999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

可實現固定用戶安全訪問移動終端外包數據的非對稱代理重加密系統

2016-11-03 08:01:46郝偉王緒安楊曉元吳立強
網絡與信息安全學報 2016年9期
關鍵詞:用戶系統

郝偉,王緒安,楊曉元,吳立強

(1. 武警工程大學電子技術系,陜西 西安 710086;2. 武警工程大學網絡與信息安全武警部隊重點實驗室,陜西 西安 710086)

可實現固定用戶安全訪問移動終端外包數據的非對稱代理重加密系統

郝偉1,2,王緒安1,2,楊曉元1,2,吳立強1,2

(1. 武警工程大學電子技術系,陜西 西安 710086;2. 武警工程大學網絡與信息安全武警部隊重點實驗室,陜西 西安 710086)

為實現固定用戶安全共享移動終端的加密數據,提出了跨加密系統的非對稱代理重加密系統。在該系統中,計算能力有限的移動終端使用相對簡單的基于身份的加密系統,而服務器和固定用戶使用較復雜的基于身份的廣播加密系統。該系統基于密文轉換機制,使移動終端簡單的IBE密文被代理者轉換成復雜的IBBE密文,同時代理者不會得知明文的任何信息。該方案的安全性可以歸約到底層的IBE和IBBE方案的安全性。理論和實驗分析表明,該方案可實現移動終端只需很少的資源便能讓固定用戶安全地共享其加密數據。

代理重加密;基于身份的加密;基于身份的廣播加密;安全共享

1 引言

云計算技術的迅速發展,令智能平板、手機等移動設備被廣泛應用于數據外包系統中(如云存儲[1])。用臺式計算機等固定設備的用戶和使用移動設備的用戶之間,利用網絡可相互訪問各自的外包數據,即訪問由第三方存儲的數據。為阻止不可信的存儲服務器獲得外包數據的信息,一般要將外包的數據進行加密[2]。資源充足的固定用戶通常喜歡使用基于身份的廣播加密[3](IBBE,identityp-based broadcast encryption)加密自己的數據,好讓大批用戶同一時間共享自己的數據。然而,資源有限、計算能力偏弱的移動設備通常使用基于身份的加密[4](IBE,identity-based encryption)加密自己的信息,這樣可以避免繁瑣的公鑰證書發布問題。

目前,文獻[5]實現了裝有IBE加密系統的移動設備可直接訪問固定用戶的IBBE文件。但是,安裝有IBBE加密系統的固定用戶如何直接訪問IBE文件的問題尚未解決,即資源受限的移動終端用戶(如手機用戶)用節約資源的IBE加密過的外包數據[6],如何被資源豐富的固定用戶(如臺式機用戶)利用耗能且方便IBBE[7]直接訪問。

該問題在單兵的野外偵察中是非常普遍的。指揮所里的每個官兵都有自己唯一的身份信息,為了保證數據的安全,他們使用裝有IBBE的加密系統的臺式計算機辦公。這樣,指揮所里的指揮員Alice就能讓其他同事同時安全地共享他的數據。然而,在外執行偵察任務的偵察兵Bob為了便于偵察,只能攜帶小巧的智能設備收集情報。但是由于其計算能力不足和內存有限的問題,Bob只能用節約資源的IBE將收集到的情報加密后上傳于云端進行存儲。然而實際情況是指揮所里的其他官兵還需要共享Bob上傳的信息,進行實時分析。但是,信息已被加密成IBE形式的密文,Bob又不便于先解密自己的IBE密文,然后再用IBBE加密發給辦公室里的戰友。目前存在的代理重加密技術[8]沒有一個可以將密文從一個簡單的加密系統代理重加密到另一個復雜的加密系統。亟需的方法是將Bob的密文直接轉換成Alice可以解密的密文。

因此,本文根據實際需要,利用密鑰隱藏技術[5],基于文獻[3]的IBBE方案和文獻[4]Boyen的IBE方案,提出了可實現固定用戶安全訪問移動終端外包數據的跨加密系統的非對稱代理重加密系統(APRE, asymmetric proxy re-encryption)。

