999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于點函數秘密共享的私有信息檢索協議

2017-04-20 05:37:48袁大曾何明星曾晟珂
計算機應用 2017年2期
關鍵詞:信息檢索數據庫用戶

袁大曾,何明星,李 虓,曾晟珂

(1.西華大學 理學院,成都 610039; 2.西華大學 計算機與軟件工程學院,成都 610039)

(*通信作者電子郵箱yuan_dz34@163.com)

基于點函數秘密共享的私有信息檢索協議

袁大曾1,2*,何明星2,李 虓1,曾晟珂2

(1.西華大學 理學院,成都 610039; 2.西華大學 計算機與軟件工程學院,成都 610039)

(*通信作者電子郵箱yuan_dz34@163.com)

針對私有信息檢索(PIR)中的隱私安全問題,提出了一個基于點函數秘密共享的私有信息檢索協議。該協議將檢索的索引看成一個特殊的0- 1點函數,利用點函數秘密共享技術生成這個點函數的密鑰組,分別發送給p個服務器,根據p個服務器返回的響應作異或運算得到檢索結果。對協議進行了正確性、安全性和效率分析,驗證了這個協議是安全且高效的,并給出了一個具體實例來說明該協議的有效性。最后介紹了將該協議推廣到多項私有信息檢索和基于關鍵字的私有信息檢索中的應用情況。

點函數;函數秘密共享;私有信息檢索;隱私安全;異或運算

0 引言

私有信息檢索(Private Information Retrieval, PIR)[1]是指參與查詢的用戶與數據庫所有者在不泄露各自私有信息的情況下,完成對數據庫的查詢操作。PIR問題作為安全多方計算[2]的一個重要的研究方向,在實際生活中,例如:多個公司之間的合作查詢、醫藥數據庫、專利數據庫及實時股票報價等對檢索隱私有較高要求的領域,有著很大的應用空間[3-5]。

解決PIR問題的一種最簡單方法是數據庫所有者將整個數據庫中的文件全部發送給用戶,然后由用戶自己去完成檢索過程。這樣雖然可以保障用戶的隱私,但其通信開銷太大,無法應用到實際情況中;同時數據庫所有者也并不希望用戶得到數據庫中的所有文件;而且如果有一些數據沒有參與到用戶查詢中,數據庫所有者就可以推斷出用戶對這些數據不感興趣,從而泄露用戶的隱私。

1995年,Chor等[1]首次對PIR問題進行了形式化的定義,并提出了一個有效的解決方案,即通過多個互不通信的擁有相同數據庫副本的服務器共同協作完成查詢,而任何一個數據庫服務器的子集合作都不能獲得用戶的任何檢索信息。將這種通過多個數據庫副本實現的PIR的研究方法稱為信息論私有信息檢索(Information-theoretic Private Information Retrieval, IPIR)。隨后,文獻[6-10]相繼又提出了一些PIR協議。2002年,Yang等[11]將秘密共享技術應用到私有信息檢索中,解決了數據庫所有者的惡意攻擊問題。2008年,廖干才等[12]運用秘密共享技術,構造了單項和多項的PIR協議。PIR協議中,由于可能存在若干數據庫服務器互相串通,或發生崩潰無法返回正確查詢結果的情況,對此,文獻[11-14]等將秘密共享方法應用到PIR問題中,提出了能夠抵擋若干惡意服務器共謀、崩潰或返回錯誤結果的魯棒性的PIR方法。

函數秘密共享(Function Secret Sharing, FSS)的概念最早是由De Santis等[15]于1994年出于分發一方的加密功能的目的而提出的,但由于其應用的局限性,很少有關于它的研究。直到2015年,為了有效地實現安全搜索和更新分布式數據的目的,Boyle等[16]根據分布式點函數(Distributed Point Function, DPF)[17]對FSS進行了介紹和研究,討論了DPF的兩個典型應用場景:多服務器私有信息搜索的安全關鍵字檢索和增量式秘密共享,并基于異或運算提出了一個點函數秘密共享(Point Function Secret Sharing, PFSS)方案;Komargodski等[18]也提到了函數秘密共享的概念。受此啟發,本文考慮將點函數秘密共享應用到PIR問題中。

