程朝輝
深圳奧聯(lián)信息安全技術(shù)有限公司, 深圳518000
無(wú)證書(shū)公鑰密碼體制的代表有1991 年Girault 提出的自認(rèn)證公鑰密碼(也稱(chēng)“隱式證書(shū)” 密碼:Implicit-Certificate-Based Cryptography[1], 后文統(tǒng)一使用此稱(chēng)謂) 和Al-Riyami 與Paterson 在2003年提出的無(wú)證書(shū)公鑰密碼(Certificateless-Public Key Cryptography, AP-CL-PKC)[2]. 這種密碼體制介于傳統(tǒng)證書(shū)公鑰體制和標(biāo)識(shí)密碼體制[3]之間. 在這種密碼體制中, 用戶(hù)私鑰由兩個(gè)秘密因素決定: 一個(gè)是由用戶(hù)自己生成的密鑰, 另外一個(gè)是從密鑰生成中心(Key Generation Center, KGC) 獲取的與用戶(hù)身份(以及可能的用戶(hù)密鑰信息) 相關(guān)的密鑰. 從一個(gè)秘密因素不能計(jì)算另一個(gè), 即密鑰生成中心不能計(jì)算出用戶(hù)生成的部分密鑰, 用戶(hù)也計(jì)算不出密鑰生成中心生成的部分密鑰. 因此無(wú)證書(shū)密碼系統(tǒng)沒(méi)有密鑰托管的功能. 無(wú)證書(shū)密碼保證即使攻擊者成功地使用自己選擇的公鑰替換了被攻擊者的公鑰, 攻擊者仍然無(wú)法偽造被攻擊者的一個(gè)有效簽名, 或者解密一段試圖加密給被攻擊者的密文信息.
茂名港屬不正規(guī)半日潮港,平均海面為1.9米。平均潮差1.75米,受熱帶風(fēng)暴、強(qiáng)熱帶風(fēng)暴和臺(tái)風(fēng)影響時(shí)港內(nèi)水位一般可增高1.2米;該港的潮流屬往復(fù)流,漲落潮流方向基本依水道方向。漲潮流向在280°-360°之間,流速0.5-1.8節(jié);落潮流向在128°-180°之間,流速為1.1-2.8節(jié)。
采用隱式證書(shū)的密碼機(jī)制一直沒(méi)有嚴(yán)格的安全模型, 構(gòu)造的算法均采用啟發(fā)式方法進(jìn)行分析, 沒(méi)有嚴(yán)格的安全性分析. 因此出現(xiàn)采用隱式證書(shū)的密碼系統(tǒng)被發(fā)現(xiàn)存在攻擊的現(xiàn)象[4]. Al-Riyami 和Paterson在2003 年提出無(wú)證書(shū)的密碼體制[2]后引起廣泛的關(guān)注. 學(xué)術(shù)界進(jìn)行了大量的安全模型理論研究并構(gòu)造了一系列包括無(wú)證書(shū)加密算法、簽名算法和密鑰交換協(xié)議等的安全機(jī)制, 如文獻(xiàn)[2,5–7] 等(更多的相關(guān)文獻(xiàn)可見(jiàn)文獻(xiàn)[8] 中的回顧). AP-CL-PKC 中密鑰生成函數(shù)定義的特性使得這類(lèi)模型無(wú)法覆蓋采用隱式證書(shū)的密碼機(jī)制. 按照AP-CL-PKC 模型生成的密鑰對(duì)難以結(jié)合標(biāo)準(zhǔn)密碼算法使用. 文獻(xiàn)[8] 成功地將這兩個(gè)原來(lái)不相容的無(wú)證書(shū)密碼體制統(tǒng)一起來(lái), 并同時(shí)獲得兩種機(jī)制的優(yōu)點(diǎn), 從而能夠基于標(biāo)準(zhǔn)算法構(gòu)建安全性可嚴(yán)格證明的無(wú)證書(shū)簽名機(jī)制. 文獻(xiàn)[8] 的全文給出了無(wú)證書(shū)簽名機(jī)制和無(wú)證書(shū)加密機(jī)制的算法模型和安全定義, 并給出了基于標(biāo)準(zhǔn)算包括ECDSA、Schnorr、SM2 等構(gòu)造的無(wú)證書(shū)簽名機(jī)制. 進(jìn)一步地, 文獻(xiàn)[9] 中給出了基于標(biāo)準(zhǔn)協(xié)議的無(wú)證書(shū)密鑰交換協(xié)議和基于ElGamal 算法的無(wú)證書(shū)加密機(jī)制的構(gòu)造, 但未給出這些機(jī)制的安全分析.