2 預備知識

2.1 系統模型

系統結構如圖1所示。該系統中有下面5個參與方。

1) 管理器(admin):生成公共參數及私鑰。

2) 云存儲提供商(CSP):向數據擁有者提供存儲服務。

3) 數據擁有者(data owners):用IBE加密自己的數據,然后外包給CSP。

4) 數據共享者(data consumers):若擁有管理器發布的正確私鑰,就能夠解密IBBE密文。

5) 代理者(proxy):若有數據擁有者產生的轉換密鑰,就能將IBE加密的密文轉換成IBBE加密的密文。

在APRE系統中,數據擁有者用IBE加密自己的數據,數據共享者用IBBE加密自己的數據。忽略IBE系統中的數據共享者和IBBE系統中的數據擁有者,主要關注代理重加密機制。當數據擁有者想將存儲在CSP中的IBE數據轉換成由數據共享者的身份加密形成的IBBE數據時,數據擁有者不用解密IBE密文,他用自己的私鑰和數據共享者的身份信息生成一個轉換密鑰RK,然后將RK發送給代理者。代理者從CSP中下載數據擁有者的數據,然后用RK將IBE形式的密文轉換成數據共享者可以解密的IBBE形式的密文。在整個數據轉換過程中,CSP和數據共享者都不必參與,而且數據擁有者僅需在發送數據的過程中在線即可。當數據擁有者自己想解密數據時,他將數據從云端下載,然后解密。

2.2 安全模型

系統中管理器是可信的,CSP和代理者是半可信的。

由于在上述應用情景中固定端的用戶都是可信的,因此該APRE系統不需要保證已授權用戶和代理者的合謀攻擊。但是,APRE系統需要保證它可抵抗來自非授權用戶和代理者的合謀攻擊。

圖1 系統模型

攻擊者有2個限制條件:1) 不能詢問挑戰密文的私鑰;2) 如果攻擊者擁有某一密文的解密密鑰,他不能詢問可以使挑戰密文轉換成該密文的重加密密鑰。APRE的安全性通過挑戰者和攻擊者之間的游戲定義。具體定義與普通的代理重加密方案相同,只是在挑戰階段有所不同。

挑戰階段:攻擊者A輸出2個相同長度的明文信息M0和M1。注意2個限制條件:1) 對于ID=ID*,攻擊者不能進行Reveal(ID)詢問;2)攻擊者對于任意的ID,最多只能詢問一次RKReveal(ID*→S)或Reveal(ID)。挑戰者投擲硬幣b∈{0,1},然后在公鑰ID*下加密Mb,再將密文CTID*返回給A。

定義1 如果所有概率多項式時間內的攻擊者在上述游戲中至多擁有可忽略的獲勝優勢,那么這個APRE系統是安全的。

3 方案構造

該APRE方案涉及2個加密系統,即IBE加密系統和IBBE加密系統。IBE系統中的用戶為數據擁有者,IBBE系統中的用戶為數據共享者,數據擁有者生成IBE形式的共享文件并將其存放于云端,當數據共享者想共享數據擁有者的云端數據時,數據擁有者利用自己的身份信息及想共享云端數據的數據共享者的身份集生成重加密密鑰,并將其發送給云服務器即代理者,云服務器利用重加密密鑰將IBE文件轉換成IBBE文件,這樣數據共享者便可利用自己的私鑰將共享文件解密。該APRE方案建立在一個雙線性群映射系統中,即(p,G, GT)←G (1λ)。當輸入安全參數λ,G(1λ)產生循環群G和 GT。該APRE方案由以下算法構成。

系統初始化(system setup):管理器調用算法Setup生成系統公鑰PK、主密鑰MSK,公鑰PK包括IBE系統和IBBE系統中的所有公鑰,即PKIBE和PKIBBE。MSK秘密保存,PK公開。

(PK, MSK)←Setup(1λ):選擇一個素數階即q階雙線性群G,生成元為g。選擇隨機數h∈G,α∈Zp。選擇一個散列函數H:{0,1}*→Z,一個編碼函數F1:GT→G(該函數定義為:對于任意的x∈Zp,輸入元素e (g, gx)∈GT,輸出gx∈G)。令m為廣播加密中接收者的最大個數,計算