本文針對PIR的隱私安全問題,運用點函數秘密共享方案構造了一個新的私有信息檢索協議。在協議中,將檢索的索引看成一個點函數,利用點函數秘密共享技術生成這個點函數的密鑰組,分別發送給p個服務器,最后根據p個服務器返回的p個響應作異或運算得到檢索結果。但通過分析發現,對點函數fa,b:{0,1}n→{0,1}m,在m>1時,點函數秘密共享方案不能很好地構造一個私有信息檢索協議,反而在m=1(即0- 1點函數秘密共享方案)時,能有效地構造一個新的私有信息檢索協議,并且可以提高協議的通信和計算效率。為此,本文在用點函數秘密共享方案構造新的私有信息檢索協議時,所用的點函數是一個特殊的0- 1點函數。本文主要工作如下:

1)基于點函數秘密共享提出一個新的私有信息檢索協議,并對協議進行了正確性、安全性和效率的分析。

2)給出了協議的一個具體實例,便于對協議的理解。

3)將該協議推廣到多項私有信息檢索[12]和基于關鍵字的私有信息檢索[19]中,并簡單描述了多項私有信息檢索協議的過程。

1 相關知識

1.1 點函數

定義1 點函數。對于a∈{0,1}n,b∈{0,1}m,點函數fa,b:{0,1}n→{0,1}m,滿足:fa,b(a)=b和fa,b(a′)=0m(a′≠a)。

定義2 0- 1點函數。對于a∈{0,1}n,0- 1點函數fa,1:{0,1}n→{0,1},滿足:fa,1(a)=1和fa,1(a′)=0(a′≠a)。0- 1點函數是一種特殊的點函數。

1.2 函數秘密共享

定義3 函數秘密共享(FSS)[16]。令p∈N,T?[p]([p]表示{1,2,…,p}的所有子集),函數群F的一個T-安全的函數秘密共享(FSS)方案有三個算法(Gen,Eval,Dec),且滿足:

Gen(1λ,f)→(k1,k2,…,kp):輸入安全參數1λ和共享的函數f∈F,通過密鑰生成算法輸出密鑰(k1,k2,…,kp)。

Eval(i,ki,x)→yi:輸入i∈[p],x∈Df(其中Df為函數f的定義域),通過響應求值算法輸出第i個共享者的響應。

Dec({yi}i∈T)→y:輸入合法的共享者集合T的響應{yi}i∈T,通過重建算法輸出對應的值y。

正確性和安全性的要求如下所示。

1)正確性。對所有f∈F,x∈Df,滿足:y=f(x)。

2)安全性。考慮一個損壞的參與方集T?[p]的不可分辨性挑戰實驗,即敵手首先選取f0,f1∈F,Df0=Df1;然后挑戰者選取樣本{0,1}→b,Gen(1λ,fb)→(k1,k2,…,kp);對損壞參與者集T的密鑰,敵手輸出一個猜測A((ki)i∈T)→b′。在上述實驗中,敵手猜測b的優勢為Adv(1λ,A):=Pr[b=b′]-2-1。如果對于所有非均勻PPT的敵手A,都存在一個不可忽略的函數v,有Adv(1λ,A)≤v(λ),則認為方案(Gen,Eval,Dec)是T-安全。

1.3 點函數秘密共享方案

假設p表示共享者個數,fa,b:{0,1}n→{0,1}m表示共享的秘密點函數。令u=[2n/2·2(p-1)/2]和v=[2n/u];G表示一個偽隨機生成器G:{0,1}λ→{0,1}mu;Op(Ep)表示每列1 bit的個數為奇數(偶數)的p×2p-1維比特矩陣集;eδ表示一個長度為2|δ|在位置δ為1和在其他位置都為0的向量。

具體的PFSS方案包括如下三個算法:

