01 F >GH >? I'J K ABCD > LMNO > > 0PQ RI'7 > S. KTUVW XY EN

More information

国际政治科学 ¹ ¹

国际政治科学 ¹ ¹ 中国在领土争端中的政策选择 聂宏毅 李 彬 新中国成立后 中国能够同多数国家通过和平谈判方式顺利解决边界问题 但同印度 苏联和越南曾一度兵戎相见 在解决与陆地邻国边界问题上 中国为何有宽和与强硬两种不同的政策选择 作者发现 邻国的边界政策属性对中国的政策选择具有不可忽视的重要影响 中国的政策选择是 强硬对扩张 宽和对现状 即如果邻国奉行扩张性边界政策 中国的态度趋于强硬 反之 如果邻国奉行维持现状的边界政策

More information

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0 31 4 2012 8 JournalofLanzhouJiaotongUniversity Vol31No4 Aug2012 :1001-4373(2012)04-0097-07 * 张友兵 张 波 ( 100073) : 分析了列车运行过程中的受力情况 给出了制动过程中减速度的计算方法 并采用正向 反向两种迭代方式计算列车制动曲线 两种方式计算出的制动曲线一致 证明了计算制动曲线的方法是正确的

More information

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP: ******************* * 关于 Java 测试试题 ******

エスポラージュ株式会社 住所 : 東京都江東区大島 東急ドエルアルス大島 HP:  ******************* * 关于 Java 测试试题 ****** ******************* * 关于 Java 测试试题 ******************* 問 1 运行下面的程序, 选出一个正确的运行结果 public class Sample { public static void main(string[] args) { int[] test = { 1, 2, 3, 4, 5 ; for(int i = 1 ; i System.out.print(test[i]);

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

201824

201824 108 2018,54(24) Computer Engineering and Applications 抗关键词猜测攻击的可搜索公钥加密方案 徐海琳 1, 陆阳 XU Hailin 1, LU Yang 2 1. 江苏警官学院基础部, 南京 210031 2 2. 河海大学计算机与信息学院, 南京 211100 1.Basic Course Department, Jiangsu Police

More information

东南大学硕士学位论文 LCD 显示中灰度控制机理的研究及电路实现姓名 : 曹志香申请学位级别 : 硕士专业 : 微电子学与固体电子学指导教师 : 孙大有 20040327 LCD 显示中灰度控制机理的研究及电路实现 作者 : 曹志香 学位授予单位 : 东南大学 相似文献 (1 条 ) 1.

More information

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw Risc-v 开发 基于飞利信 MCU 的安全应用开发 北京飞利信科技股份有限公司 08 年 5 月 国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Twofish,MARS

More information

从美国 加拿大 英国 澳大利亚 韩国和日本图书馆学情报学学院的发展历程入手 介绍并分析国外图书馆学情报学研究生教育的改革与重组 教学目标与教学方法 专业设置与课程体系 师资队伍与学生情况 入学资格与毕业条件 进而对我国的图书馆学情报学研究生教育制度提出一些改进意见 图书馆学 情报学 研究生 教育 作者简介 葛敬民 男 年生 教授 硕士生导师 刘荣华 女 年生 硕士生 王林 男 年生 硕士生

More information

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # #

巨变 村落的终结 & ( ( ) (( & & + # ) # # # # + # # 巨变 村落的终结 都市里的村庄研究 李培林 本文是中国发达地区村落终结过程的记录和分析 作者通过对广州市 城中村的调查发现 村落终结的艰难 并不仅仅在于生活的改善 也不仅仅是非农化和工业化的问题 甚至也不单纯是变更城乡分割的户籍制度问题 而在于它最终要伴随产权的重新界定和社会关系网络的重组 作者试图通过建立具有普遍解释力的村落终结类型 建构村落城市化整个链条的最后一环 以便能够在理论上复制中国改革开放以后村落非农化