用戶注冊(user registration):當身份為ID的新用戶要加入系統時,首先,管理器檢查他是否為有效用戶。若是有效用戶,那么管理器會給他產生一個私鑰。在APRE系統中,不管用戶是IBE系統中的還是IBBE系統中的,管理器都會執行以下算法給用戶提供一個私鑰。

SKID←KeyGen(PK, MSK, ID):輸入公鑰PK、主密鑰MSK、用戶身份ID,該算法將用戶身份ID散列為H( ID)∈Zp,最終輸出

無論在IBE還是IBBE系統中,只要用戶的身份是ID,那么用戶的私鑰就是相同的。令SKIBE,ID表示身份為ID的用戶在IBE系統中的私鑰,SKIBBE,ID表示他在IBBE系統中的私鑰,那么有如下關系:SKID=SKIBE,ID=SKIBBE,ID。這一特點也緩解了管理器的負荷。

共享文件產生(sharing file creation):當IBE系統中的一個數據擁有者想與該系統中某一身份為ID的用戶共享數據,或者一個IBE系統中的數據擁有者想用自己的身份ID保護自己的數據時,數據擁有者執行以下操作:首先用某個對稱加密系統中的一個隨機對稱會話密鑰(SSK, symmetric session key)將數據加密,然后再用共享者的身份ID,或數據擁有者自己的身份ID,將SSK加密,最后將密文上傳于CSP。具體如下。

CTID←Encrypt(PKIBE,ID, M):輸入公鑰PKIBE、用戶身份ID、明文M∈GT,選擇一個隨機數r∈Zp,計算

輸出CTID=(C0, C1),該CTID形成了存儲在CSP中的共享文件。

重加密密鑰產生算法(ReKeyGen):當具有對CSP端的IBE文件有訪問權的移動用戶(身份為ID),想授權辦公室里的其他用戶(身份集為S)訪問該IBE加密文件時,該移動用戶必須先執行下面的算法,從而生成一個重加密密鑰,并將其給代理者。

輸出RKID→S=(SK,E, C1′, C2′)。在生成重加密密鑰過程中,僅當發送該密鑰時,用戶(身份為ID)才需在線,并且CSP和辦公室里的用戶(身份集為S)都沒有參與。

代理重加密(ReEnc):移動用戶將RKID→S發給代理者,后者用它將移動用戶的IBE形式的密文CTID重加密,最終形成辦公室用戶的IBBE形式的密文CTS。但在代理者重加密之前,需先將共享文件從CSP上下載,具體如下。

CTS←ReEnc(PK, RKID→S,CTID):輸入公鑰PK、IBE密文CTID、重加密密鑰RKID→S,計算

最后,輸出CTS=(C0′, C1′, C2′,E, C1)。

共享文件解密(sharing file decryption)包括以下兩點。

1) 原始共享文件解密

M←DecryptIBE(PKIBE,CTID,SKID):輸入公鑰PKIBE、密文CID、私鑰SKID,計算

2) 重加密后的共享文件解密

當身份集S中的某用戶身份為IDj,想查看存儲在CSP中的共享文件,代理者將相應的文件返回給該用戶,該用戶首先解密IBBE密文獲得對稱密鑰,然后使用對稱密鑰最終解密文件。具體如下。

M←DecryptReEnc(PK, CTS, SKS):輸入公鑰PK,身份為IDj(IDj∈S)的用戶的私鑰SKIDj,代理重加密密文,即IBBE密文CTS=(C0′, C1′, C2′,E, C1),計算

4 方案分析

4.1 安全性分析

從定理1可以看出,如果攻破IBE方案安全性的可能性可忽略,同時攻破IBBE方案安全性的可能性也可忽略,那么攻破APRE方案安全性的可能性也可以忽略,即該APRE方案抵抗來自定義1中定義的任何概率多項式時間的攻擊者。