算法1 密鑰分發算法Gen(1λ,fa,b)→(k1,k2,…,kp)。

1)令a=(γ,δ),γ∈[v],δ∈[u]。

2)選取v個矩陣Aγ′(1≤γ′≤v),滿足:Aγ∈Op和Aγ′∈Ep(γ′≠γ)。

3)隨機選擇v·2p-1個字符串:s1,1,s1,2,…,s1,2p-1,…,sv,1,sv,2,…,sv,2p-1∈{0,1}λ。

5)令σjγ′=(sγ′,1·Aγ′[j,1])‖(sγ′,2·Aγ′[j,2])‖…‖

(sγ′,2p-1·Aγ′[j,2p-1])(1≤γ′≤v);再令σj=σj1‖σj2‖ …‖σjv(1≤j≤p)。

6)令kj=(σj‖cw1‖cw2‖…‖cw2p-1)(1≤j≤p)。

7)將密鑰kj發送給第j個共享者。

算法2 份額構建算法Eval(j,kj,x)→yj。

1)令x=(γ′,δ′),γ′∈[v],δ′∈[u]。

2)解析:kj=(σj,cw1,cw2,…,cw2p-1)和σj=s1,1‖s1,2‖…‖s1,2p-1‖…‖sv,1‖sv,2‖…‖sv,2p-1。

4)計算:yj=dj[δ′]。

算法3 函數值重建算法Dec(y1,y2,…,yp)→y。

2 基于PFSS的PIR協議

本章首先介紹了私有信息檢索(PIR)的問題,然后針對PIR的隱私安全問題,結合點函數秘密共享技術,提出了一個基于點函數秘密共享的PIR協議,并分析了協議的正確性、安全性和效率。

2.1 PIR問題描述

一般的PIR問題的具體描述為:假設Alice是查詢者,Bob是數據庫擁有者,Bob存儲的數據用N個字符串X={x1,x2,…,xN}來表示,當查詢者Alice想從Bob那里查詢索引為i∈{1,2,…,N}的數據xi,但又不希望Bob知道“i”的信息,而Bob也不想Alice知道除xi以外的數據庫信息,這樣的問題就是PIR問題。

2.2 基于點函數秘密共享的PIR協議

基于點函數秘密共享的PIR協議的描述如下:假設有p個服務器S1,S2,…,Sp,每個服務器都有一樣的N條數據記錄數據庫X={x1,x2,…,xN}(其中:xi∈{0,1}h表示第i條記錄,一般p?N)。用戶想在沒有泄露查詢索引i給服務器的任何嚴格子集情況下從X中查詢第i條記錄xi,就構造一個特殊的0- 1點函數fi,1:{0,1}n→{0,1}(其中:n=「lb |N|?,符號「?表示N≤「N?

在協議中,由于0- 1點函數相當于一般點函數中m=1時,因此,重新定義偽隨機生成器G為G:{0,1}λ→{0,1}u,而其他符號定義同上。協議的檢索階段執行步驟如下所示:

輸入 索引i;

輸出xi。

步驟1 用戶通過算法Gen(1λ,fi,1)得到密鑰組(k1,k2,…,kp)。

1)令i=(γ,δ),γ∈[v],δ∈[u]。

2)選取v個p×2p-1維矩陣集Aγ′(1≤γ′≤v),滿足:Aγ∈Op和Aγ′∈Ep(γ′≠γ)。

3)隨機選擇v·2p-1個字符串:s1,1,s1,2,…,s1,2p-1,…,sv,1,sv,2,…,sv,2p-1∈{0,1}λ。

5)令σj,γ′=(sγ′,1·Aγ′[j,1])‖(sγ′,2·Aγ′[j,2])‖ …‖(sγ′,2p-1·Aγ′[j,2p-1])(1≤γ′≤v*);再令σj=σj1‖σj2‖…‖σjv(1≤j≤p)。

