999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

橫向聯邦學習環境基于身份認證及密鑰協商協議

2023-03-18 10:55:34任杰黎妹紅杜曄尹李綸謹
北京航空航天大學學報 2023年2期
關鍵詞:用戶

任杰,黎妹紅,*,杜曄,尹李綸謹

(1.北京交通大學智能交通數據安全與隱私保護技術北京市重點實驗室,北京 100044;2.北京交通大學計算機與信息技術學院,北京 100044)

人工智能的高速發展離不開大數據的支持,但是絕大多數企業數據質量低,尤其是對數據隱私保護的要求低,無法支撐構建精準的模型。為了解決“數據孤島”的情況,聯邦學習應運而生[1]。目前已有許多橫向聯邦學習的商業落地應用案例,但仍處于初級階段,尤其是數據安全方面仍存在許多技術挑戰,而認證及會話密鑰協商是保證通信實體之間安全傳輸、可靠通信的關鍵技術和基本的安全保障。

隨著用戶量的增大,基于對稱密碼體制和基于公鑰基礎設施(public key infrastructure,PKI)的密碼體制認證和密鑰協商協議中存在密鑰管理和維護的問題。1985 年Shamir[2]提出基于身份的密碼體制,將用戶身份與公鑰綁定,省去證書的參與,大大降低了PKI 存儲和管理上的消耗。因此,越來越多的基于身份的認證及密鑰協商協議被相繼提出。Boneh 和Franklin[3]利用雙線性對的理論設計基于身份的認證密鑰協商協議。隨后Jegadeesan 等[4]及Bakhtiari-chehel cheshmeh 和Hosseinzadeh[5]提 出 適用于分布式云計算環境下的移動設備的認證及密鑰協商協議,具有雙向認證、用戶的不可追蹤和不可否認等特性。但是Wu 等[6]證明文獻[5]提出的協議很容易受到中間人攻擊和偽造攻擊,因此,文獻[6]改進了該協議,提供了具有更高安全性和有效性的協議。

由于雙線性對的計算開銷較大,且找出滿足雙線性對的群很困難,因此,一些研究提出了基于非雙線性對進行密鑰協商[7-17]。Zhu 等[7]和Cao 等[8]提出非雙線性對基于身份的兩方認證密鑰協商協議(ID-2PAKA),該協議中采用3 次信息交換實現密鑰協商。隨后,Cao 等[9]又在此基礎上做了改進,通過2 輪信息交換完成密鑰協商,降低了計算開銷和通信輪數。但是Islam 和Biswas[10]分析了文獻[9]提出的協議,發現該協議易受到已知會話特定臨時信息攻擊(known session-specifictemporary information attack,KSTIA)和密鑰偏移攻擊(key of f-set attack,KOA),因此,文獻[10]彌補了文獻[9]的安全缺陷,可以對其他參與方的會話密鑰做哈希檢查,避免在信息交互的過程中出現篡改和假冒攻擊。但是該協議中缺少前向安全性。針對此問題,Daniel 等[11]針對文獻[10]的協議做出了改進,并證明在擴展的CK(extended Canetti-Kraw czyk,eCK)模型[12]下是安全的。但是結合橫向聯邦學習環境,該協議只有在計算會話密鑰后才能認證雙方的身份。若協商階段存在中間人攻擊,則此次的會話密鑰計算無效,給雙方帶來不必要的計算開銷和通信開銷。因此,本文結合橫向聯邦學習環境,提出了基于身份的橢圓曲線無證書的輕量級認證及會話密鑰協商協議,在保證安全性的同時,權衡計算開銷和通信開銷,在實際的應用場景下具有更好的平衡性。

1 準備工作

1.1 相關困難問題及假設

本文的認證及會話密鑰協商協議的安全性和證明條件依賴于以下問題:

1)橢圓曲線離散對數問題(elliptic curve discrete logarithm prob l em,ECDLP)。設Pe和Q是橢圓曲線E上的2 個解點,n為任意正整數,且1 <n<|E|,其中|E|為橢圓曲線E的階數。對于給定的Pe和n,計算nPe=Q是 容易的。但若已知Pe和Q兩 點,計算出n是極其困難的。