在該APRE方案中的IBBE方案是文獻[3]中IBBE方案的變形,原IBBE方案的安全性已在文獻[3]得到了證明。變形后的IBBE方案與原方案不同的是,隨機數是用散列函數處理過的,同時將加密明文的對稱密鑰放到了分母上,但這并不影響原IBBE方案的安全性。該APRE方案中的IBE方案只是將文獻[4]中的方案稍作改動后形成的,即只是將原方案中私鑰的指數的分母替換成了H( ID)。將H作為一個隨機預言機,通過控制被詢問的私鑰中的隨機值,仍然可以獲得一個安全的IBE方案。

現在分析引入代理重加密后的APRE方案的安全性。針對攻擊APRE方案的A,構造攻擊IBE方案或IBBE方案安全性的算法B,它可以與A交互。根據定義1,不得不回答A的RKReveal(ID→S)詢問。因此,需要調用IBE方案的密鑰產生預言機,將獲得的密鑰送給算法ReKeyGen,從而得到重加密密鑰。由于IBE方案的安全性定義禁止為挑戰身份產生解密密鑰,如果攻擊者A詢問挑戰身份ID*的重加密密鑰(安全性定義允許),那么算法B終止模擬。為了克服這個問題,讓B以一個判定型概率輸出正確的密鑰,以一個補充型概率輸出隨機的密鑰。那么,與文獻[9]類似,創建一個表(β∈{0,1},ID,S,RK),β=1表明B輸出一個正確的密鑰,β=0表明B輸出一個隨機密鑰。需要證明,從A的角度看,正確的重加密密鑰和隨機的重加密密鑰是不可區分的。

算法B首先運行IBBE方案[3]的初始化算法,得到公鑰PK。算法B也包含表(β,ID,S,RK),初始化時為空。算法B按如下步驟與攻擊者A交互。

設置 攻擊者A公布要攻擊的身份ID*。

初始化 算法B將公鑰PK給A。

階段1 攻擊者A提出以下詢問。

1) Reveal(ID≠ID*)。相應地,算法B產生一個解密密鑰,它投擲一個隨機數β∈{0,1},使β=1的概率為θ。當β=0,或者表中存在(0,*,ID,*)時(*表示通配符),那么B中止。否則,B調用IBE方案的密鑰產生預言機,輸入ID,輸出ID的私鑰,并將其返回給A。最后,算法B將(β,*,ID,⊥)寫入表中。

2) RKReveal(ID→S)。算法B像在Reveal階段一樣投擲一個隨機數β∈{0,1}。如果β=1且ID≠ID*,或者(1,S,*,⊥)存在于表中,算法B詢問IBE方案的密鑰產生預言機,得到ID的私鑰,將該私鑰輸入給算法ReKeyGen,產生從ID到S的重加密密鑰RK,B將RK給A。否則,B返回一個隨機重加密密鑰RK=(D, R0, R1, R2),其中D是G中的一個元素,(R0, R1, R2)可以看成是某個消息的IBBE密文。最后,B將(β,ID, S, RK)存入表中。

挑戰階段 攻擊者A輸出2個明文M0和M1。如果對任意的S′和RK′,表中都有記錄(1,ID*,S′,RK′),那么算法B終止。否則,B將挑戰信息(ID*, M0,M1)送給IBE方案的加密預言機,并將挑戰密文返回給A。

階段2 除了定義1中禁止的詢問外,其他操作都重復階段1中的操作。

猜測階段 攻擊者輸出它的猜測b′∈{0,1},同時B也輸出同樣的比特。

現在分析B攻破IBE方案安全性和IBBE方案安全性的概率上界。如果B沒有終止并且一直輸出正確的密鑰,那么它就完美地模擬了真實的方案。

然后,分析A區分一個正確密鑰與一個隨機密鑰的概率。隨機重加密密鑰的形式是(D,R0,R1,R2),其中DR←?G,正確重加密密鑰的形式是(SKID·F( k),E,C1′,C2′),其中(E,C1′,C2′)是一個與k相關的IBE密文??梢钥闯?,SKID被F( k)隨機化了。區分這2個密鑰的唯一方法就是區分(R0,R1,R2)與(E,C1′,C2′)。然而,這等同于攻破IBBE方案的安全性。因此,A區分一個正確密鑰與一個隨機密鑰的概率是可以忽略的。

