更全的杂志信息网

一种格上基于身份的高效验证方案

更新时间:2009-03-28

0 引 言

验证协议是现代密码学最重要的应用之一,旨在解决传统基于密码的身份验证的安全性与隐私性问题。不同于传统方案,验证协议是一种零知识协议,即验证者在不获取证明者用户私钥的前提下通过交互式协议来验证证明者的合法性。1984年Shamir提出了一种基于身份的验证协议[1]IBI(Identity-based Identification),在该协议中公钥由一串任意的身份字符串组成,与公钥基础设施PKI(Public Key Infrastructure)相比,用户无需在每次验证时从第三方权威机构获取公钥,因此在当今广泛传播的去中心化网络中具有更多的优势[2-3]

文献[4]首次阐明基于身份的验证协议的形式化定义,随后文献[5]提出安全模型分为模仿者被动攻击模型、主动攻击模型及并发主动攻击模型,安全性能依次增强。文献[6]基于离散对数问题提出了一种能够抵抗并发主动攻击的基于身份的验证方案,并且具有更高的验证效率。文献[7]提出了一种基于双线性对的基于身份的验证方案,并将其实际运用到移动设备应用中。1994年,Shor提出了一种基于量子计算机的算法[8],可在多项式时间内解决大数分解和离散对数问题,对密码学及基于公钥密码系统的应用造成了巨大威胁。因此,构建后量子时代[9-10]高效安全的基于身份的验证方案具有重要意义。

已有的量子安全的基于身份的验证方案有文献[11-12]提出的基于编码的方案,文献[13-14]提出的基于格及理想格的方案。然而,文献[11]仅能在随机预言机模型下抵抗被动攻击,安全性能较低。文献[12]基于文献[11]将安全性提升至并发主动攻击模型下安全,但由于编码技术的局限性,该方案在主公钥及协议交互运算方面具有较大劣势。文献[13]提出了一种格上基于身份的验证方案,但同样具有效率较低的缺陷。文献[14]虽然减少了文献[13]方案中在线部分的开销,但密钥大小仍与实际应用的需求有较大差距。

因此本文提出了一种新的更加高效的标准模型下格上基于身份的验证方案,该方案的安全性基于最坏情况困难性假设[13-15],在碰撞问题是困难的情况下可验证模仿者静态身份并发主动攻击安全。本文基于文献[16]中的验证协议,利用文献[14,17]中的盆景树(Bonsai trees)及文献[18]中的陷门函数实现理想格上的用户私钥抽取,并提出叠加承诺与回复技术以及文献[19]签名方案中的参数优化技术构造了更加高效的验证协议。相较于文献[12,14]中的方案,本文方案在密钥与协议消息大小,用户私钥抽取及协议交互的运算开销等方面均有所提升。

1 预备知识

在本文中,κ表示安全参数,n为2的整数次幂,λ表示身份id的长度,是关于n的函数。R表示一个多项式环,定义为其中q=q(n)≥3,并且q是一个素数,g=Xn+1,q= {-(q-1)/2,…,(q-1)/2}。对于fR,系数向量表示为表示Rm中的元素,其中a1,a2,…,amR。H(R,m)表示一个哈希函数族,对于任意的h∈H(R,m),定义陷门函数|→亦可写作对于任意的集合 表示从集合Z中均匀地随机选表示T的Gram-Schmidt正交化。符号‖表示连接。

1.1 格

定义1 格是向量空间Rn中能够组成加法子群的离散点的集合。一个格Λ可以定义为Rnn个线性无关向量b1,b2,…,bn与整数系数xi的线性组合:

矩阵B=[b1,b2,…,bn]是格Λ的一组基,n为基的秩,由矩阵B生成的格记作Λ(B)。

定义2R中的每个多项式都有n个属于q的系数,因此在环R之间存在双射,即环R的理想(Ideals)能够映射到中的一个格,此格即为理想格,定义为:

 

1.2 困难性问题

本文中主要的一般情况下难解性问题为碰撞问题。

定义3 碰撞问题 [20]:对于碰撞问题,Col(H(R,m),D)表示在哈希函数族H(R,m)中均匀地随机选则哈希函数找到一对不同的使得

显然,哈希函数hRm上是线性的,对任意的都有成立。除此之外,若能解决碰撞问题Col(H(R,m),D),即可解决理想格上的Ideal-SVP问题。

1) 输入安全参数1κ

1.3 基于身份的验证方案形式化定义

一个基于身份的验证方案IBI包含四个算法,定义为IBI=(Setup,KG,P,V):