本文采用文獻(xiàn)[8] 中的密鑰生成方法結(jié)合SM2 加密算法[10]來(lái)構(gòu)造無(wú)證書(shū)加密算法并分析其安全性. 文獻(xiàn)[8] 中的密鑰生成算法為基于Schnorr 簽名算法的變形[11]并結(jié)合SM2 簽名算法中的標(biāo)識(shí)信息預(yù)計(jì)算后形成的(后文稱(chēng)之為增強(qiáng)的PH 密鑰生成方法). 標(biāo)識(shí)信息預(yù)計(jì)算包括了KGC 的公鑰信息作為Schnorr 簽名中消息的密鑰前綴. PH 密鑰生成方法構(gòu)造的無(wú)證書(shū)密碼算法的公鑰計(jì)算和私鑰正確性驗(yàn)證過(guò)程都具有高效率. 特別是在可預(yù)計(jì)算系統(tǒng)主公鑰的情況下(系統(tǒng)初始化后系統(tǒng)主公鑰就確定了, 因此在大多數(shù)情況下都可進(jìn)行系統(tǒng)主公鑰預(yù)計(jì)算), PH 密鑰生成方法中的用戶(hù)公鑰計(jì)算和用戶(hù)私鑰正確性驗(yàn)證過(guò)程比ECQV[12]方法相對(duì)應(yīng)的過(guò)程都更高效(工程實(shí)現(xiàn)證實(shí)可快6 倍以上). 因此這樣構(gòu)造的無(wú)證書(shū)加密算法整體可有更高效率的實(shí)現(xiàn). 但是, 即使經(jīng)過(guò)密鑰前綴化增強(qiáng)的PH 密鑰生成方法也不能保證其具有通用組合性: 和任一安全的離散對(duì)數(shù)公鑰算法進(jìn)行組合構(gòu)成安全的無(wú)證書(shū)機(jī)制. 文獻(xiàn)[8] 顯示該方法不能直接和ECDSA 組合來(lái)構(gòu)造安全的無(wú)證書(shū)簽名機(jī)制. 就我們所知, 目前這一類(lèi)密鑰生成機(jī)制和公鑰加密算法組合的安全性也沒(méi)有相關(guān)形式化的分析. 比如ECQV 標(biāo)準(zhǔn)[12]中就提出: ECQV 和ECIES 組合形成的公鑰加密機(jī)制的安全性沒(méi)有相關(guān)的形式化分析. 因此這類(lèi)算法的安全性是一個(gè)值得研究的重要問(wèn)題. 本文的主要貢獻(xiàn)是證明PH 密鑰生成方法+SM2 這種簡(jiǎn)潔的組合形成的加密算法的安全性, 從而得到一個(gè)安全、高效、基于SM2 的無(wú)證書(shū)加密算法. 另外, 文中的安全模型和方法也可以用于分析ECQV+ECIES算法組合的安全性.
在合理安全模型下就公鑰算法的安全性進(jìn)行形式化分析對(duì)公鑰算法的安全性評(píng)估非常重要. 一些重要的標(biāo)準(zhǔn)化組織如ISO 等要求一個(gè)算法在被考慮納入標(biāo)準(zhǔn)前必須有公開(kāi)發(fā)表的形式化安全分析. 就我們所知, 本文是第一篇對(duì)這類(lèi)基于標(biāo)準(zhǔn)算法構(gòu)造的無(wú)證書(shū)加密算法進(jìn)行形式化安全分析的文章. 我們希望本文可為這類(lèi)算法的安全性評(píng)估和標(biāo)準(zhǔn)化工作提供有益的參考.
根據(jù)文獻(xiàn)[8], 無(wú)證書(shū)加密算法由以下一系列函數(shù)構(gòu)成:
? CL.Setup(1k): 給定安全參數(shù)k, 該函數(shù)初始化無(wú)證書(shū)密碼系統(tǒng), 生成系統(tǒng)主公鑰和主私鑰(Mpk,Msk). 該函數(shù)由KGC 執(zhí)行.