攻擊者可以成功區分出挑戰密文的明文信息的概率,與攻破IBE方案的安全性的概率相同。

4.2 效率分析

4.2.1 理論分析

由于指數運算和雙線性配對在非對稱加密系統中開銷較大,因此主要關注它兩的開銷即可。由于辦公用戶的計算能力強,這里也就忽略辦公用戶解密IBBE密文的開銷,主要考慮移動設備的計算開銷是否滿足實際需求。

從表1可以清楚地看到代理重加密機制的效率。擁有IBE密文正確的解密密鑰的數據擁有者,僅用一個指數運算和一個配對運算便能解密密文,這使能力有限的移動用戶花費較小的代價就可以獲得明文信息。此外,轉換過程中代理者也僅用一個指數運算和一個配對運算。可見,該APRE方案的實用性相對較好。

表1 APRE方案各階段的功耗

表2 相關方案的比較

表2將APRE方案與其他代理重加密方案在方案的效率、是否需要交互等方面進行了比較。文獻[9]中的方案是基于IBE構造的,它有固定長度的公私鑰、原始密文、轉換密鑰等,但它僅可以在單系統中進行一對一的密文轉換。文獻[10]允許跨加密系統轉移密文,然而,數據擁有者和數據共享者在轉換過程中需要交互。與文獻[9]和文獻[10]相比,APRE方案支持一對多的跨加密系統的密文轉換,而且,管理器和數據共享者都不需要參與重加密密鑰的生成。這些特點都說明APRE方案的實用性。

4.2.2 性能分析

由于該系統是針對固定用戶方便快捷地訪問移動設備的外包數據而設計的,而且目前固定用戶使用的臺式機的配置都相當高,它們進行雙線性群的操作也就相對較快,因而實驗過程中忽略固定用戶在各階段的耗時情況,主要針對移動設備的計算效率進行實驗?;谖墨I[11]的實驗結果,在使用Intel四核i3-2130處理器,運行頻率為3.40 GHz的臺式計算機模擬固定用戶,移動設備由裝有安卓v4.1.2操作系統的三星Galaxy S3模擬,用斯坦福的PBC庫[12]進行雙線性群的操作的環境下,一次配對運算的耗時為0.682 s,一次GT中元素的模指數運算的耗時為0.139 s,估算出移動設備的加密、解密及生成重加密密鑰的耗時情況。在APRE方案中,產生重加密密鑰效率的高低主要取決于參數n,也就是IBBE系統中允許訪問代理重加密密文的用戶數。在實驗中,分別取n=10,20,30,…,100,觀察移動設備的加密、解密及生成重加密密鑰的耗時情況。

圖2表示移動用戶加密原文件生成IBE共享文件和解密IBE共享文件的耗時。能夠看出,移動用戶生成IBE共享文件的耗時為0.873 s,解密IBE共享文件的耗時為0.821 s,而且移動用戶加、解密的耗時不隨著IBBE系統中有訪問權的用戶數n的增加而增大。這對計算能力受限的移動用戶來說是完全可以承受的,而且隨著移動設備的不斷更新換代,其加、解密的耗時會越來越低。因此,該APRE方案完全可適用于計算資源受限的移動用戶。

圖3表示移動用戶生成重加密密鑰RKID→S的耗時。可以看出,生成重加密密鑰所需的時間,隨著IBBE系統中具有訪問代理重加密密文的用戶數n的增多而線性增長,當n為100時,生成重加密密鑰所的耗時達37.573 s。這從第2節的重加密密鑰產生算法也可以看出,隨著n的增加,群G中元素的運算個數就會隨之增多,進而生成重加密密鑰的耗時就會增大。這表明,當IBBE系統中具有訪問代理重加密密文權限的人數不是特別大的情況下,移動用戶完全可以承擔生成重加密密鑰的開銷。因此,該APRE系統完全可以適用中小型企業。

