国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

移動社交網(wǎng)絡(luò)中一種朋友發(fā)現(xiàn)的隱私安全保護(hù)策略

2016-10-14 06:48:41羅恩韜王國軍
電子與信息學(xué)報 2016年9期
關(guān)鍵詞:交友攻擊者密鑰

羅恩韜 王國軍

?

移動社交網(wǎng)絡(luò)中一種朋友發(fā)現(xiàn)的隱私安全保護(hù)策略

羅恩韜①②王國軍*①③

①(中南大學(xué)信息科學(xué)與工程學(xué)院 長沙 410083)②(湖南科技學(xué)院電子與信息工程學(xué)院 永州 425006)③(廣州大學(xué)計算機(jī)科學(xué)與教育軟件學(xué)院 廣州 510006)

在移動社交網(wǎng)絡(luò)中分享用戶特征屬性配置文件能夠迅速找到與用戶特征屬性相同的朋友。然而,配置文件通常包含用戶的敏感隱私信息,如果被惡意攻擊者截獲將有可能造成不可預(yù)計的后果。該文提出一種基于用戶偽身份匿名與哈希值比對認(rèn)證的雙重握手機(jī)制的隱私保護(hù)方案,結(jié)合身份權(quán)限認(rèn)證、單向哈希散列函數(shù)、密鑰協(xié)商等技術(shù)保證惡意攻擊者無法通過身份欺騙、偽造特征屬性、竊聽安全信道等方式獲取用戶配置文件的真實內(nèi)容,從而保證用戶的個人隱私不被泄漏。依靠可信第三方服務(wù)器強(qiáng)大的計算和抗攻擊能力, 減輕智能用戶終端計算負(fù)擔(dān)和安全風(fēng)險。安全分析和實驗分析表明,該方案更具有隱私性、消息不可抵賴性和可驗證性,比傳統(tǒng)的解決方案更有效。

移動社交網(wǎng)絡(luò);隱私保護(hù);個人特征屬性配置文件;屬性匹配;可信第三方

1 引言

當(dāng)前,針對移動社交網(wǎng)絡(luò)交友匹配過程的個人隱私保護(hù)研究,通常有兩種解決方案,一是不依賴可信服務(wù)器的方案[1,2],二是基于可信第三方服務(wù)器(Trusted Third Party,)的方案[3, 4]。不依賴可信服務(wù)器的解決方案,在交友過程中不需要第三方服務(wù)器參與,匹配過程在終端執(zhí)行,因為無服務(wù)器參與,計算終端需要承擔(dān)較多的計算任務(wù),用戶交友范圍比較有限。為獲得較大的用戶搜索范圍,通常需要架設(shè)熱點作為代理進(jìn)行報文的轉(zhuǎn)發(fā);要求用戶實時在線,需要網(wǎng)絡(luò)通信流量支持;同時因為缺乏對智能終端統(tǒng)一的監(jiān)管,抗風(fēng)險能力較低,更容易遭到攻擊者的攻擊而造成個人隱私信息的泄漏。

目前,針對用戶交友過程中的隱私保護(hù)研究,大多數(shù)利用加密算法對用戶的特征屬性文件進(jìn)行加密來保證用戶交友過程中的隱私。例如:文獻(xiàn)[3]提出了利用加密技術(shù)加密用戶權(quán)重,抽取用戶特征的思想。文獻(xiàn)[5]提出了利用混淆矩陣進(jìn)行加密運算,完成屬性加密匹配。文獻(xiàn)[6]利用隨機(jī)產(chǎn)生的哈希函數(shù)和一個線索矩陣,對用戶配置文件快照的思想來發(fā)現(xiàn)共同特征屬性的用戶。文獻(xiàn)[7]提出了細(xì)粒度的隱私保護(hù)方案,通過設(shè)置用戶向量和屬性權(quán)重來達(dá)到屬性的精確匹配。文獻(xiàn)[8]利用了KNN近鄰算法思想,利用向量拆分和矩陣求逆的思想來保護(hù)用戶的隱私。文獻(xiàn)[9]通過對用戶節(jié)點的度量來比較兩個用戶的相似性。文獻(xiàn)[10]利用同態(tài)加密函數(shù)來計算用戶的相似度來找到相似的用戶。經(jīng)過比較發(fā)現(xiàn),以上方案雖然為社交交友的隱私保護(hù)研究做出了貢獻(xiàn),但是依然存在不足。第一,在密鑰交換過程中沒有提供身份訪問權(quán)限認(rèn)證機(jī)制,因此很容易遭到中間人攻擊(身份欺騙)和重放攻擊。例如,惡意攻擊者通過截獲用戶發(fā)送的消息,構(gòu)造虛假身份進(jìn)行欺騙或者頻繁轉(zhuǎn)發(fā)用戶的特征屬性文件;第二,用戶采用真實身份發(fā)送消息,因此惡意攻擊者通過暴力破解和用戶行為分析等技術(shù)獲取用戶的信息之后可以進(jìn)行身份對應(yīng);第三,掌握所有用戶參與匹配的特征屬性的詳細(xì)細(xì)節(jié),存在與惡意攻擊者共謀的風(fēng)險。