More information

Microsoft Word - 7-徐鹏_new_.doc

Microsoft Word - 7-徐鹏_new_.doc 第 3 卷第 1 期信息安全学报 Vol. 3 No. 1 2018 年 1 月 Journal of Cyber Security January, 2018 从云邮件安全看加密技术的发展 1, 徐鹏 2, 陈天阳 1, 金海 1 服务计算技术与系统教育部重点实验室集群与网格计算湖北省重点实验室计算机学院华中科技大学, 武汉中国 430074 2 深圳华中科技大学研究院, 深圳中国 518057

More information

经济社会 全球化与非国家行为体的跨境合作

经济社会 全球化与非国家行为体的跨境合作 国外理论动态 年第 期 英 安德列亚斯 比勒尔 著 工力 译 英国诺丁汉大学政治与国际关系学院教授安德列亚斯 比勒尔在 新政治经济学 年第 期上发表题为 劳工和新社会运动反抗欧洲的新自由主义改革 的文章 对本世纪初欧洲工会和非政府组织 为反对欧盟着手对公有经济部门实行私有化而组织的 一场持续 年的联合行动进行专题研究 世纪 年代以来 发达国家的工会在新自由主义经济全球化冲击下处境窘困 劳工问题学者一般认为近年来各国工会运动与社会运动联合行动的趋势

More information

第 卷第 期 月 年 电 压 与 声 光 邑 夹 心 式 压 电超 声 复 频 换 能 器 的 研 究 林 书 玉 陕西 师 范 大 学 应 用 声 学 研 究 所 西 安 摘要 对 具 有 多个 共 振 频 率 的 纵 向振 动 夹 心 式 压 电 超 吉 换 能 器 进 行 了 研 究 该 换 能 器 由 多 组 压 电陶 瓷 片及 金 属 棒 组 成 在 一 维 纵 向振 动 理 论 及 等

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

东南大学学报 自然科学版 第 卷

东南大学学报 自然科学版 第 卷 第 卷第 期 年 月 东南大学学报 自然科学版 徐 进 邵毅明 彭其渊 蒋朝哲 以路线 驾驶者 车辆仿真系统为行车试验手段 根据行驶过程中方向盘角输入和转速的时域变化 分析了多条路线的操纵负荷特性 试验路线的设计车速 为 含长大圆 曲线 卵型 凸型 回头曲线等组合 结果表明 在 的山岭区高速公路上操纵车辆是非常容易的 当曲线半径大到一定程度时 曲线行驶和直线行驶已经不存在差别 但仍需要方向 干预 当行驶速度偏离设计车速不多时

More information

国债回购交易业务指引

国债回购交易业务指引 附 件 1 上 海 证 券 交 易 所 新 质 押 式 国 债 回 购 交 易 业 务 指 引 一 总 述 根 据 上 海 证 券 交 易 所 债 券 交 易 实 施 细 则, 上 证 所 将 于 2006 年 5 月 8 日 起 推 出 新 质 押 式 国 债 回 购 新 质 押 式 回 购 与 现 行 质 押 式 回 购 相 比 区 别 主 要 在 以 下 几 个 方 面 :1 新 质 押 式

More information

第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求

第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求 南 昌 大 学 教 职 工 人 事 档 案 管 理 细 则 第 一 章 总 则 第 二 章 教 职 工 人 事 档 案 收 集 范 围 与 归 档 要 求 第 三 章 教 职 工 人 事 档 案 的 日 常 管 理 第 四 章 教 职 工 人 事 档 案 的 利 用 第 五 章 教 职 工 人 事 档 案 的 转 递 第 六 章 教 职 工 人 事 档 案 管 理 人 员 职 责 第 七

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

Microsoft Word - 34.doc

Microsoft Word - 34.doc *) 基于随机码数列的文件加密算法的实现 孙玉强, 顾玉宛, 孙富琴 (. 江苏工业学院计算机系, 常州,213164) 摘要 : 本文提出一种基于随机码数列的文件加密算法 该算法采用按位随机码数列 + 异或 + 循环密钥的方式进行加密 与传统的和其它加密方法相比, 增加了破译难度而系统开销并不大 对提供的源代码做随机码数列的变换可生成新的加密算法用于不同的文件 关键词 : 算法设计 ; 文件加密

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information