圖2 移動用戶生成和解密IBE共享文件的耗時

圖3 移動用戶生成重加密密鑰的耗時

5 結束語

使用現存的IBE方案的變形方案及IBBE方案的變形方案,用密鑰隱藏技術,本文提出了一個非對稱代理重加密方案,可以為2個能力不對等的計算設備進行加密數據的轉換,更有利于移動用戶外包數據,方便實現與固定用戶的數據共享。該方案可以將簡單的IBE密文通過代理重加密轉換成復雜的IBBE密文,便于將計算受限的設備產生的數據轉換成計算資源充足的設備能夠解密的數據。雖然,與現存的其他跨加密系統的方案一樣,本文方案也不能抵抗代理者與被授權的數據接收者的合謀攻擊,但是它有很好的實用性。存在的不足是移動用戶在重加密密鑰的產生過程中,功耗隨著共享數據的用戶數的增大而線性增長,這使該APRE方案不適用于共享者人數太大的情況。

[1] CHU C K, CHOW S M, TZENG W G, et al. Key-aggregate cryptosystem for scalable data sharing in cloud storage[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(2):468-477.

[2] LEE B. Unified public key infrastructure supporting both certificate-based and id-based cryptography[C]//The International Conference on Availability, Reliability, and Security. 2010:54-61.

[3] DELERABLéE C. Identity-based broadcast encryption with constant size ciphertexts and private keys[C]//The 13th International Conference on Theory and Application of Cryptology and Information Security. 2007: 200-215.

[4] BONEH D, BOYEN X. Efficient selective-id secure identity-based encryption without random oracles[C]//The International Conference on the Theory and Applications of Cryptographic Techniques. 2004: 223-238.

[5] DENG H, WU Q H, QIN B, et al. Asymmetric cross-cryptosystem re-encryption applicable to efficient and secure mobile access to outsourced data[C]//The 10th ACM Symposium on Information, Computer and Communications Security. 2015: 393-404.

[6] HWU J S, CHEN R J, LIN Y B. An efficient identity-based cryptosystem for end-to-end mobile security[J]. IEEE Transactions on Wireless Communications, 2006, 5(9):2586-2593.

[7] DENG H, WU Q, QIN B, et al. Tracing and revoking leaked credentials: accountability in leaking sensitive outsourced data[C]//The 9th ACM Symposium on Information Computer and Communications Security. 2014: 425-434.

[8] ATENIESE G, FU K, GREEN M, et al. Improved proxy re-encryption schemes with applications to secure distributed storage[J]. ACM Transactions on Information and System Security(TISSEC), 2006, 9(1): 1-30.

[9] CHU C K, TZENG W G. Identity-based proxy re-encryption without random oracles[C]//The 10th International Conference on Information Security. 2007: 189-202.

[10] MATSUO T. Proxy re-encryption systems for identity-based encryption[C]//The First International Conference on Pairing-Based Cryptograph. 2007: 247-267.

[11] SHAO J, LU R, LIN X. Fine-grained data sharing in cloud computing for mobile devices[C]//Computer Communications (INFOCOM). 2015: 2677-2685.

[12] [EB/OL]. http:// crypto. stanford. edu/ pbc.

郝偉(1990-),男,內蒙古包頭人,武警工程大學碩士生,主要研究方向為公鑰密碼理論與應用。

王緒安(1981-),男,湖北荊州人,博士,武警工程大學副教授,主要研究方向為密碼學與信息安全。

楊曉元(1959-),男,湖南湘潭人,武警工程大學教授、博士生導師,主要研究方向為密碼學、信息安全、網絡安全。

吳立強(1986-),男,陜西藍田人,碩士,武警工程大學講師,主要研究方向為格密碼學與可證明安全。

Asymmetric proxy re-encryption system achievable for office user to securely sharing outsourcing data of mobile terminal

HAO Wei1,2, WANG Xu-an1,2, YANG Xiao-yuan1,2, WU Li-qiang1,2
(1. Electronic Department Engineering, College of Chinese People's Armed Police, Xi'an 710086, China;2. Key Laboratory of Network & Information Security Engineering, College of Chinese People's Armed Police, Xi'an 710086, China)