基于以上研究,本文依靠可信第三方服務(wù)器,提出基于用戶偽身份匿名與哈希值比對認(rèn)證的雙重握手機(jī)制的隱私保護(hù)匹配方案,本文方案的創(chuàng)新點如下:

(1)利用偽身份匿名技術(shù)隱藏用戶的真實身份,使惡意攻擊者即使截獲用戶信息,也無法對應(yīng)真實用戶,保證了用戶的隱私安全。

(2)利用哈希單向散列函數(shù)比對認(rèn)證、密鑰協(xié)商、身份訪問控制權(quán)限認(rèn)證技術(shù),即使用戶特征屬性被惡意攻擊者進(jìn)行偽造,也能夠被和用戶快速識別;即使在最差的極端情況下,與惡意攻擊者共謀,惡意攻擊者也無法獲知用戶數(shù)據(jù)的真實信息,保證了用戶的隱私安全。

(3)利用對稱、非對稱加密技術(shù),選擇隨機(jī)密鑰,基于大素數(shù)分解和離散對數(shù)分解困難問題,保證攻擊者無法解密消息,獲知用戶屬性配置文件的內(nèi)容,提高了用戶數(shù)據(jù)的安全性。

2 系統(tǒng)定義和模型

用戶通過分享個人特征屬性配置文件與其他用戶進(jìn)行特征匹配[3],找到與自己特征屬性相同的朋友已經(jīng)是移動社交軟件中的一個重要應(yīng)用。移動社交網(wǎng)絡(luò)特征屬性匹配模型圖如圖1所示。個人特征屬性配置文件的內(nèi)容可以包括用戶當(dāng)前的位置,曾經(jīng)去過的旅游景點,購物愛好、投資興趣、個人健康信息等。但是在分享配置文件的過程中也存在隱私泄漏的風(fēng)險。如位置隱私泄露[11],數(shù)據(jù)隱私泄露[12],身份隱私泄露[13]等。

圖1 移動社交網(wǎng)絡(luò)屬性匹配模型圖

2.1攻擊模型

目前在交友匹配過程中存在兩種典型的攻擊模型:

(1)誠實而好奇模型(Honest-But-Curious,HBC)[2]:此類攻擊者通常不破壞協(xié)議流程,但是試圖從自己獲取的信息之中采用更多的技術(shù)手段獲得用戶更多的隱私信息(例如:通過用戶每天的消費習(xí)慣來推測用戶的信用額度,或者通過用戶關(guān)注的醫(yī)療網(wǎng)站來了解用戶的身體狀況)。在本文中,和參與匹配的交友用戶都是屬于誠實而好奇的攻擊者,也稱為內(nèi)部攻擊者。

(2)惡意攻擊模型(Malicious Model)[14, 15]:惡意攻擊者通常采用以下手段進(jìn)行攻擊,竊取合法交友用戶的身份來訪問未獲授權(quán)的資源;監(jiān)聽合法交友用戶的通信信息并進(jìn)行破解;截獲合法交友用戶的通信信息,通過偽裝和篡改然后再重傳給接收者,從而阻止資源的合法管理等。在本文中,通過竊聽、暴力攻擊、密鑰竊取等手段的非法授權(quán)用戶都是屬于惡意攻擊者。

2.2 安全模型

定義1 抵御誠實而好奇(內(nèi)部)攻擊者:當(dāng)匹配過程完成時,交友匹配發(fā)起者和應(yīng)答者雙方僅僅知道雙方匹配特征屬性配置文件是否存在交集。除此之外,雙方均不知道對方與共同屬性無關(guān)的其他任何信息,從而做到隱私保護(hù)。