除了以上缝合方式的应用,缝线桥技术也得到一定的发展。Kim等[5]的研究纳入112例肩袖分层撕裂患者,根据术中发现肩袖关节侧复位至足印区的张力大小分为缝线桥全层缝合组和缝线桥单独滑囊侧缝合组,其结果显示两组在疼痛缓解、功能恢复及再撕裂发生率上差异无明显统计学意义,其结论说明当关节侧张力大时,单独行滑囊侧的缝线桥技术同样能获得很好的临床效果。Heuberer等[17]提出无结性分层系带桥接技术(double-layer cinch bridge),其优点在于能减少缝线结对分层肩袖微循环恢复的影响,并且能同时完成分层肩袖的解剖重建,同样能获得满意的临床效果。

1) 主密钥生成算法Setup(1κ):输入安全参数1κ,输出主公钥mpk和主私钥msk

2) 用户私钥抽取算法KG(msk,id):输入主私钥mskid,输出与id相对应的用户私钥skid

3) 证明者算法P(mpk,id,skid):输入主公钥mpkid和用户私钥skid,并与算法V进行交互。

2.1 纳入研究的特征及质量评价结果 文献检索和筛选流程见图1。经过最初的检索,得到合格文献1 667篇。阅读文献和摘要筛选出1 349篇文献,阅读全文后复筛得到76篇,最终纳入14篇合格文献[8-21],共2 366例受试者,NOS量表得分均高于6分,研究质量较高,纳入研究的一般情况见表1。纳入研究的发表时间为1999—2018年,涵盖7个国家和地区,M1巨噬细胞的标志物采用CD68联合诱生型一氧化氮合酶(induced nitric oxide synthase,iNOS)或HLA-DR标记;M2巨噬细胞采用CD68联合CD163或CD204标记。

本研究中所有数据经过SPSS20.0软件处理,以(±s)表示计量资料,两组症状消失时间及β-HCG恢复时间的比较经t检验,计数资料采用百分比表示,两组疗效及不良反应的比较经χ2检验。P<0.05则提示数据差异具有统计学意义。

4) 验证者算法V(mpk,id):输入主公钥mpkid,与算法P进行交互,最终输出结果dec={accept,reject}。

随着世界各国之间的联系不断紧密,在“一带一路”发展的大背景下,小语种的发展逐渐受到国民的重视,高校也在不断转型以适应不断变化的国际形势,使高校培养出的人才能够为国家发展做出贡献。同时,人才的培养要顺应国家发展政策,这样不仅有利于国家发展,还有助于解决就业问题。

对于基于身份的验证方案IBI,stat-id-imp-ca安全模型定义为挑战者与模仿者I=(CV,CP)之间的实验分为初始化阶段、学习阶段及挑战阶段,具体描述如下:

 

初始化阶段:

具体证明如下:

学习阶段:

1.4 安全模型

CV向PROV预言机发出询问。PROV预言机接收输入idsessionMin。如果idCU,返回⊥。如果(id,session)∉PS,则将(id,session)添加到PS中去,选择一个随机硬币记为ρ,将证明者的状态stP[(id,session)]设置为(mpk,skid,ρ)。然后通过P(Min,stP[(id,session)])得到对应的输出和状态(Mout,stP[(id,session)])。最终返回Mout

挑战阶段:

CV输出一个目标身份id*和状态信息stCP。如果id*CU,挑战者输出拒绝reject并终止,否则,挑战者将{id*}加入到TU中,并将stCP发给CP。与学习阶段相同,CP可以向PROV预言机询问。最终,挑战者运行Run[CP(stCP)PROV↔V(mpk,id*)]得到结果dec,并输出dec

2 本文方案

本文提出了一种新的基于格的IBI构造。方案使用文献[14,17]中的盆景树技术,将主密钥所对应的格作为盆景树的根节点拓展至任意用户身份所对应的高维格,结合文献[18]中的陷门函数实现用户私钥的抽取。同时提出叠加承诺与回复技术将文献[19]中的高效参数设置方法应用于扩展格相关算法及文献[16]的验证协议中,使得新的基于身份的验证方案的空间效率与运算效率均得到了提升,并且证明该方案是stat-id-imp-ca安全。