In order to realize the office users securely share encrypted data of the mobile terminal, an asymmetric cross-cryptosystem proxy re-encryption system is proposed. In this system, mobile terminals who have the limited computing power use relatively simple identity-based encryption system, while the server and office users use more complex identity-based broadcast encryption system. This system is based on the ciphertext conversion mechanism,which enables the simple IBE ciphertext of mobile terminal to be converted into the complex IBBE ciphertext by proxy while the proxy know nothing of the plaintext. The security of this scheme can be reduced to the safety of the IBE and IBBE scheme. Theoretical and experimental analysis indicate that the scheme is useful for the mobile terminal to consume less resources to make the fixed users share the data encrypted by mobile terminal, and it is more practical.

proxy re-encryption, identity-based encryption, identity-based broadcast encryption, securely sharing

s: The National Natural Science Foundation of China(No.61272492, No.61572521), The Natural Science Foundation of Shaanxi Province(No.2014JM8300), The Basic Research Program of Engineering University of Chinese People's Armed Police (No.WJY201422, WJY201523)

TP309

A

10.11959/j.issn.2096-109x.2016.00099

2016-08-07;

2016-09-03。通信作者:楊曉元,15229343424@163.com

國家自然科學基金資助項目(No.61272492,No.61572521);陜西省自然科學基金資助項目(No.2014JM8300);武警工程大學基礎研究基金資助項目(No.WJY201422,No.WJY201523)

猜你喜歡
用戶系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 国产精品嫩草影院视频| 国产尹人香蕉综合在线电影| 国产亚洲精品自在久久不卡| 免费日韩在线视频| 成人精品在线观看| 国产成人盗摄精品| 91亚洲精品国产自在现线| 国产乱子伦精品视频| 国内精品免费| 女人18毛片一级毛片在线 | 99久久亚洲精品影院| 国产亚洲欧美在线中文bt天堂| 狠狠五月天中文字幕| 婷婷伊人五月| 97视频免费在线观看| 欧美日韩亚洲国产| 欧美成人国产| 99在线视频网站| 毛片基地美国正在播放亚洲| 97在线免费| 成人欧美日韩| 99久久精品免费看国产免费软件| 中文字幕1区2区| 国产一级特黄aa级特黄裸毛片| 欧美国产在线看| 青青热久免费精品视频6| 国产天天射| 国产美女精品一区二区| 视频一区视频二区日韩专区 | 白浆免费视频国产精品视频| 亚洲综合中文字幕国产精品欧美| 久久国产精品电影| 亚洲伊人天堂| 丁香五月亚洲综合在线| 欧美日韩午夜| 欧美a级在线| 久久精品丝袜高跟鞋| 日本精品一在线观看视频| 幺女国产一级毛片| 免费一级毛片完整版在线看| 亚洲日本中文综合在线| 亚洲三级影院| 一级香蕉人体视频| 亚洲欧美在线精品一区二区| 国产在线第二页| 40岁成熟女人牲交片免费| 亚洲Av激情网五月天| 国产黄网永久免费| 一级不卡毛片| 丝袜国产一区| 国产一区二区三区精品欧美日韩| 丰满的熟女一区二区三区l| 亚洲无线国产观看| 一级毛片a女人刺激视频免费| 亚洲欧美日韩色图| 一级毛片在线免费视频| 国产精品久久国产精麻豆99网站| 久久午夜夜伦鲁鲁片无码免费| 五月丁香伊人啪啪手机免费观看| 国产精品嫩草影院av| 久久美女精品| 怡春院欧美一区二区三区免费| 一本大道东京热无码av | 日本三级欧美三级| 伊人91视频| 色国产视频| 色成人综合| 日韩午夜片| 无码啪啪精品天堂浪潮av| 成人综合在线观看| 无遮挡国产高潮视频免费观看| 91美女视频在线| 欧美日韩一区二区在线免费观看| 久草热视频在线| 国产精品成人AⅤ在线一二三四| 人妻精品久久无码区| 亚洲国产成人精品一二区| 日韩不卡高清视频| 成人日韩精品| 成年人国产视频| 国产小视频a在线观看| 国产最新无码专区在线|