定義2 抵御惡意(外部)攻擊者:當(dāng)匹配過程完成時,假定惡意攻擊者攔截到用戶雙方交互過程中的消息,惡意攻擊者也無法將這些消息進(jìn)行解密恢復(fù)成明文。如果惡意攻擊者存在身份偽裝欺騙等惡意行為,那么用戶和均能夠快速地識別。

基于定義1,定義2,本文設(shè)計的方案應(yīng)能夠確定信息是否來源于合法授權(quán)交友用戶;應(yīng)答者能夠確定所獲得的信息在傳輸過程中是否被篡改,用戶的隱私信息在整個匹配過程中能夠保證其隱私性、完整原子性、可驗證性、不可抵賴性。

3 預(yù)備知識

3.1生成元和雙線性映射

3.2 Diff-Hellman計算和判定假設(shè)

4 移動社交網(wǎng)絡(luò)朋友發(fā)現(xiàn)的隱私保護(hù)模型

移動社交網(wǎng)絡(luò)朋友發(fā)現(xiàn)完整過程如圖2所示。

圖2 移動社交網(wǎng)絡(luò)朋友發(fā)現(xiàn)過程圖

4.1系統(tǒng)初始化和用戶身份認(rèn)證階段

(1)

(2)

該用戶訪問權(quán)限。

如果該用戶為合法用戶,則可以計算出:

4.2用戶交友發(fā)起階段

(4)

4.3相似用戶發(fā)現(xiàn)階段

4.4用戶共享密鑰協(xié)商階段

4.5用戶會話準(zhǔn)備階段

(7)

(8)

5 安全性分析

5.1抵御惡意攻擊者的竊聽攻擊和暴力攻擊

引理1 本方案可以成功做到抵御外部惡意攻擊者的攻擊。

證明 保證用戶和用戶之間的會話安全。

(3)抵御暴力攻擊,假設(shè)攻擊者利用背景知識或者其他攻擊手段試圖知道更多的個人信息,攻擊者可以根據(jù)用戶的興趣愛好、家庭住址、個人健康信息等構(gòu)造一個攻擊字典,進(jìn)而利用攻擊字典來試圖破解用戶的信息。但是在本文設(shè)計的方案里面,每一個用戶的屬性都不相同,并且用戶具有多樣化的屬性,因此如果攻擊者想構(gòu)造一個攻擊字典,那么這個計算開銷和通信開銷將非常龐大。所以,攻擊者試圖通過暴力攻擊將很快被或者用戶識別。

5.2 抵御誠實而好奇的內(nèi)部攻擊者

6 實驗分析

6.1復(fù)雜度分析

目前針對移動社交網(wǎng)絡(luò)隱私保護(hù)的研究方法主要有WAS[5], Fine-grained[4], NMHP[18]等方法,每一種方案根據(jù)其自身采用的加密方式,算法的計算開銷和通信開銷與本方案的比較見表1,表2。

表1移動社交網(wǎng)絡(luò)典型隱私保護(hù)方法計算開銷

表2移動社交網(wǎng)絡(luò)典型隱私保護(hù)方法通信開銷

在計算開銷上,本文主要考慮協(xié)議操作中乘法運算和加法運算的次數(shù),本文將用代表1024位的求冪操作,代表 2048位的求冪操作,表示模加運算,分別表示不同密鑰長度的乘法運算。在通信開銷上,本文通過發(fā)送和接收比特的數(shù)量來評估通信開銷。假設(shè)每個用戶的屬性個數(shù)和特征屬性權(quán)重分別是和,代表密鑰長度,接收和發(fā)送數(shù)量用bit來進(jìn)行計算。

通過比較發(fā)現(xiàn),本文采用復(fù)雜度較低的哈希運算與模運算,在計算開銷和通信開銷上相比其他的方案具有較大的優(yōu)勢。仿真實驗和詳細(xì)分析過程見6.2節(jié)。

6.2模擬實驗

在本節(jié)中,實驗將基于斯坦福大學(xué)PBC大數(shù)庫(https://crypto.stanford.edu/pbc/)選擇大數(shù)進(jìn)行加密和解密運算,硬件配置為CPU驍龍? 8X74AC 801 處理器主頻 2.5 GHz, LPDDR3 933 MHz 3 G高速內(nèi)存,支持藍(lán)牙4.0和WiFi 雙頻信號,編程環(huán)境使用Eclipse開發(fā)平臺,利用Java程序設(shè)計語言進(jìn)行代碼開發(fā),數(shù)據(jù)仿真使用OriginPro2016。