2.1 陷门函数及扩展格相关算法

本文方案中所使用的陷门函数及扩展格相关算法描述如下:

1) 陷门生成算法TrapGen(1κ):输入安全参数1κ。输出格的一个描述以及一个秘密陷门

2) 原象取样算法SamplePre(T,s,Py):输入格的一个基T,满足一个高斯参数和一个任意的yR。输出一个满足其中Dd={fR:‖fd}。

3) 高斯取样算法SampleDom(s):输入一个高斯参数输出离散高斯分布中的一个取样。

4) 扩展格算法输入一个均匀随机的及一个整数m,且满足m=m1+m2≥(log(q)+1)(σ+r),m1σ,其中σr是正整数。输出一个满足m2=m-m1,以及一个基满足并且

本方案利用文献[19]中提出的m≥2n的参数设置方法,结合身份id的长度λ,设置扩展格算法的参数为:m=m1+(λ+1)m2=2nm1=2n mod(λ+1),m2=(m-m1)/(λ+1),σ=1,r=log3(q)+1。

5) 扩展基算法输入格的一个基T,和一个满足输出格的一个基T′,满足

6) 随机基算法RandBasis(T,s):输入格的一个基T和一个高斯参数输出格的另一个基T′,满足

⑱Grant,A.M.,“Relational job design and the motivation to make a prosocial difference”,Academy of Management Review,2007,32(2),pp.393 ~417.

因x°λxL*λx和y°λyL*λy,据τx°λxL*L /ττy°λy可知τλxLτλy。据引理1.2的对偶

7) 满秩集转基算法ToBasis(S,B):输入格Λ(B)的基B和一个格向量的满秩集合S,满足SΛ(B)。输出格Λ的一个基T,满足

2.2 方案描述

必醉亭亮着一盏灯,想到上一次在此饮酒,还有雪萤在,那时,雪萤和他保持着貌合神离的友善,而他并不知道。如今,雪萤却不知怎样了,真是恍若隔世。亭子里已经备好了一桌酒菜,居然是西餐。范坚强拉了张凳子示意一杭坐,自己则绕到桌对面坐了下来。范坚强收起桌上的方巾铺在腿上,一杭却拿起方巾擦了擦手。

本文格上基于身份的验证方案包含主密钥生成算法,用户私钥抽取算法以及验证协议。

2.2.1 主密钥生成算法

定理1 最坏情况到平均情况的规约[20]:假设一个敌手C如果能够解决碰撞问题Col(H(R,m),D),即找到不同的原象使得即可在最坏情况下解决近似因子为γ≥16dmnlog2(n)的Ideal-SVP问题。

6) 从上均匀随机地选择元素

3) 定义集合B

4) 从环R上均匀随机地选择元素

5) 输出主私钥S*,及主公钥

2.2.2 用户私钥抽取算法

1) 输入主私钥S*,及身份id∈{1,0}*

2) 选取密码学安全的哈希函数G,令id=G(id)=ID1ID2‖…‖IDλ∈{1,0}λ

1) 证明者算法P上均匀随机地选择元素其中Dy定义为+}。根据公钥及id定义调用哈希函数得到将承诺发送给验证者算法V

4) 调用得到

黑龙江省地处中俄全面合作重要承载区、东北地区老工业基地转型发展示范区,区位优势明显,哈尔滨新区的设立带来前所未有的新机遇。混合式教学是先进教育理念、优质课程资源、有效教学策略及不同评价手段等四方面的融合创新。混合式教学模式的探索就是充分发挥教育资源配置中的优化和集成作用,将互联网的创新成果深度融合于传统的专业教育领域之中,在引导学生建构新知的同时,潜移默化地培养了学生的批判性思维,有效提升了学生的学科核心素养,推动建设学习型社会及氛围。

5) 得到如果其中则重新调用SamplePre进行取样。

2) 调用TrapGen(1κ)生成格的一个描述及一个秘密陷门S*

3.correct作形容词时,意为“正确的;合适的;符合公认准则的;得体的”。sth be correct意思是“某事是正确的”,例如:

7) 输出用户私钥

2.2.3 验证协议

验证协议包含证明者算法及与之交互的验证者算法

3) 调用SampleDom(s)取样得到

2) 验证者算法V利用主公钥及身份id得到同样的Dc中均匀随机地选择其中Dc={fR:‖f≤1}。将挑战c发送给证明者算法P

3) 证明者算法P计算如果Gm则终止,其中+}。将回复发送给验证者算法V

4) 验证者算法V首先验证是否成立,若不成立则返回dec=reject,若成立,则计算等式是否成立,若成立则返回dec=accept,否则返回dec=reject。

3 方案分析

本文提出了格上基于身份的高效验证方案,本章将从完整性、可靠性及效率三方面进行具体分析,证明该方案是stat-id-imp-ca安全,并且空间效率与运算效率均有所提升。

3.1 完整性分析

当前,高校民族团结进步教育载体缺乏多样性,内容生动性不足,运行模式陈旧,载体应用亟待优化。教育仍以理论教学、主题讲座、主题日活动、书面媒体宣传等形式为主,载体的空间和时间覆盖有局限,教育者与受教育者之间的单向价值传输仍是主流,互动性不足,难以满足大学生个性化需求。微信公众号、直播互动、慕课等新兴载体与传统教育载体的融合有待改进和加强。互联网思维倡导的平台性参与尚未完全实现,网络教育平台与学生生活服务平台衔接不足,未充分发挥学生网络服务平台的流量优势开展民族团结进步教育。

定理2 本文提出的格上基于身份的高效验证方案具备完整性。

在该阶段之初,CV输入安全参数1κ,并在接收主公钥mpk之前对不同的{id1,id2,…,idt}向挑战者发出用户私钥抽取询问。挑战者输入安全参数1κ,通过Setup(1κ)得到(mpk,msk);通过KG(msk,idi)计算出对应的用户私钥skidi,其中1≤it;设置CU← {id1,id2,…,idt};将{skid1,skid2,…,skidt}返回给CV。挑战者初始化TU,PS←∅。TU表示目标用户,CU表示已经被询问过的用户,PS表示证明者会话集合。CV得到主公钥mpk

综上所述,想要做好一个教师,首先就要具备良好的职业道德,也就是师德。在与学生培养了基本的感情之后,积极与学生打成一片,让学生感受到自己的关爱,面对犯错误的学生教师也要做到正确对待。

艾尔走进来,我甚至还没打算开口要他帮忙,他就主动过来帮我收拾床铺。清洗床框就等以后吧。他把一堆带字的床单枕套扔到垃圾箱里,然后我们一起走向训练室。

《暂行办法》规定,在一个纳税年度内,与基本医保相关的医药费用,扣除医保报销后个人负担累计超过15000元的部分,由纳税人在办理年度汇算清缴时,在80000元限额内据实扣除。此前的征求意见稿中,限额为60000元。

对于所有诚实的生成主密钥对以及所有的身份id=ID1ID2‖…‖IDλ∈{1,0}λ,用户私钥抽取算法都会输出一个用户私钥对并且满足同时根据主公钥及身份id,能够得到因此能够得到:

对于所有的挑战cDc,以及所有的随机硬币由于哈希函数h是线性的,均可计算为:

 

因此,验证者能够返回dec=accept。故该IBI方案具备完整性。

3.2 可靠性分析

引理1[14] 对于任意的均存在另一个s^使得其中

定理3 如果碰撞问题Col(H(R,m),D)是困难的,则本文提出的格上基于身份的高效验证方案在stat-id-imp-ca模型下是安全的。

具体证明过程如下:

初始化阶段:

1) 在该阶段之初,CV输入安全参数1κ,并在接收主公钥mpk之前对不同的id1,…,idt向挑战者发出用户私钥抽取询问。

2) 挑战者输入以及参数nqm

3) 定义集合Wω1,…,ωp满足以下三个条件:① ωi,1≤ip;② ωi不是任何idj的前缀,其中1≤ip,1≤jt;③ 对于集合W中任意两个不相同的元素(ωi,ωj),ωi不是ωj的前缀,1≤ip,1≤jp。集合W中最多有λt个元素,即pλt