2) 計 算 性 假 設(computat ional diffie-hellman,CDH)。對于一個q階 環群G, 其中,q為素數,P為群G的生成元,取任意整數a,b∈,其中,為乘法群,在給定P,aP,bP情況下無法在多項式時間內計算出abP。

3)決 定 性 假 設(dec is ion diffie-hellman,DDH)。對于一個q階 環群G, 取任意整數a,b,c∈,在給定P,aP,bP,cP的 情況下,判斷是否有CDH(aP,bP)=cP即cP=abP,是無法在多項式時間內完成的。

1.2 Forking 引理

給定一個安全參數為k的簽名機制(Kgen,sign,verf),其中,Kgen 為密鑰生成算法,sign 為簽名算法,verf 為驗證算法。假設A為概率多項式時間內的圖靈機,其輸入為公共數據,并用qh>0 表 示A訪問隨機預言機H的次數。假設在時間T內,A以概率ε ≥7qh/2k得到的有效簽名 (m,r,h,s),其中,m為消息內容,r為承諾內容,h為關于m和r的哈希值,s為關于h和r的答案,則通過重放攻擊,可以在有效時間T′≤16QT/ε內 ,以概率 ε′≥1/9獲得2 個消息內容與承諾內容相同的有效簽名(m,r,h,s)和(m,r,h′,s′), 且滿足h′≠h, 其中,h′、s′為通過重放攻擊后計算不同于h與s的哈希值和解密值。

1.3 eCK 安全模型

eCK 模型主要是針對兩方認證及密鑰協商協議的一種安全性較強的形式化分析模型,雖然證明過程較為復雜,但是其安全性優勢明顯。在eCK 模型中每個參與者或攻擊者都被模擬成一個具備概率多項式時間的預言機,其以多項式次數執行協議,預言機表 示用戶i與 服務器sj 的第t次密鑰協商。攻擊者可以控制各方交換通信,還可以利用多種方式在eCK 模型下被允許進行監聽、篡改、重放等基本的攻擊方式。在該模型下攻擊者A可以請求以下查詢。

2)StaticKeyReveal(U)查詢。攻擊者A可以通過該查詢獲得參與方U的長期私鑰。

5)Establishedparty(U)查詢。攻擊者A可以利用此查詢獲得參與方的長期私鑰。因此,若攻擊者有發起該請求,則參與方是誠實的。

攻擊者A會根據所有發起的查詢請求,猜測bit的值為bit',若bit'=bit,則攻擊者A在本次游戲中獲勝,定義獲勝的優勢(A)如下:

式中:Pr 為概率。

定義 1匹配會話。若某會話 Πi,sj發起的消息被傳輸到 Πsj,i, Πsj,i的 應答消息被傳回到 Πi,sj,則兩會話互為匹配會話。

定義 2新鮮會話。如果預言機計算后得到了一個會話密鑰SK,并滿足以下條件:

定義 3安全的會話密鑰協商協議。若認證及密鑰協商協議滿足以下條件:

1)2 個相互匹配的隨機預言機計算出相同的會話密鑰;

2)對于任意攻擊者A,(A)成功的概率是可忽略的。

此時該密鑰協商協議在eCK 模型下是安全的。

1.4 攻擊者模型

在實際訓練環境下,會遭到各種類型的攻擊和安全威脅。本文在方案設計中,是基于橫向聯邦學習環境,主要考慮以下幾個方面的安全威脅。

1)竊聽攻擊。在橫向聯邦學習環境中,用戶更多利用無線通信傳遞消息,信道處于開放的狀態,因此,攻擊者可以監聽通信信道傳輸的信息,進而實現竊聽攻擊。

2)攻擊者可以對監聽的信息進行攔截、重構和重放,實現篡改攻擊、偽造攻擊、重放攻擊等。

3)密鑰生成中心(k ey gene r a t i on center,KGC)的半誠實性。在密鑰生成中心會產生內部攻擊,惡意的參與方會盜取用戶的密鑰信息并利用在后續的密鑰協商中。