行政主管部門(mén)產(chǎn)業(yè)監(jiān)管角色的轉(zhuǎn)變雖奠定了有效監(jiān)管的基礎(chǔ),但要想真正實(shí)現(xiàn)在公共運(yùn)輸上的安全便捷、價(jià)格合理、服務(wù)規(guī)范,面對(duì)每天數(shù)以?xún)|計(jì)的交易,行政主管部門(mén)尚缺乏充分的信息獲得渠道、快捷的監(jiān)督和反應(yīng)機(jī)制,而借助行業(yè)自律實(shí)施的監(jiān)管則是政府監(jiān)管的有益補(bǔ)充,這也是諸多學(xué)者提出的政府管平臺(tái)、平臺(tái)管車(chē)輛的通俗化監(jiān)管模式。[25]
? CL.Set-User-Key(Mpk): 該函數(shù)生成用戶(hù)部分公鑰和部分私鑰(UA,xA).
? CL.Decrypt(Mpk, IDA, PA, sA, C): 該函數(shù)解密密文C, 輸出m 或終止符⊥.
安慶女孩不知什么時(shí)候撲到蘇菲身邊,摸黑給了蘇菲一巴掌,打到哪兒是哪兒。蘇菲并沒(méi)有被打痛,卻幾乎要謝謝安慶女孩的襲擊,現(xiàn)在要讓出氣筒全面發(fā)揮效應(yīng),拳頭、指甲、腳,全身一塊出氣。安慶女孩哭起來(lái),蘇菲馬上哭得比她還要委屈,似乎她揍別人把自己揍傷了,上來(lái)拉架的女孩們拉著拉著也哭了。
? CL.Set-Private-Key(Mpk, IDA, UA, xA, WA, dA): 該函數(shù)生成用戶(hù)的完整私鑰sA.
? CL.Set-Public-Key(Mpk, IDA, UA, WA): 該函數(shù)生成用戶(hù)“聲明” 的公鑰PA(在隱式證書(shū)密碼系統(tǒng)中也稱(chēng)為公鑰還原數(shù)據(jù)).
? CL.Encrypt(Mpk, IDA, PA, m): 該函數(shù)對(duì)消息m 進(jìn)行加密, 生成密文C.
? CL.Extract-Partial-Key(Mpk, Msk, IDA, UA): 該函數(shù)由KGC 執(zhí)行, 為用戶(hù)生成KGC 部分公鑰和部分私鑰(WA,dA).
定義1 若游戲1 和游戲2 中的兩類(lèi)多項(xiàng)式時(shí)間攻擊者AI和AII的優(yōu)勢(shì)都可忽略的小, 則無(wú)證書(shū)加密算法是安全的.
文獻(xiàn)[8] 中給出了無(wú)證書(shū)加密算法定義對(duì)應(yīng)的安全模型. 模型由兩個(gè)游戲構(gòu)成, 分別對(duì)應(yīng)兩類(lèi)不同的攻擊者: 類(lèi)型-I 攻擊者是普通的攻擊者, 他試圖冒充被攻擊者獲得其私鑰或者獲取明文相關(guān)信息. 類(lèi)型-II攻擊者是好奇的KGC. 這類(lèi)KGC 試圖在不留痕跡的情況下冒充某個(gè)被攻擊者獲得其私鑰或者獲取明文相關(guān)信息. 下面給出具體的安全定義.
首先從網(wǎng)絡(luò)社區(qū)問(wèn)答網(wǎng)站(如百度知道)上獲取大量的問(wèn)句答案對(duì)數(shù)據(jù),結(jié)合GenQA 發(fā)布的問(wèn)答對(duì)和知識(shí)庫(kù),致力于獲取更高質(zhì)量的學(xué)習(xí)數(shù)據(jù)。對(duì)齊問(wèn)題答案與知識(shí)庫(kù)中的事實(shí),一個(gè)最基本的想法就是,三元組的頭部實(shí)體出現(xiàn)在問(wèn)句中(一般不會(huì)加上屬性的匹配,因?yàn)橐环矫鎸傩缘拿枋龈佣喾N多樣,另一方面是因?yàn)楹芏鄬傩允请[含表示的),并且該三元組的尾部實(shí)體出現(xiàn)在答案中,該三元組就可以作為回答該問(wèn)句的候選三元組。但是,有效的監(jiān)督數(shù)據(jù)還需要精確的、能幫助回答問(wèn)句的事實(shí)三元組。事實(shí)上,如圖2所示,可能會(huì)有多個(gè)三元組匹配問(wèn)句與答案,這是因?yàn)閷?shí)體與問(wèn)句和答案的匹配過(guò)程中、事實(shí)三元組與問(wèn)答對(duì)的匹配過(guò)程中都可能存在歧義。
圖1是無(wú)證書(shū)加密算法安全性定義的兩個(gè)游戲(選擇密文攻擊下的不可區(qū)分性,IND-CCA).其中ρ 為攻擊者的狀態(tài). 游戲中攻擊者向諭示OCL 請(qǐng)求如下的詢(xún)問(wèn):
? CL.Extract-Partial-Key(Mpk, Msk, IDA, UA): 諭示執(zhí)行CL.Set-Public-Key(Mpk, IDA,UA, WA) 獲得PA, 將(IDA,PA) 加入集合Q 后返回(WA,dA).