在用戶端本文分別使用密鑰長度為128, 256, 512, 1024, 2048位的對稱加密算法進(jìn)行加密和解密運算,在中本文分別使用密鑰長度為512, 1024, 2048位的非對稱加密算法(RSA規(guī)定非對稱加密密鑰長度至少為512位的素數(shù))進(jìn)行加密和解密運算,仿真不同密鑰長度情況下,用戶端和服務(wù)器端的計算時間。

(1)本文假設(shè)在一個社區(qū),參與移動社交網(wǎng)絡(luò)交友用戶的數(shù)量分別從1000人-8000人進(jìn)行遞增。如果希望與更多的用戶進(jìn)行交友匹配,那么也更加需要考慮到匹配過程中隱私安全,如果在一個人口非常稠密的區(qū)域,選擇一個足夠大的密鑰(例如:2048位的密鑰長度)對消息進(jìn)行加密和解密時,本文方案仍然能夠在較短的時間里進(jìn)行處理,那么顯然本方案是成功的。圖3(a)說明隨人數(shù)遞增,密鑰長度遞增時,用戶與所有用戶的密鑰協(xié)商和加解密時間,由圖3(a)可見,在一個8000人稠密的人口區(qū)域,本方案選擇2048位的密鑰進(jìn)行加密,密鑰協(xié)商的時間為不超過1200 ms ,顯然,這個時間是非常短的。

圖3 移動社交網(wǎng)絡(luò)朋友發(fā)現(xiàn)用戶端匹配時間模型圖

(2)圖4(a)說明隨人數(shù)遞增,密鑰長度遞增時,可信第三方服務(wù)器與所有用戶解密消息的運算時間對比,圖4(b)說明隨用戶的屬性遞增,密鑰長度遞增時,可信第三方服務(wù)器與所有用戶解密消息的運算時間對比,經(jīng)過對比分析,用戶為了更安全的保護(hù)隱私信息,通常在通信信道傳遞經(jīng)過RSA加密算法加密的消息。可信第三方服務(wù)器使用2048位的密鑰進(jìn)行加密和解密運算時,在總?cè)藬?shù)為8000人稠密的人口區(qū)域,總共需要將近50000 ms才能執(zhí)行完整過程。很顯然,如果在用戶端利用RSA加密算法,將會直接地影響到用戶的體驗,而將復(fù)雜的RSA加密過程分布到服務(wù)器處理,不僅僅減少了用戶之間的屬性匹配時間,而且也增加了用戶隱私安全。

圖4 移動社交網(wǎng)絡(luò)朋友發(fā)現(xiàn)可信第三方匹配時間模型圖

同樣,本文也就屬性的變化對RSA加密時間的影響進(jìn)行了實驗,顯然,屬性變化對RSA加密算法運算的時間比人數(shù)的變化對RSA加密算法運算的時間小,因此在實際應(yīng)用時,用戶可以根據(jù)實際的應(yīng)用需求選擇加密密鑰的長度和屬性的數(shù)目進(jìn)行匹配,從而在達(dá)到用戶屬性最優(yōu)匹配的同時做到更強(qiáng)的隱私保護(hù)。

(3)圖5(a),圖5(b)說明屬性數(shù)目和用戶的特征屬性的權(quán)重級數(shù)變化對通信開銷的影響,對比分析可以發(fā)現(xiàn),因為本文方案密鑰的長度是可變化的,用戶的屬性由向量表示,節(jié)約了空間,同時終端只需要一個明確的匹配的結(jié)果,中間過程不需要與進(jìn)行頻繁的交互,因此在通信開銷上與其他方案比較有較大的優(yōu)勢。

圖5 移動社交網(wǎng)絡(luò)朋友發(fā)現(xiàn)通信開銷圖

7 結(jié)束語

本文提出構(gòu)造偽身份匿名與哈希值加身份比對的雙重握手機(jī)制,結(jié)合對稱和非對稱加密方式,實現(xiàn)了身份驗證和個人信息的隱私保護(hù),并且進(jìn)行了安全證明。該方案將較為復(fù)雜的RSA加解密運算分布到服務(wù)器上運行,提高了在移動社交網(wǎng)絡(luò)用戶的交友效率,使得有共同特征屬性的用戶能夠迅速得到匹配,對移動社交網(wǎng)絡(luò)的相似度匹配研究提供了一種新的方案。當(dāng)然這個方法還有改進(jìn)的地方,例如用戶端采用加解密的方式,雖然保證了安全性,但是在計算開銷上依然還有降低的空間,因此在下一步工作中,將嘗試在用戶端采用混合矩陣運算來降低算法復(fù)雜度,同時將引用內(nèi)積運算和權(quán)重方案,從而獲得更精確的用戶匹配。

[1] LI M, CAO N, Yu S,Findu: privacy-preserving personal profile matching in mobile social networks[C]. Proceedings of INFOCOM, Shanghai, China, 2011: 2435-2443. doi: 10.1109 /INFCOM.2011.5935065.