6)令kj=(σj‖cw1‖cw2‖…‖cw2p-1)(1≤j≤p)。

步驟2 用戶將步驟1所得的密鑰kj分別發送給服務器Sj(1≤j≤p)。

步驟3 服務器Sj通過算法Eval(j,kj,X)得到響應yj。

1)令t=(γt,δt),γt∈[v],δt∈[u](1≤t≤N)。

2)解析:kj=(σj,cw1,cw2,…,cw2p-1)和σj=s1,1‖s1,2‖…‖s1,2p-1‖…‖sv,1‖sv,2‖…‖sv,2p-1。

5)得到響應yj。

步驟4 將每個服務器Sj(1≤j≤p)利用步驟3計算所得的響應yj發送給用戶。

2.3 協議的分析

2.3.1 正確性分析

定理1 按照上述PIR協議,如果用戶可以恢復出xi,則協議是正確的。

2.3.2 安全性分析

定理2 按照協議,一方面用戶能恢復出xi,且得不到其他數據信息,另一方面,數據庫服務器的任何嚴格子集不能夠得到檢索i的任何信息。

證明 因為xt(t=1,2,…,i-1,i+1,…,N)都在檢索中相互抵消了,從而保證了用戶得不到xi外的其他數據信息,即協議能夠保證查詢者無法通過多次查詢獲取更多的信息;又因為上面點函數秘密共享技術的安全保證,因此數據庫服務器的任何嚴格子集不能夠得到0- 1點函數fi,1的任何信息,即得不到檢索i的任何信息。因此,該協議是安全的。

2.3.3 效率分析

對于協議的通信復雜度分析,因為在上述PIR協議中算法Gen輸出密鑰kj長度包括σj的比特長度v·λ·2p-1和向量集cw1,cw2,…,cw2p-1的比特長度u·2p-1。所以協議的通信量為:O((λ+1)·2「lb |N|?/2·2(p-1)/2)。對于協議的計算復雜度分析,因為協議主要運用到異或運算,因此計算效率是較高的。

由于在將點函數秘密共享應用到PIR問題中時,本文用一個特殊的0- 1點函數代替一般點函數,而這樣不僅可以提高通信效率,還可以提高計算效率。因此,本文所提協議的效率是較高的。

3 協議的數據實例

為方便對于上述基于點函數秘密共享的PIR協議的理解,下面給出協議的一個小數據實例。

令λ=4,p=3,N=16,X={x1,x2,…,x16},其中:xi∈{0,1}h表示第i條記錄。從而u=8,v=2,偽隨機發生器G:{0,1}4→{0,1}8。協議的具體執行步驟如下所示:

輸入 索引i=11;

輸出xi。

步驟1 通過算法Gen(14,fi,1)得到密鑰組(k1,k2,k3)。

1)將i=11分解成γ=2,δ=4,其中“1010”、“1”和“010”分別表示i-1、γ-1和δ-1的二進制式。

2)生成v=2個p×2p-1=3×4維矩陣A1∈O3,A2∈E3,具體如下:

3)隨機選取v·2p-1=2×4個字符串:s11,s12,s13,s14,s21,s22,s23,s24∈{0,1}λ。

5)令:

6)令kj=(σj‖cw1‖cw2‖cw3‖cw4)(j=1,2,3)。

步驟2 3個服務器分別根據X通過算法Eval計算如下:

1)解析16個索引值為:(γ1,δ1)=(1,1),(γ2,δ2)=(1,2),…,(γ8,δ8)=(1,8),…,(γ9,δ9)=(2,1),(γ10,δ10)=(2,2),…,(γ16,δ16)=(2,8)。

2)根據kj(j=1,2,3),可以計算得到:

d1t=(cw2⊕G(s1,2))⊕(cw3⊕G(s1,3))⊕ (cw4⊕G(s1,4))

d1(t+8)=(cw1⊕G(s2,1))⊕(cw3⊕G(s2,3))⊕ (cw4⊕G(s2,4))

d2t=(cw2⊕G(s1,2))⊕(cw3⊕G(s1,3))

d2(t+8)=cw3⊕G(s2,3)

d3t=cw4⊕G(s1,4)

d3(t+8)=(cw2⊕G(s2,2))⊕(cw3⊕G(s2,3))

其中:系數1≤t≤8。

步驟3 用戶根據3個服務器返回的響應y1、y2、y3通過算法Dec計算y。

因為:

4 協議的推廣

輸入 索引i1,i2,…,il(l≥2;1≤i1<…

輸出xi1,xi2,…,xil。

步驟1 用戶通過算法Gen(1λ,fi1,1,fi2,1,…,fil,1)得到密鑰組(k1,k2,…,kp),如下。

1)令iβ=(γβ,δβ),γβ∈[v],δβ∈[u](1≤β≤l)。

6)令kj=(σj,cw1,cw2,…,cw2p-1+(l-1))(1≤j≤p)。

步驟2 用戶將所得kj分別發送給Sj(1≤j≤p)。

步驟3 服務器Sj通過算法Eval(j,kj,X)得到一個l維響應向量zj=(zj1,zj2,…,zjl)(1≤j≤p)。

1)令t=(γt,δt),γt∈[v],δt∈[u](1≤t≤N)。

3)計算:

其中:1≤β≤l,1≤t≤N。

5)得到響應向量zj=(zj1,zj2,…,zjl)。

步驟4 每個服務器將所得的響應zj分別發送給用戶。

綜上所述,點函數秘密共享可以在多項私有信息檢索協議[12]和基于關鍵字的私有信息檢索協議[19]中有很好的應用。

5 結語

本文針對私有信息檢索(PIR)中的隱私安全問題,首次利用點函數秘密共享技術解決該問題,提出了一個基于點函數秘密共享的私有信息檢索協議,在協議中將點函數定義為一個特殊的0- 1點函數以提高效率,然后通過效率分析驗證該協議是高效的,并給出了一個具體實例驗證該協議的有效性。最后簡單介紹了將該協議推廣到多項私有信息檢索和基于關鍵字的私有信息檢索中的運用情況。在以后的研究中,將提出更高效、安全的點函數秘密共享方案來解決PIR中的隱私安全問題以及擴展點函數秘密共享方案的新應用。

)

[1]CHORB,KUSHILEVITZE,GOLDREICHO,etal.Privateinformationretrieval[J].JournaloftheACM, 1998, 45(6): 965-981.

[2]YAOAC.Protocolsforsecurecomputations[C]//SFCS’ 08:Proceedingsofthe23rdAnnualSymposiumonFoundationsofComputerScience.Washington,DC:IEEEComputerSociety, 1982: 160-164.

[3]BAR-YOSSEFZ,GUREVICHM.Efficientsearchenginemeasurements[C]//Proceedingsofthe16thInternationalConferenceonWorldWideWeb.NewYork:ACM, 2007: 401-410.

[4]OSTROVSKYR,SKEITHⅢWE.Asurveyofsingle-databaseprivateinformationretrieval:Techniquesandapplications[C]//PKC2007:Proceedingsofthe10thInternationalConferenceonPracticeandTheoryinPublic-KeyCryptography,LNCS4450.Berlin:Springer-Verlag, 2007: 393-411.

[5]BEIMELA.Privateinformationretrieval:aprimer[EB/OL].(2008- 01- 14) [2016- 03- 06].http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=269B3ED5340FC31979EDA78A3172A559?doi=10.1.1.218.4195&rep=rep1&type=pdf.

[6]AMBAINISA.Upperboundonthecommunicationcomplexityofprivateinformationretrieval[C]//ICALP’97:Proceedingsofthe24thInternationalColloquiumonAutomata,LanguagesandProgramming,LNCS1256.Berlin:Springer-Verlag, 1997: 401-407.

[7]BEIMELA,ISHAIY.Information-theoreticprivateinformationretrieval:aunifiedconstruction[C]//ICALP2001:Proceedingsofthe28thInternationalColloquiumonAutomata,LanguagesandProgramming,LNCS2076.Berlin:Springer-Verlag, 2001: 912-926.

[8]ITOHT.EfficientPrivateinformationretrieval(specialsectiononcryptographyandinformationsecurity[J].IEICETransactionsonFundamentalsofElectronics,CommunicationsandComputerSciences, 1999,E82-A(1): 11-20.

[9]ISHAIY,KUSHILEVITZE.Improvedupperboundsoninformation-theoreticprivateinformationretrieval[C]//STOC’99:ProceedingsoftheThirty-FirstAnnualACMSymposiumonTheoryofComputing.NewYork:ACM, 1999: 79-88.

[10]BEIMELA,ISHAIY,KUSHILEVITZE,etal.BreakingtheO(n^(1/(2k-1))) barrier for information-theoretic private information retrieval [C]// FOCS ’02: Proceedings of the 43rd Annual IEEE Symposium on Foundations of Computer Science.Washington, DC: IEEE Computer Society, 2002: 261-270.