? CL.Get-Public-Key(Mpk,IDA,bNewKey): 如果bNewKey 是true,則諭示順序執(zhí)行CL.Set-User-Key, CL.Extract-Partial-Key, CL.Set-Private-Key 和CL.Set-Public-Key, 將(IDA, PA, xA, sA) 加入集合L 中, 將PA加入集合P 中, 返回PA. 如果bNewKey 是false, 則查詢(xún)集合L 中對(duì)應(yīng)IDA的最新元素, 返回其中的PA.
? CL.Get-Private-Key(Mpk, IDA,PA): 諭示在集合 L 中查詢(xún) (IDA,PA) 對(duì)應(yīng)的元素, 將(IDA,PA) 放入集合S1后返回sA.
? CL.Get-User-Key(Mpk, IDA,PA): 諭示在集合L 中查詢(xún)(IDA,PA) 對(duì)應(yīng)的元素, 將(IDA,PA)放入集合S2后返回xA.
? CL.Setup(1k): 按照算法規(guī)定正常生成(PKGC=[s]G,Msk=s), 并將輸出提供給攻擊者.
合理評(píng)估國(guó)家或地區(qū)的工業(yè)化發(fā)展水平,準(zhǔn)確判斷其所處工業(yè)化發(fā)展階段,對(duì)把握產(chǎn)業(yè)發(fā)展趨勢(shì)和制定更好的產(chǎn)業(yè)發(fā)展政策具有現(xiàn)實(shí)意義。青島市作為國(guó)家設(shè)立的中心城市之一,同時(shí)作為山東省經(jīng)濟(jì)實(shí)力最強(qiáng)的城市,有責(zé)任與能力帶動(dòng)山東半島的經(jīng)濟(jì)走向更強(qiáng)。因此,為進(jìn)一步推動(dòng)青島市經(jīng)濟(jì)發(fā)展,發(fā)揮其應(yīng)有的作用,有必要對(duì)青島市的工業(yè)化發(fā)展水平進(jìn)行測(cè)度與分析。
在上述查詢(xún)集合L 的過(guò)程中, 如果未查到相關(guān)元素, 則返回錯(cuò)誤.
圖1 無(wú)證書(shū)加密算法安全性定義Figure 1 Security definition of CL-PKE
文獻(xiàn)[2] 中的模型支持CL.Replace-Public-Key(IDA,PA) 這樣的請(qǐng)求來(lái)模擬攻擊者替換公鑰的攻擊行為. 文獻(xiàn)[8] 中的簽名算法安全模型未顯式地支持替換公鑰請(qǐng)求, 而是允許攻擊者生成對(duì)其選擇的ID?和公鑰P?有效的簽名來(lái)贏得游戲. 采用這樣的定義方式是因?yàn)闊o(wú)證書(shū)公鑰簽名算法可以工作在標(biāo)識(shí)簽名算法模式, 即簽名用戶(hù)不發(fā)布聲明的公鑰, 而是將其公鑰PA作為簽名值的一部分進(jìn)行傳遞. 在這樣的系統(tǒng)中沒(méi)有公鑰發(fā)布的部件, 因此文獻(xiàn)[8] 中的安全模型在保持模型有效性的同時(shí), 具有更好的場(chǎng)景適應(yīng)性. 為了保持模型的一致性, 加密算法安全模型也未顯式地支持公鑰替換請(qǐng)求, 而是在第3 步中CL.Enc(Mpk,ID?,P?,mb)允許攻擊者指定P?,第2 步和第4 步中CL.Decrypt-Message(IDA,PA,C)請(qǐng)求允許攻擊者指定PA. 游戲規(guī)則允許攻擊者替換ID?的公鑰為任意的P?來(lái)請(qǐng)求挑戰(zhàn)密文C?, 只要攻擊者未通過(guò)請(qǐng)求獲取(ID?,P?) 對(duì)應(yīng)的私鑰且b=b′就算贏得游戲.