2 認證及會話密鑰協商協議描述

結合橫向聯邦學習環境中要求參與方在協議中的控制權,本文提出單服務器環境下基于身份的無證書輕量級認證及密鑰協商協議。在本文方案中,首先,KGC 生成公開系統參數集合,參與訓練的用戶和服務器在KGC 完成注冊,并計算各自的臨時密鑰和長期密鑰。之后,參與方可對服務器發起認證協商請求。本節詳細闡述了本文方案中的初始化模塊、注冊模塊、認證及密鑰協商模塊。

2.1 初始化模塊

在該系統中,KGC 定義循環加群G,G的素數階q。KGC 為循環加群選擇生成元P,并選擇隨機值x∈,x為系統主私鑰,計算系統公鑰Ppub=xP。KGC 還需要定義4 個哈希函數H1,H2,H3,HMAC,其式分別為

式中:l為最終會話密鑰的長度。

完成式(2)~式(5)的計算后,KGC 會將x保密存儲,并公開系統參數集合{G,q,P,Ppub,H1,H2,H3,HMAC}。

2.2 注冊模塊

當存在參與方申請參與聯邦學習模型訓練時,需要參與方在KGC 注冊,其注冊詳細流程如圖1 所示。注冊過程描述如下。

圖1 注冊模塊Fig.1 Registration module

1)用戶i給KGC 發送身份標識 IDi,KGC 給用戶i隨 機選擇ri∈并 計算Ri=riP,si=(ri+xH1(IDi,Ri)) ,因此,KGC 為用戶生成部分私鑰 (si,Ri),并由安全信道發送給用戶i。

2)當用戶i收到KGC 傳來的部分私鑰(si,Ri),首先驗證其準確性,用戶需要計算siP=Ri+H1(IDi,Ri)Ppub。若等式成立,則證明用戶i收到的為KGC 發送的部分私鑰組。

3)用戶私鑰生成。用戶私鑰由3 部分組成,長期私鑰、臨時私鑰和部分私鑰。因此,用戶i隨機選取一個隨機數di∈和ti,di和ti分別為長期私鑰和臨時私鑰。計算公鑰Pi=diP。因此,用戶i的私鑰組為 {di,ti,(si,Ri)} , 公鑰為Pi, 其中Pi可以放在公共目錄中,供其他密鑰協商方使用。

服務器sj 注冊過程同用戶i。

2.3 認證及會話密鑰協商模塊

注冊完成后,用戶和服務器進行雙向身份認證和會話密鑰協商,其協商流程如圖2 所示,協商過程描述如下:

圖2 認證及密鑰協商模塊Fig.2 Authentication and key agreement module

1)用戶i首先計算Ti=tiP,利用私鑰組{di,ti,si}計算Qi, 其式為Qi=ti(si+di)?1modq,其中mod 為模型運算。隨后參與方選擇一個新鮮隨機數nonce,利用H2, 計算Hi=H2(IDi,Ti,nonce)。當完成Hi的計算后,用戶i將 消息 (IDi,Ri,Qi,Hi,nonce)發送給服務器sj。

2)當服務器sj 收到來自用戶i的認證請求后,首先,檢查收到的新鮮隨機值nonce,若該值在本次通信中具有新鮮性,服務器sj 即可將其作為后續會話密鑰協商及模型訓練的參數,保證訓練的安全性和訓練參與方身份的有效性。然后,服務器計算=Qi(Pi+Ri+Hi(IDi,Ri)Ppub),利用計算=H2(IDi,,nonce)是否等于用戶i傳送過來的Hi,若相等則證明服務器進入密鑰協商階段。

服務器利用私鑰等參數,計算Wi=Ri+H1(IDi,Ri)Ppub、接下來計算會話密鑰參數,即會話密鑰K2sj,i) HMAC=,服務器對SK 計算哈希值,生成完成第2 步中的計算后,服務IDsj,Tsj,Hsj,RsjHMAC器將消息 發送給用戶i。3) 當用戶收到來自服務器的消息后,首先,計算Hsj其結果是否等于 ,若相Tsj等,則可以判斷 的正確性及身份的合法性。然后用戶計算會話密鑰參數和,其中:

3 安全性分析與證明

定理 1假設CDH 是困難問題,哈希函數H1、H2、H3是隨機預言機,則提出的模型在eCK 模型下是安全的[11]。

證明在1.3 節提出的認證及密鑰協商協議的正確性要求相匹配的會話要返回相同的會話密鑰,因此,根據協議安全性要求,只需要證明攻擊者無法在概率多項式的時間內有不可忽略的概率贏得游戲來證明協議的安全性。

我國的地震區劃工作自1954年就已開展,至今已歷時五版,隨著地震觀測技術的發展與概率設計概念的引入,地震區劃的依據也逐漸由基本烈度即100 a以內,一般場地條件下該地區可能遭受的最大烈度向概率標定后的基本烈度,即50 a期限內,一般場地條件下,可能遭遇超越概率為10%的烈度值,與國際大的發展方向相接軌。

3.1 隨機預言機安全模型

會話密鑰SK 的計算需要利用元組(IDi,IDsj,Ti,Tsj,,), 發起H3請 求,挑 戰 者C會 維 護3 個獨立列表來模擬H1、H2、H3,挑戰者C會將每一條輸入輸出記錄在列表中。如果攻擊者A發起了哈希請求,并在列表中可以找到相匹配的某個參與方的值,則挑戰者C會將匹配的值輸出給攻擊者A,否則挑戰者C會隨機生成一個值輸出,并將其記錄在列表中。

H1預 言機。挑戰者C為H1預言機初始化一個空列表,在列表中每一個實體組成是(IDi,Ri,H1)∈{0,1}len(IDi)×G×,len(·)為計算消息bit 長度的函數,當挑戰者C計算參與方的部分私鑰后,將該元組插入列表中。在游戲過程中,若攻擊者發起H1請求,挑戰者C會在列表中查找是否有匹配的信息,將查找元組輸出給攻擊者A,否則挑戰者C隨機選擇一個隨機數Nrad(Nrad∈),返回給攻擊者A,同時將該值記錄在中。

H2預 言機。挑戰者C為H2預言機初始化一個空列表,在列表中每一個實體組成是(IDi,Ti,nonce,H2)∈{0,1}len(IDi)×{0,1}len(Ti)×{0,1}len(noncei)×。在游戲過程中,攻擊者如果發起了H2請求,挑戰者C會在列表中查找是否有匹配的信息,如果有則直接將查找元組輸出給攻擊者A,否則挑戰者C要隨機選擇一個隨機數Nrad(Nrad∈),返回給攻擊者A,同時將該值記錄在中。

H3預 言機。挑戰者C為H3預言機初始化一個空列表,在列表中每一個實體組成是(IDi,IDsj,挑 戰者C需要確保SessionSecretReveal 請求與H3預言機一致,才能成功模擬H3預言機。但是在某些情況下,挑戰者C可能無法得到所有元素以計算有效的會話密鑰存儲在中,因此,挑戰者C會維護另一張表llist, 其中列表元素組成為( IDi,IDsj,Ti,Tsj,SK′)。當有SessionSecretReveal 請求時,會首先檢查llist,若列表中存在匹配的元素,則返回對應的 SK′給攻擊者A,并將其添加到。否則檢查,并利用DDH oracle 模型檢查共享密鑰的正確性,正確則返回SK,并添加在llist中,否則挑戰者C生成隨機數Nrad,Nrad∈{0,1}l, 并記錄在llist列表中。

3.2 安全游戲模型設計

如果驗證成功,則返回H3中的值SK 作為答案,因此,攻擊者可以獲得此次會話協商的密鑰。

假設 AdvA(λ)代表給定條件下,攻擊者贏得游戲的優勢, λ為安全參數, n s(λ)為攻擊者可以發起的最多會話次數,n e(λ)為攻擊者可以查詢的最多參與者的數量, n as(λ)為攻擊者可激活的最多會話次數,nq(λ)為 攻擊者可激活的與預言機H3不同的哈希請求。由于H3是隨機預言機模型,攻擊者A可以有2 種方法,從測試會話中區分隨機字符串。