[2] ZHANG Rui, ZHANG Jinxue, Zhang Yanchao,Privacy- preserving profile matching for proximity-based mobile social networking[J]., 2013, 31(9): 656-668. doi: 10.1109/JSAC. 2013.SUP.0513057.

[3] JIANG W, WU J, WANG G,. Forming opinions via trusted friends: Time-evolving rating prediction using fluid dynamics[J]., 2016: 65(4): 1211-1224. doi: 10.1109/TC.2015.2446842.

[4] WEI D, VACHA D, ZHANG Y,Secure friend discovery in mobile social networks[C]. Proceedings of INFOCOM, Shanghai, China, 2011: 1647-1655. doi: 10.1109/INFCOM. 2011.5934958.

[5] NIU B, ZHU X, LIU J,Weight-aware private matching scheme for proximity-based mobile social networks[C]. IEEE Global Communications Conference Exhibition & Industry Forum, Atlanta, USA, 2013: 3170-3175. doi: 10.1109/ GLOCOM.2013.6831559.

[6] ZHANG Lan, LI Xiangyang, LIU Kebin,Message in a sealed bottle: privacy preserving friending in mobile social networks[J]., 2015, 14(9): 1888-1902. doi: 10.1109/TMC.2014.2366773.

[7] ZHU X, LIU J, JIANG S,Efficient weight-based private matching for proximity-based mobile social networks[C]. 2014 IEEE International Conference on Communications, Sydney, Australia, 2014: 4114-4119. doi: 10.1109/ICC.2014.6883965.

[8] CAO Ning, WANG Cong, Li Ming,Privacy- preserving multi-keyword ranked search over encrypted cloud data[J].&, 2014, 25(1): 222-233. doi: 10.1109/TPDS.2013.45.

[9] GUO Linke, ZHANG Chi, and SUN Jinyuan. A privacy-preserving attribute-based authentication system for mobile health networks[J]., 2014, 13(9): 1927-1941. doi: 10.1109/TMC. 2013.84.

[10] ZHU Haojin, DU Suguo, LI Muyuan,. Fairness-aware and privacy-preserving friend matching protocol in mobile social networks[J].2013, 1(1): 192-200. doi: 10.1109/TETC.2013. 2279541.

[11] 霍崢, 孟小峰, 黃毅. PrivateCheckIn:一種移動社交網(wǎng)絡(luò)中的軌跡隱私保護(hù)方法[J]. 計算機(jī)學(xué)報, 2013, 36(4): 716-726. doi: 10.3724/SP.J.1016.2013.00716.

HUO Zheng, MENG Xiaofeng, and HUANG Yi. Private CheckIn: Trajectory privacy-preserving for check-in services in MSNS[J]., 2013, 36(4): 716-726. doi: 10.3724/SP.J.1016.2013.00716.

[12] KANTARCIOGLU M and CLIFTON C. Privacy-preserving distributed mining of association rules on horizontally partitioned data[J].&, 2004, 16(9): 1026-1037.doi: 10.1109/TKDE. 2004.45.

[13] CHOW S M, He Y J, Hui L C K,Spicesimple privacy-preserving identity-management for cloud environment[C]. Applied Cryptography and Network Security, Berlin Heidelberg, Germany, 2012: 526-543. doi: 10.1007/ 978-3-642-31284-7_31.

[14] LINDELL Y and PINKAS B. An efficient protocol for secure two-party computation in the presence of malicious adversaries[J]., 2015, 28(2): 312-350. doi: 10.1007/s00145-014-9177-x.

[15] HAZAY C and TOFT T. Computationally secure pattern matching in the presence of malicious adversaries[J]., 2014, 27(2): 358-395. doi: 10.1007/s00145- 013-9147-8.