? H2(xW∥yW∥Z): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
文獻(xiàn)中還有兩種理論意義上更強(qiáng)的解密請(qǐng)求. 解密請(qǐng)求類(lèi)型1[2]: 諭示OCL 需要在沒(méi)有私鑰的情況下, 成功解密任意解密請(qǐng)求中的密文, 包括替換公鑰后產(chǎn)生的密文. 這種安全要求具有理論上的意義, 與現(xiàn)實(shí)環(huán)境中的用戶(hù)解密的行為不同. 本文安全模型不考慮該請(qǐng)求(實(shí)際上, 在隨機(jī)諭示模型下基于Gap類(lèi)型的安全性假設(shè), 這類(lèi)解密請(qǐng)求也可實(shí)現(xiàn)). 解密請(qǐng)求類(lèi)型2[5,13]: 攻擊者提供替換公鑰對(duì)應(yīng)的部分私鑰, 諭示OCL 使用攻擊者提供的部分私鑰和另外一部分私鑰進(jìn)行解密. 本文中的算法中用戶(hù)只存儲(chǔ)一個(gè)私鑰值, 因此這類(lèi)攻擊不適用于本文中的算法(本文模型對(duì)類(lèi)型II 攻擊者支持CL.Get-User-Key 請(qǐng)求只是為了兼容文獻(xiàn)[2] 中模型的請(qǐng)求. 對(duì)于本文中的算法, 惡意KGC 通過(guò)記錄CL.Extract-Partial-Key 的過(guò)程并通過(guò)CL.Get-Private-Key 獲得完整用戶(hù)私鑰就可自行計(jì)算諭示對(duì)CL.Get-User-Key的響應(yīng)). 文獻(xiàn)[14] 中定義了一個(gè)針對(duì)類(lèi)型II 攻擊者的模型來(lái)模擬KGC 在執(zhí)行CL.Setup 過(guò)程中設(shè)置門(mén)限的情況. 如文獻(xiàn)[5] 中所述, 我們可以簡(jiǎn)單地使用可驗(yàn)證密鑰生成方法擊敗系統(tǒng)初始化過(guò)程的門(mén)限攻擊. 因此, 為了分析的簡(jiǎn)潔性, 本文不考慮這種類(lèi)型的攻擊. 設(shè)上述兩個(gè)游戲中攻擊者的優(yōu)勢(shì)為Adv=|2(Pr[成功]?1/2)|.
那么,我們?cè)诩依镆趺醋鲞@個(gè)游戲呢?有一個(gè)早教中心親子課堂發(fā)布的名為Mirror time的游戲可以供您參考,適合0~6歲的寶貝:
1.對(duì)外經(jīng)濟(jì)交往環(huán)境風(fēng)險(xiǎn)。由于油田企業(yè)成本構(gòu)成復(fù)雜而產(chǎn)品又相對(duì)單一,使得以項(xiàng)目采購(gòu)、外協(xié)加工與服務(wù)、地面工程建設(shè)等對(duì)外經(jīng)濟(jì)交往變得日益頻繁。近年來(lái),隨著越來(lái)越多的油田企業(yè)走出油田甚至走出國(guó)門(mén)承攬工程,對(duì)外經(jīng)濟(jì)交往也變得日趨復(fù)雜,潛在的和未知的法律風(fēng)險(xiǎn)也在逐步增多。這種風(fēng)險(xiǎn)主要來(lái)自對(duì)方資信狀況、履約能力、實(shí)際履行狀況和違約責(zé)任追究等幾個(gè)方面所帶來(lái)的爭(zhēng)議和糾紛。這種爭(zhēng)議和糾紛可能會(huì)引發(fā)仲裁或訴訟,甚至嚴(yán)重影響生產(chǎn)經(jīng)營(yíng)的順利進(jìn)行。
描述算法前, 首先介紹一下標(biāo)記. ∈R表示從集合中隨機(jī)選取; ∥表示拼接; 對(duì)于一個(gè)橢圓曲線的點(diǎn)G,xG 和yG 分別對(duì)應(yīng)點(diǎn)G 的x 軸和y 軸; H 為選擇的哈希算法, 如SM3; p 與q 為素?cái)?shù); Fp為素?cái)?shù)域; q為選擇橢圓曲線點(diǎn)群的階; [a]G 表示G 的倍點(diǎn)運(yùn)算; KDF 為基于哈希算法的密鑰派生函數(shù)[10].