1)密鑰重放攻擊。攻擊者A強制不匹配的會話計算與測試會話相同的會話密鑰,攻擊者A可以通過查詢不匹配會話的密鑰獲取測試會話的會話密鑰。在安全游戲中,根據假設前提,H3是隨機預言機,猜測輸出的會話密鑰的概率是O(1/2l),該值是可忽略的。由于2 次會話是不相匹配的會話,參與方是不同的,退一步講,當攻擊者選中的會話是重放密鑰的協商雙方,但是由于不同的會話其使用的臨時密鑰是不同的,因此,攻擊者想要通過密鑰重放攻擊猜測出本次會話密鑰等同于找到H3碰撞。而每一個攻擊者最多可以請求nas(λ)次會話,因此發生碰撞的概率為O(nas/2l),該值是可忽略的,因此通過情景1,攻擊者是無法贏得游戲的。

由于協議雙方協商的機制,需要存在與測試會話相匹配的會話,基于該要求,提出以下2 個情景。

情景1。所有的誠實參與者均沒有與測試會話相匹配的會話。

情景2。存在與測試會話相匹配的會話,而且該會話由某個參與者所有。

3.3 安全性證明

3.3.1 情 景1 分析

攻擊者A需要在測試會話中計算出協商的會話密鑰,當攻擊者A發起測試會話的請求時,實際上并不存在與之匹配的會話,因此,這種情景下攻擊者并不知道參與方 I Di、IDsj的 臨時私鑰和長期私鑰。假設挑戰者C隨機選擇一個用戶i,在該情境下,挑戰者C并不知道用戶i的部分私鑰及長期密鑰,攻擊者A模擬服務器 IDsj, 但是并不知道服務器sj 的部分私鑰。因此,初始化階段,挑戰者C會模擬KGC 為每一個協議參與方生成部分私鑰組(s,R)。挑戰者C會首先選擇系統主公鑰X并選擇隨機數,計算Ri=siP?hiX,對于每一個參與者,挑戰者C都會發送部分密鑰組 (si,Ri)給攻擊者A,并將元組 {si,Ri,hi}添 加到中,令hi=H1(IDi,Ri),挑戰者C會給攻擊者提供用戶i的臨時私鑰Y,以及長期公鑰Z。如果挑戰者C選擇了作為測試會話,則該游戲模擬不會失敗。攻擊者A會模擬服務器IDsj按照協議的要求計算相應的應答元組中的元素,在測試會話中,用戶 IDi從攻擊者A處收到消息(IDsj,Tsj,Hsj,Rsj,HMAC), 其 中Rsj是 由 攻 擊 者A隨機生成,對于 IDsj來說是不正確的,挑戰者C設置H1(IDi,Ri)=∈。如果攻擊者A以不可忽略的優勢贏得游戲,則需要利用元組(IDi,IDsj,Y,Tsj,,)發起對H3請求,其中:

式中:D為解密。

因此基于式(10)~式(12)的計算,挑戰者C僅能獲取部分私鑰si, 臨時密鑰ti=Y和長期密鑰di=Z,tsj和dsj及 計 算 部 分私 鑰 的rs j是 由 攻 擊 者A選擇的。攻擊者A要獲取臨時密鑰和長期密鑰,需要發起LongKeyReveal 和EphemeralKeyReveal 請求。因此,為了解決CDH 問題,挑戰者C會檢查攻擊者A是否利用元組( IDi,IDsj,Y,Tsj,,)發 起H3預言機的請求,其中要求:

因為攻擊者采用假冒攻擊的方式請求本次測試會話,因此挑戰者C利用Forking 定理,采用與攻擊者A相同的輸入進行接下來的游戲分析。

挑戰者C重新設置H1(IDi,Ri)=,其中要求,且攻擊者還會利用元組(IDi,IDsj,Y,Tsj,,) 發 起對H3預言機的請求,以實現概率多項式時間內贏得游戲,其中:

因此,當挑戰者C檢查到攻擊者A發起了H3預言機的請求時,會檢查請求元組中是否滿足條件:

并計算困難問題如下:

因此,基于Forking 引理,挑戰者C與攻擊者A的優勢關系如下:

式中: δ為有效簽名的概率。在情景1 中,挑戰者C隨機選擇測試會話的匹配會話來模擬該協議中,基于eCK 模型下的分析,由于CDH 問題求解的困難性,所以攻擊者在該情境下贏得游戲的概率是可忽略的。

3.3.2 情 景2 分析

接下來挑戰者C會隨機選擇2 個協議參與方i和sj 并選擇2 個其參與過的會話,利用eCK 模型中定義的匹配會話要求,驗證選擇的2 個會話是否匹配,而且每個參與方最多只能選擇 ns(λ)次。因此,初始化結束后,攻擊者已經知道參與者的部分私鑰。由于在測試會話中不能對同一參與者發起LongKeyReveal 和EphemeralKeyReveal 請求,因此假設攻擊者A模擬sj,在會話密鑰協商中的長期私鑰是由參與方自行生成,長期公鑰在初始化階段完成計算,并存儲在公共目錄中。在此假設攻擊者A已知sj 和i的長期公鑰,因此,攻擊者在計算會話密鑰中需要已知參與雙方針對當前會話的臨時私鑰,結合該情景,攻擊者主要面臨如下問題:當測試會話存 在與之相匹配的會話,但是攻擊者并不知道本次協商使用的臨時私鑰ti和tsj。

對于該問題,攻擊者A發起EphemeralKeyReveal請求,獲取參與方i和sj 的臨時密鑰。挑戰者C在回答攻擊者A的請求時會設置i臨時密鑰X,sj 臨時密鑰Y,假如攻擊者A選中了測試會話,則該模擬可能不會失敗。攻擊者A若以不可忽略的概率贏得游戲,需要利用元組發起對H3預言機的請求,其中

為了解決CDH 問題,挑戰者C會檢查攻擊者A是否發起H3預言機的請求,要求

若滿足條件,則挑戰者C計算如下CDH 問題:

攻擊者A若在該問題成功進行偽造攻擊,則挑戰者C一定能解決上述的CDH 問題,因此,挑戰者C與攻擊者A的優勢關系如下:

綜合3.2 節中的安全問題及證明過程得出的挑戰者C與攻擊者A的關系,當 AdvΠ(A)是不可忽略的值時, A dvΠ(C)也是不可忽略的,攻擊者若以不可忽略的概率贏得模擬游戲,則需要挑戰者C解決CDH 問題,由于CDH 困難問題,因此,提出的該會話密鑰協商協議在eCK 模型下是安全的。

4 性能分析

為了更好的評價所提協議的安全性和有效性,本節將分析Daniel 等[13]提出的方案、Xie 等[14]提出的方案、Islam 和Biawas[10]提出的方案、郭松輝等[15]提出的方案與本節提出的基于身份認證及會話密鑰協商方案進行比較。表1 中對比分析了已有的4個協議及本節所提協議的安全屬性,5 組協議中均滿足已知會話密鑰安全和前向安全性,但是Xie 等[14]和Islam 和Biawas[10]提出的方案中無法滿足雙向認證及臨時密鑰泄露攻擊,Daniel 等[13]提出的方案可以對抗臨時密鑰攻擊,但是無法進行雙向認證,郭松輝等[15]提出的方案中會話密鑰協商前需要進行雙向認證后再進行計算會話密鑰,但是存在臨時密鑰泄露的危險。

表1 相關協議安全屬性對比Tab le 1 Security properties com parison am ong related protocols

本文所提協議中除了滿足eCK 模型下基本的安全屬性,還滿足用戶和服務器的雙向認證后再進行會話密鑰的計算,而且在計算過程中基于CDH困難問題混淆臨時密鑰。因此,結合橫向聯邦學習環境及現有的認證及密鑰協商協議,所提方案優于其他4 個方案。