[11] YANG E Y, XU J, BENNETT K H.Private information retrieval in the presence of malicious failures [C]// COMPSAC ’02: Proceedings of the 26th Annual International Computer Software and Applications Conference on Prolonging Software Life: Development and Redevelopment.Washington, DC: IEEE Computer Society, 2002: 805-812.

[12] 廖干才,羅守山.一種基于秘密共享的對稱私有信息檢索協議[EB/OL].(2008- 05- 05) [2016- 03- 05].http://www.paper.edu.cn/releasepaper/content/200805- 65.(LIAO G C, LUO S S.A protocol of symmetrically private information retrieval based on secret sharing [EB/OL].(2008- 05- 05) [2016- 03- 05].http://www.paper.edu.cn/releasepaper/content/200805- 65.)

[13] BEIMEL A, ISHAI Y, KUSHILEVITZ E.General constructions for information-theoretic private information retrieval [J].Journal of Computer and System Sciences, 2005, 71(2): 213-247.

[14] BEIMEL A, STAHL Y.Robust information-theoretic private information retrieval [C]// SCN 2002: Proceedings of the Third International Conference on Security in Communication Networks, LNCS 2576.Berlin: Springer-Verlag, 2003: 326-341.

[15] DE SANTIS A, DESMEDT Y, FRANKEL Y, et al.How to share a function securely [C]// STOC ’94: Proceedings of the Twenty-Sixth Annual ACM Symposium on Theory of Computing.New York: ACM, 1994: 522-533.

[16] BOYLE E, GILBOA N, ISHAI Y.Function secret sharing [C]// EUROCRYPT 2015: Proceedings of the 34th Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 9057.Berlin: Springer-Verlag, 2015: 337-367.

[17] GILBOA N, ISHAI Y.Distributed point functions and their applications [C]// EUROCRYPT 2014: Proceedings of the 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 8441.Berlin: Springer, 2014: 640-658.

[18] KOMARGODSKI I, ZHANDRY M.Cutting-edge cryptography through the lens of secret sharing [C]// TCC 2016-A: Proceedings of the 13th International Conference on Theory of Cryptography, LNCS 9563.Berlin: Springer, 2016: 449-479.

[19] 俞志斌,周彥暉.基于關鍵字的云加密數據隱私保護檢索[J].計算機科學,2015,42(S1):365-369.(YU Z B, ZHOU Y H.Keyword based privacy-preserving retrieval over cloud encrypted data [J].Computer Science, 2015, 42(S1): 365-369.)

This work is partially supported by the National Natural Science Foundation of China (U1433130), the Ministry Basic Research Program (Chunhui Program) of China (Z2014045).

YUAN Dazeng, born in 1992, M.S.candidate.Her research interests include security protocol, network security, big data.

HE Mingxing, born in 1964, Ph.D., professor.His research interests include modern cryptographic algorithm, security protocol, key management, electronic commerce/e-government security.

LI Xiao, born in 1972, Ph.D., associate professor.His research interests include information security, cryptography.

ZENG Shengke, born in 1982, Ph.D., associate professor.Her research interests include information security, cryptography.

Private information retrieval protocol based on point function secret sharing

YUAN Dazeng1,2*, HE Mingxing2, LI Xiao1, ZENG Shengke2

(1.SchoolofScience,XihuaUniversity,ChengduSichuan610039,China;2.SchoolofComputerandSoftwareEngineering,XihuaUniversity,ChengduSichuan610039,China)

Focusing on the privacy security problem of Private Information Retrieval (PIR), a private information retrieval protocol based on point Function Secret Sharing (FSS) was proposed.The index of the retrieval was regarded as a special 0- 1 point function, and the key group of the point function was generated by using the point function secret sharing technique, which was sent topservers respectively.The retrieval results were obtained by XOR operation according to the responses returned by thepservers.The correctness, security and efficiency of the protocol were analyzed, which proves that the proposed protocol is secure and efficient.A concrete example was given to illustrate the validity of the protocol.Finally, the applications of the protocol to multi-term private information retrieval and keyword-based private information retrieval were introduced.