? CL.Setup(1k)
1. KGC 生成隨機(jī)主私鑰Msk=s ∈RZ?q.
2. KGC 選擇系統(tǒng)參數(shù), 包括橢圓曲線E/Fp相關(guān)參數(shù)和生成元G, 并計(jì)算主公鑰PKGC=[s]G.系統(tǒng)參數(shù)為Mpk=(E/Fp:Y2=X3+aX +b,p,q,G,PKGC=[s]G).
SM2 加密算法的安全性可以規(guī)約到以下Gap-Diffie-Hellman(GDH) 復(fù)雜性假設(shè). 上述無(wú)證書(shū)加密算法的安全性也可規(guī)約到同一復(fù)雜性假設(shè).
定義2 GDH 復(fù)雜性假設(shè): 給定一個(gè)階為q 的循環(huán)群?G? 上的一組元素(G,[α]G,[β]G) 和一個(gè)DH判定諭示DDH(給定(X,[a]G,[b]G)可以判定X 是否等于[ab]G),計(jì)算[αβ]G 是困難的,其中α,β ∈RZ?q.
下面的安全性證明過(guò)程中使用到代數(shù)群模型(Algebraic Group Model, AGM)[15]. AGM 要求攻擊者在輸出群上元素時(shí), 同時(shí)給出該元素基于目前所見(jiàn)群元素的表達(dá). 例如攻擊者在獲得DH 問(wèn)題(G,[α]G,[β]G) 后, 計(jì)算出T = [αβ]G, 同時(shí)給出該元素的表達(dá)ˉz = (?z,ˇz,?z) ∈Z3q, 滿(mǎn)足T =[?z]G + [ˇz][α]G + [?z][β]G. 相比標(biāo)準(zhǔn)模型, AGM 對(duì)攻擊者的要求更多, 但是對(duì)比一般群模型(General Group Mode, GGM)[16], 其要求則更少. 因此在AGM 中證明的結(jié)果在GGM 中直接成立. 后文中我們使用Tˉz表示具有表達(dá)ˉz 的元素T. 證明中并不要求攻擊者產(chǎn)生的所有群元素都提供表達(dá), 無(wú)需表達(dá)的元素仍采用普通標(biāo)記.
定理1 在隨機(jī)諭示和代數(shù)群模型下, 對(duì)于基于SM2 的無(wú)證書(shū)加密算法, 如果存在一個(gè)多項(xiàng)式時(shí)間攻擊者以不可忽略?xún)?yōu)勢(shì)贏得類(lèi)型I 或者類(lèi)型II 的游戲, 則存在一個(gè)多項(xiàng)式時(shí)間的算法可以求解GDH 問(wèn)題.
證明: 算法中有四個(gè)哈希計(jì)算(KDF 也是基于哈希的計(jì)算), 下面分析過(guò)程將其模擬成四個(gè)不同的隨機(jī)諭示. 這四個(gè)計(jì)算中的哈希計(jì)算過(guò)程輸入取值空間不同, 可以自動(dòng)區(qū)分為不同的哈希操作. 隨機(jī)諭示可采用安全的哈希算法如SM3 算法實(shí)現(xiàn). 下面分別對(duì)這兩類(lèi)游戲進(jìn)行分析.
? CL.Get-User-Key(Mpk, IDA,PA): 如果T 上無(wú)(IDi,Pi) 索引的表項(xiàng), 則返回錯(cuò)誤. 如果對(duì)應(yīng)的表項(xiàng)xi所在位置為?, 則終止游戲(事件2), 否則返回xi.
類(lèi)型 I 的游戲: 假定攻擊者AI成功贏得類(lèi)型I 游戲的優(yōu)勢(shì)為?(k). 給定一個(gè)GDH 問(wèn)題(G,[α]G,[β]G), 游戲模擬者S 維護(hù)一個(gè)格式為?IDi,Pi,Ui,xi,di,si,wi? 的列表T(T 將代替2.2 規(guī)定的集合L 的作用, 游戲中的其他集合按2.2 描述的方式管理), 采用如下方式回答攻擊者AI的詢(xún)問(wèn):
(5)砼工程中砼標(biāo)號(hào)分多種強(qiáng)度等級(jí)和不同的配合比,一般情況應(yīng)該把砼配合比單獨(dú)歸納到一章內(nèi),套定額時(shí),再根據(jù)不同標(biāo)號(hào)在本章節(jié)中查找換算。但考慮到系統(tǒng)內(nèi)填寫(xiě)檢修計(jì)劃委托書(shū)的是設(shè)備點(diǎn)檢員,定額編制組在編制砼澆筑子目時(shí),直接將廠內(nèi)常用的強(qiáng)度等級(jí)混凝土按照不同標(biāo)號(hào)編制在砼澆筑子目?jī)?nèi)。這樣,使用者就不用選定子目后再進(jìn)行查找、換算操作了。
? CL.Get-Private-Key(Mpk, IDA,PA): 如果T 上無(wú)(IDi,Pi) 索引的表項(xiàng), 則返回錯(cuò)誤; 否則返回對(duì)應(yīng)的si.