4) 从集合W中随机选择一个元素表示为ω=Ω1‖…‖Ωl

5) 初始化主公钥B:①③ 调用扩展格算法得到一个基1≤il,由该算法可知该基满足

6) 调用高斯取样算法SampleDom(s)取样得到元素计算得到

7) 对于每一个身份idi=IDi,1IDi,λ,1≤it,令j表示IDi,jΩj的最小下标值,1≤jl,根据主公钥B计算

8) 调用原象取样算法计算得到则重新调用SamplePre进行取样。从上均匀随机地选择元素得到身份idi对应的用户私钥为

9) 挑战者返回主公钥及用户私钥列表给CV。

证明者询问阶段:

CV向挑战者发出任意身份id的挑战,模拟者对所有的身份id使用相同的秘密进行验证协议中证明者与之验证者之间的交互。

模仿者攻击阶段:

1) 模仿者CV输出一个挑战身份id*,并且id*并没有在之前的用户私钥抽取预言机询问过。如果该身份id*已经向用户私钥抽取预言机询问过,则预言机返回终止⊥。

2) 当模仿者CP提交了一个承诺y1,y2,得到了一个随机的挑战输出随后模仿者CP使用相同的承诺(y1,y2),得到另一个随机的挑战(z^1,z^2)。

3) 挑战者得到该输出结果作为碰撞问题Col的解。

由以上证明过程可得:

则可得到

接下来证明假设等式不成立,则可得到引理1保证了至少存在两个不同的有效用户私钥则有进一步可以得到由于cc′,该等式当且仅当时成立,与假设相矛盾,证毕。

3.3 效率比较

本文提出的格上基于身份的高效验证方案与文献[14]中提出的格上基于身份的验证方案,以及文献[12]中提出的基于编码的基于身份的验证方案相比,空间效率与运算效率均有所提升,结果如表1所示。三种方面均在并发主动攻击模型下可证明安全,并抵抗量子计算机攻击。

表中的每种方案,第一行为渐进大小与复杂度第二行为实际开销大小与运算次数。本文基于文献[19]的参数选取计算实际大小与运算开销,以达到2100安全性级别,参数具体选取如下:对于文献[14]中基于格的方案,n=512,m1=1,m2=467,m=9 808,λ=20,q=225;对于文献[12]中基于编码的方案,编码长度n=262 144,纠错能力t=9,并行度λ=2;对于本文方案,n=512,m1=4,m2=51,m=1 024,λ=20,q=224

 

表1 效率比较

  

方案文献[10]文献[8]本文主公钥大小O~(n)O~(n)O~(n)1.44MB5MB0.16MB主私钥大小O~(n2)O~(logn)O~(n2)731.25KB162bits82.50KB

 

续表1

  

方案文献[10]文献[8]本文用户私钥大小O~(n2)O~(logn)O~(n2)3.80KB324bits0.38KB协议消息大小O~(n2)O~(logn)O~(n2)21.32KB8MB7.13KB用户私钥抽取复杂度O~(n2)O~(logn3)O~(n2)227238224协议交互复杂度O~(n2)O~(logn)O~(n2)217226216

在渐进大小与复杂度方面,基于编码的文献[12]在主私钥大小和用户私钥大小方面具有优势,而本文方案与基于理想格的文献[14]方案保持一致。

在实际大小与运算开销方面,虽然本文方案在协议交互部分相对于前两种方案需要计算额外的承诺与回复消息,但由此可使参数m的选取值降低,从而本文方案在各方面均优于文献[16]方案与文献[14]方案。其中,主公钥大小由1.44 MB降至0.16 MB,主私钥大小由731.25 KB降至82.50 KB,用户私钥大小由3.80 KB降至0.38 KB。即使承诺与回复消息增加,协议消息大小与协议交互复杂度仍分别由21.32 KB与217级运算次数降至7.13 KB与216,用户私钥抽取运算次数由227降至224。文献[12]在主私钥大小,用户私钥大小方面具有较大优势分别仅需162 bits与324 bits,但由于编码长度的问题,该案在主公钥大小,用户私钥抽取复杂度与协议交互复杂度上劣势明显,分别需要5 MB,238与226级运算次数,需要长时间进行身份验证。相比于文献[12],本文方案的应用场景更为广泛。

综上诉述,本文提出的格上基于身份的高效验证方案不仅在stat-id-imp-ca模型下可证明安全,并较为显著地减少了密钥大小与用户私钥抽取及协议交互的运算开销。

4 结 语

格上的验证协议是后量子时代重要的密码学应用之一,本文提出了一种格上基于身份的高效验证方案,并在标准模型下取得stat-id-imp-ca可证明安全,使得后量子时代下该应用的实用性进一步增强。另外,如何继续在保持安全性的条件下选取更小的参数以及实现基于层级身份的验证协议将是今后研究的重点。

参考文献

[1] Shamir A. Identity-based cryptosystems and signature schemes[C]//Workshop on the Theory and Application of Cryptographic Techniques. Santa Barbara, USA: Springer Berlin Heidelberg, 1984: 47-53.