point function; Function Secret Sharing (FSS); Private Information Retrieval (PIR); privacy security; XOR operation

2016- 08- 10;

2016- 09- 09。 基金項目:國家自然科學基金資助項目(U1433130);教育部春暉計劃項目(Z2014045)。

袁大曾(1992—),女,四川達州人,碩士研究生,CCF會員,主要研究方向:安全協議、網絡安全、大數據; 何明星(1964—),男,四川南江人,教授,博士,CCF會員,主要研究方向:現代密碼算法、安全協議、密鑰管理、電子商務/電子政務安全; 李虓(1972—),男,四川達州人,副教授,博士,CCF會員,主要研究方向:信息安全、密碼學; 曾晟珂(1982—),女,重慶人,副教授,博士,CCF會員,主要研究方向:信息安全、密碼學。

1001- 9081(2017)02- 0494- 05

10.11772/j.issn.1001- 9081.2017.02.0494

TP

A

猜你喜歡
信息檢索數據庫用戶
數據庫
財經(2017年2期)2017-03-10 14:35:35
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
醫學期刊編輯中文獻信息檢索的應用
新聞傳播(2016年18期)2016-07-19 10:12:06
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
數據庫
財經(2016年15期)2016-06-03 07:38:02
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
數據庫
財經(2016年3期)2016-03-07 07:44:46
基于神經網絡的個性化信息檢索模型研究
數據庫
財經(2016年6期)2016-02-24 07:41:51
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
主站蜘蛛池模板: 亚洲另类国产欧美一区二区| 综合色区亚洲熟妇在线| 精品午夜国产福利观看| 亚洲日本www| 午夜久久影院| 国产电话自拍伊人| 情侣午夜国产在线一区无码| 国产91小视频| 国产产在线精品亚洲aavv| 97综合久久| 日本不卡视频在线| 99精品国产自在现线观看| 欧美一级高清片欧美国产欧美| 国产乱人乱偷精品视频a人人澡| 国产精欧美一区二区三区| 亚洲午夜福利精品无码| 国产午夜精品鲁丝片| 成人福利视频网| 国产理论精品| 国产在线专区| 4虎影视国产在线观看精品| 亚洲 日韩 激情 无码 中出| 久久一级电影| 亚洲啪啪网| 国产在线精彩视频论坛| 内射人妻无码色AV天堂| 欧美在线视频不卡| 色亚洲成人| 亚洲一区二区精品无码久久久| 免费无码AV片在线观看中文| 99视频只有精品| 97精品久久久大香线焦| 国产在线自乱拍播放| 黑人巨大精品欧美一区二区区| 午夜福利无码一区二区| 一本色道久久88| 成年人视频一区二区| 99热这里只有精品在线观看| 亚洲美女AV免费一区| 无码aⅴ精品一区二区三区| 久久黄色毛片| 永久在线精品免费视频观看| 国产女人在线| 人妻21p大胆| 色综合天天综合| 国产三级a| 国产在线拍偷自揄拍精品| 1769国产精品免费视频| 亚洲综合狠狠| 亚洲精品午夜无码电影网| 久久99国产精品成人欧美| av一区二区三区在线观看| 色哟哟精品无码网站在线播放视频| 亚洲二区视频| 91麻豆国产在线| 国产在线视频自拍| 精品小视频在线观看| av手机版在线播放| 无码专区国产精品第一页| 国产精品免费露脸视频| 91无码人妻精品一区| 亚洲一级毛片免费观看| 色综合中文| 成人福利在线视频| 日韩av高清无码一区二区三区| 中文字幕 欧美日韩| 成人免费视频一区二区三区| 伊人久热这里只有精品视频99| 国产一二视频| 色成人综合| 国产拍揄自揄精品视频网站| 国产成人1024精品| 久热这里只有精品6| 蜜芽一区二区国产精品| 国产又爽又黄无遮挡免费观看| 精品国产美女福到在线直播| 婷婷六月综合| 国产精品国产三级国产专业不| 欧美日韩精品一区二区在线线| 亚洲日韩每日更新| 亚洲Av综合日韩精品久久久| 日韩欧美中文在线|