為了評估計算開銷,本節定義TM為 標量乘操作的計算時間,TA為 點加運算[13]。分析協議計算性能比較如表2 所示。

表2 性能分析Table 2 Performance analysis

表2 的協議中均采用了無證書基于身份的認證及密鑰協商協議,消除了雙線性對運算,完成認證及密鑰協商只需要2 輪通信,在通信開銷上并沒有頻繁的信息交互,但是在計算效率上,雖然本文所提協議相對文獻[14]提出的協議計算時間大于2TM,但是從安全性方面,本文所提協議安全性更高,因此,綜合安全性和計算開銷,所提方案更適合計算能力較低的終端設備作為用戶完成與中央服務器的聚合,更具備經濟價值。

5 結 論

1)本文結合橫向聯邦學習訓練環境及現有的認證及會話密鑰協商協議,提出無證書的基于身份的輕量級認證及密鑰協商協議。

2)所提協議中在雙方完成雙向認證后再進行會話密鑰協商,避免因為攻擊問題產生不必要的計算開銷。

3)在安全性分析方面,除了傳統的正確性分析和基本的安全屬性分析,還引入eCK 模型,通過模擬攻擊者可能采用的攻擊手段進行模擬游戲,證明所提協議的安全性能。

4)在計算性能和通信開銷方面可以有效地控制成本,因此所提協議在實際應用場景中有較高的價值。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 欧美成人午夜影院| 久久伊人色| 日韩精品资源| 亚洲第一页在线观看| 91免费在线看| 又爽又黄又无遮挡网站| 国产99久久亚洲综合精品西瓜tv| 国产一区二区三区在线精品专区| 亚洲激情99| 欧美成在线视频| 91久久国产成人免费观看| 好吊妞欧美视频免费| 黄色片中文字幕| 免费看久久精品99| 91精品亚洲| 女人天堂av免费| 精品人妻一区无码视频| 老熟妇喷水一区二区三区| 1024国产在线| 欧美日本中文| 91蜜芽尤物福利在线观看| 在线观看亚洲人成网站| 欧美午夜视频在线| 91精品国产麻豆国产自产在线| 全部无卡免费的毛片在线看| 色亚洲成人| 伊人久久大线影院首页| 91免费在线看| 国产精品成人免费视频99| 国产精品嫩草影院av| 国产区精品高清在线观看| 女人18毛片水真多国产| 国产日韩av在线播放| 精品久久777| 欧美国产日韩在线| 91区国产福利在线观看午夜| 久久婷婷六月| 久草青青在线视频| 中文字幕在线看视频一区二区三区| 日韩欧美中文字幕一本| 国产乱子伦无码精品小说| 国产91小视频在线观看| 在线精品亚洲国产| 亚洲日本精品一区二区| 久久国产精品麻豆系列| 日韩第八页| 亚洲中文字幕av无码区| 日本欧美午夜| 国产91在线|中文| 69av免费视频| 美美女高清毛片视频免费观看| 精品久久久久久久久久久| 亚洲中文久久精品无玛| 免费毛片视频| 国产精品人人做人人爽人人添| 成人免费一区二区三区| 99久久精品免费观看国产| 欧美色综合久久| 国产91丝袜| 日本高清视频在线www色| 91午夜福利在线观看| 2021国产精品自产拍在线| 亚洲第一成年人网站| 久久特级毛片| 在线色综合| 欧美午夜小视频| 正在播放久久| 日韩午夜福利在线观看| 欧美激情综合一区二区| 97在线碰| 亚洲swag精品自拍一区| 色综合婷婷| 精品伊人久久久大香线蕉欧美 | 国产精品亚洲欧美日韩久久| 国产91色在线| 国产va在线观看免费| 欧美不卡视频在线观看| 制服丝袜一区| 国内精品久久久久久久久久影视| 欧美日韩北条麻妃一区二区| 久久精品丝袜高跟鞋| 中文字幕欧美日韩|