[2] 杨红尘. 基于身份签密算法的研究[D]. 南京:南京邮电大学, 2016.

[3] 康元基, 顾纯祥, 郑永辉, 等. 利用特征向量构造基于身份的全同态加密体制[J]. 软件学报, 2016, 27(6):1487-1497.

[4] Kurosawa K, Heng S H. From digital signature to ID-based identification/signature[C]//International Workshop on Public Key Cryptography. Springer Berlin Heidelberg, 2004: 248-261.

[5] Kurosawa K, Heng S H. Identity-Based Identification Without Random Oracles[J]. Lecture Notes in Computer Science, 2005, 3481:603-613.

[6] Chin J J, Tan S Y, Heng S H, et al. Twin-Schnorr: A Security Upgrade for the Schnorr Identity-Based Identification Scheme[J]. The Scientific World Journal, 2015, 2015(1):237514.

[7] Teh T Y, Lee Y S, Cheah Z Y, et al. IBI-Mobile Authentication: A Prototype to Facilitate Access Control Using Identity-Based Identification on Mobile Smart Devices[J]. Wireless Personal Communications, 2017, 94(1): 127-144.

[8] Shor P W. Algorithms for quantum computation: Discrete logarithms and factoring[C]// Proceedings of 35th Annual Symposium on Foundations of Computer Science. Santa Fe, USA: IEEE, 1994: 124-134.

[9] 吴立强, 杨晓元, 韩益亮. 基于理想格的高效模糊身份加密方案[J]. 计算机学报, 2015, 38(4):775-782.

[10] 孙意如, 梁向前, 商玉芳. 理想格上基于身份的环签名方案[J]. 计算机应用, 2016, 36(7): 1861-1865.

[11] Cayrel P L, Gaborit P, Galindo D, et al. Improved identity-based identification using correcting codes[DB]. arXiv preprint arXiv:0903.0069, 2009.

[12] Song B, Zhao Y. Provably Secure Identity-Based Identification and Signature Schemes with Parallel-PVR[M]//Information and Communications Security. Springer International Publishing, 2016: 227-238.

[13] Stehlé D, Steinfeld R, Tanaka K, et al. Efficient public key encryption based on ideal lattices[C]//International Conference on the Theory and Application of Cryptology and Information Security. Tokyo, Japan: Springer Berlin Heidelberg, 2009: 617-635.

[14] Rückert M. Adaptively secure identity-based identification from lattices without random oracles[C]//International Conference on Security and Cryptography for Networks. Amalfi, Italy: Springer Berlin Heidelberg, 2010: 345-362.

[15] Peikert C. A decade of lattice cryptography[J]. Foundations and Trends? in Theoretical Computer Science, 2016, 10(4): 283-424.

[16] Lyubashevsky V. Lattice-based identification schemes secure under active attacks[C]//International Workshop on Public Key Cryptography. Barcelona, Spain: Springer Berlin Heidelberg, 2008: 162-179.

[17] Cash D, Hofheinz D, Kiltz E, et al. Bonsai trees, or how to delegate a lattice basis[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. Monaco and Nice, France: Springer Berlin Heidelberg, 2010: 523-552.

[18] Gentry C, Peikert C, Vaikuntanathan V. Trapdoors for hard lattices and new cryptographic constructions[C]//Proceedings of the fortieth annual ACM symposium on Theory of computing. New York, NY, USA; ACM, 2008: 197-206.

[19] Lyubashevsky V. Lattice signatures without trapdoors[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cambridge, UK: Springer Berlin Heidelberg, 2012: 738-755.

[20] Lyubashevsky V, Micciancio D. Generalized compact knapsacks are collision resistant[C]// International Colloquium on Automata, Languages, and Programming. Venice, Italy: Springer Berlin Heidelberg, 2006: 144-155.

 
刘芳,赵一鸣
《计算机应用与软件》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号