[16] 張玉磊, 王歡, 李臣意, 等. 可證安全的緊致無證書聚合簽名方案[J]. 電子與信息學(xué)報, 2015, 37(12): 2838-2843. doi: 10.11999/JEIT150407.

ZHANG Yulei, WANG Huan, LI Chenyi,Provable secure and compact certificateless aggregate signcryption scheme[J].&, 2015, 37(12): 2838-2843. doi: 10.11999/JEIT150407.

[17] FREEDMAN M J, NISSIM K, and PINKAS B. Efficient private matching and set intersection[C]. Advances in Cryptology- EUROCRYPT, Berlin Heidelberg, Germany, 2004: 1-19. doi: 10.1007/978-3-540-24676-3_1.

[18] LUO Entao, LIU Qin, and WANG Guojun. NMHP: a privacy preserving profile matching protocol in multi-hop proximity mobile social networks[C]. International Conference on Algorithms and Architectures for Parallel Processing, Zhangjiajie, China, 2015: 463-474. doi: 10.1007/978-3-319- 27137-8_34.

A Novel Friends Matching Privacy Preserving Strategy in Mobile Social Networks

LUO Entao①②WANG Guojun①③

①(School of Information Science and Engineering, Central South University, Changsha 410083, China)②(School of Electronics and Information Engineering, Hunan University of Science and Engineering, Yongzhou 425006, China)③(School of Computer Science and Educational Software, Guangzhou University, Guangzhou 510006, China)

In mobile social networks, people can quickly find potential friends with the same attributes by sharing personal attribute profile. These attribute profiles, however, usually contain sensitive information, if this information gets intercepted by malicious attackers it may result in unpredictable consequences. In this paper, a dual handshake privacy-preserving scheme is proposed based on user pseudo identity anonymous and hash value authentication, which is combined with identity authentication, one-way hash function and key agreement to ensure that malicious attackers can not get the real content of personal profile by identity fraud, attribute forgery, hacking security attributes and eavesdrop secure channel, thus the personal privacy can be protected. At the same time, the scheme relies on the powerful computing and anti-attack ability to trusted third party to reduce the computation cost of the intelligent terminal and security risks. Security and performance analysis demonstrates that this scheme is of high privacy, non-repudiation and verifiability and is more effective than existing solutions.

Mobile social networks;Privacy preserving; Personal attribute profile; Attribute matching; Trusted Third Party (TTP)

TP393

A

1009-5896(2016)09-2165-08

10.11999/JEIT151479

2016-04-08;

2016-05-31

國家自然科學(xué)基金(61472451, 61402543, 61272151, 61502163),湖南省教育廳科研項目(2015C0589),中南大學(xué)中央高?;究蒲袠I(yè)務(wù)費專項資金(2016zzts060, 2016zzts058)

The National Nature Science Foundation of China (61472451, 61402543, 61272151, 61502163), The Project of Hunan Provincial Education Department (2015C0589), The Fundamental Research Funds for the Central Universities of Central South University (2016zzts060, 2016zzts058)

王國軍 csgjwang@gmail.com

羅恩韜: 男,1978年生,副教授,博士生,研究方向為隱私保護(hù)、信息安全、大數(shù)據(jù)聚類分析.

王國軍: 男,1970年生,教授,博士生導(dǎo)師,研究方向為可信計算、大數(shù)據(jù)健康醫(yī)療、隱私保護(hù).

猜你喜歡
交友攻擊者密鑰
探索企業(yè)創(chuàng)新密鑰
交友啟事
基于微分博弈的追逃問題最優(yōu)策略設(shè)計
閑談“交友”
密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
交友如擇居
文苑(2018年23期)2018-12-14 01:06:10
交友之道
文苑(2018年23期)2018-12-14 01:06:08
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
一種對稱密鑰的密鑰管理方法及系統(tǒng)
基于ECC的智能家居密鑰管理機(jī)制的實現(xiàn)
浙江省| 丰镇市| 车致| 翁源县| 峨山| 佛学| 万山特区| 奇台县| 名山县| 临朐县| 高安市| 清河县| 府谷县| 东台市| 石河子市| 潜山县| 榆中县| 牡丹江市| 越西县| 米泉市| 新民市| 连平县| 务川| 长海县| 长春市| 克什克腾旗| 通山县| 蓬莱市| 凤阳县| 饶阳县| 库尔勒市| 崇仁县| 林口县| 彭山县| 高安市| 花莲县| 张家港市| 河东区| 阳春市| 工布江达县| 孝昌县|