? CL.Get-User-Key(Mpk, IDA,PA): 如果T 上無(wú)(IDi,Pi) 索引的表項(xiàng), 則返回錯(cuò)誤; 否則返回對(duì)應(yīng)的xi.
? H1(IDL∥IDi∥a∥b∥xG∥yG∥xPKGC∥yPKGC): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
容易看出, 本文中模型與文獻(xiàn)[2] 中的普通攻擊者模型的能力相同, 特別是隱式地支持了文獻(xiàn)[2] 中的公鑰替換請(qǐng)求. 在文獻(xiàn)[2] 中模型下, 公鑰替換請(qǐng)求不影響諭示對(duì)CL.Get-Private-Key 請(qǐng)求(文獻(xiàn)[2] 中模型不要求正確返回被替換公鑰后對(duì)應(yīng)的私鑰) 和CL.Extract-Partial-Key 請(qǐng)求的響應(yīng). 在標(biāo)準(zhǔn)解密請(qǐng)求的安全模型下, 諭示就像標(biāo)準(zhǔn)的解密方一樣, 使用其擁有的私鑰解密密文, 而不關(guān)心密文的生成過(guò)程是否使用了替換過(guò)的公鑰. 因此這種情況下, 文獻(xiàn)[2] 中的公鑰替換請(qǐng)求只對(duì)挑戰(zhàn)mb的加密過(guò)程有意義. 文中模型中要求諭示在使用攻擊者自行選擇的公鑰P?加密mb的情況下, 攻擊者仍然無(wú)法以不可忽略的優(yōu)勢(shì)贏得游戲. 顯然文中的安全模型和文獻(xiàn)[2] 一樣有效地體現(xiàn)了對(duì)實(shí)際攻擊的安全要求, 包括試圖通過(guò)替換公鑰來(lái)獲得密文后嘗試獲得明文相關(guān)信息的攻擊行為. 注意, 在模型中攻擊者根據(jù)類(lèi)型的不同, 獲取(ID?,P?) 對(duì)應(yīng)的私鑰的方法有所不同. 類(lèi)型I 攻擊者可通過(guò)CL.Extract-Partial-Key(Mpk,Msk,ID?,U?) 請(qǐng)求間接獲取或通過(guò)CL.Get-Private-Key(Mpk,ID?,P?) 請(qǐng)求直接獲取(ID?,P?) 對(duì)應(yīng)的私鑰. 類(lèi)型II 攻擊者可通過(guò)CL.Get-User-Key(Mpk,ID?,P?) 請(qǐng)求間接獲取或通過(guò)CL.Get-Private-Key(Mpk,ID?,P?) 請(qǐng)求直接獲取(ID?,P?) 對(duì)應(yīng)的私鑰.
? H3(xQ∥yQ): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
? H4(xQ∥m∥yQ): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
類(lèi)型 II 的游戲: 假定攻擊者AII成功贏得類(lèi)型II 游戲的優(yōu)勢(shì)為?(k). 給定一個(gè)GDH 問(wèn)題(G,[α]G,[β]G), 游戲模擬者S 選擇一個(gè)整數(shù)0 < K ≤N, 其中N 是游戲中總共生成的公鑰的個(gè)數(shù)(實(shí)際上可以進(jìn)一步縮小為攻擊者未獲取完整私鑰和用戶(hù)部分私鑰的公鑰個(gè)數(shù)). 模擬者S 維護(hù)一個(gè)格式為?IDi,Pi,Ui,xi,di,si,wi? 的列表T (T 將代替2.2 規(guī)定的集合L 的作用, 游戲中的其他集合按2.2 描述的方式管理), 采用如下方式回答攻擊者A 的詢(xún)問(wèn)(該安全性規(guī)約未采用代數(shù)群模型):
? CL.Decrypt-Message(Mpk, IDA,PA,C): 諭示在集合L 中查詢(xún)(IDA,PA) 對(duì)應(yīng)的元素, 使用sA對(duì)密文C 進(jìn)行解密, 在將(IDA,PA,C) 放入集合D 后返回解密結(jié)果. 如果查詢(xún)集合L 的過(guò)程中未查到相關(guān)元素, 則使用屬于IDA的最新sA解密C 返回結(jié)果.
對(duì)照組接受常規(guī)產(chǎn)后護(hù)理,包括母乳喂養(yǎng)知識(shí)、乳房熱敷、護(hù)士床旁指導(dǎo)正確喂養(yǎng)方式、心理支持等。觀察組在對(duì)照組基礎(chǔ)上使用射頻電療,產(chǎn)婦取仰臥位,進(jìn)行雙側(cè)乳房局部清潔,治療片置于紗布上,貼緊乳房四周,以外用固定帶加壓,再根據(jù)產(chǎn)婦耐受程度調(diào)節(jié)治療強(qiáng)度,從0Hz開(kāi)始,逐漸增加至產(chǎn)婦可耐受強(qiáng)度,持續(xù)15~25min,1次/d。剖宮產(chǎn)后次日開(kāi)始,直至出院當(dāng)天。
? CL.Get-Public-Key(Mpk, IDA, bNewKey): 如果bNewKey 是false, 則在列表T 查找對(duì)應(yīng)IDi的最新的表項(xiàng)中的Pi. 如果未找到, 則返回錯(cuò)誤. 如果bNewKey 是true,
? CL.Get-Private-Key(Mpk, IDA,PA): 如果T 上無(wú)(IDi,Pi) 索引的表項(xiàng), 則返回錯(cuò)誤. 如果對(duì)應(yīng)的表項(xiàng)si所在位置為?, 則終止游戲(事件1), 否則返回si=xi+dimod q.
地基作為建筑施工工程的基礎(chǔ)環(huán)節(jié),也是保證整個(gè)工程質(zhì)量的關(guān)鍵環(huán)節(jié),任何形式的建筑工程,在施工階段都要做好地基建設(shè),土方作業(yè)完工之后進(jìn)入到地基施工階段。為了保證地基施工質(zhì)量,后期的底板封底、上層建筑修筑等施工過(guò)程都要時(shí)刻注重對(duì)地基工程狀況作出檢測(cè)。地基建設(shè)工程也會(huì)受到其他因素的影響,例如外部環(huán)境、地域特點(diǎn)、土質(zhì)狀況等,但地基施工技術(shù)水平的高低是直接影響地基工程質(zhì)量以及整個(gè)建筑工程質(zhì)量的重要因素,所以建筑施工單位在具體的市政建筑工程中必須考慮到外部影響因素,根據(jù)施工現(xiàn)場(chǎng)實(shí)際情況選擇合理的地基施工技術(shù),為整個(gè)建筑工程質(zhì)量提供技術(shù)保障。
2017年,無(wú)人機(jī)、VR/AR、直播、人工智能等新媒體技術(shù)在數(shù)字報(bào)紙中運(yùn)用更加廣泛。一方面,通過(guò)新技術(shù)對(duì)數(shù)字報(bào)紙內(nèi)容進(jìn)行視覺(jué)化呈現(xiàn),以更加生動(dòng)有趣、簡(jiǎn)潔易懂的方式展示和解讀新聞內(nèi)容,增強(qiáng)與讀者的互動(dòng)交流,讀者更易理解新聞傳達(dá)的內(nèi)容。另一方面,新技術(shù)還將滲透到數(shù)字報(bào)紙內(nèi)容撰寫(xiě)中,在一些突發(fā)事件的快速報(bào)道中,以機(jī)器人寫(xiě)作將逐步取代記者消息編寫(xiě)。另外,通過(guò)新技術(shù)可以實(shí)時(shí)監(jiān)測(cè)新聞熱點(diǎn),即時(shí)獲取受眾反饋,應(yīng)用信息技術(shù)手段進(jìn)行新聞內(nèi)容編輯。
? H1(IDL∥IDi∥a∥b∥xG∥yG∥xPKGC∥yPKGC): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
? H2(xW∥yW∥Z): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
根據(jù)國(guó)內(nèi)外對(duì)數(shù)字能力研究多集中在對(duì)不同群體的數(shù)字能力現(xiàn)狀的調(diào)查研究,來(lái)探索影響群體數(shù)字能力的因素,現(xiàn)階段對(duì)于在校研究生這一群體實(shí)證研究并不多見(jiàn),如何有效地利用信息和通信技術(shù)對(duì)于研究生更為關(guān)鍵,本文針對(duì)重慶師范大學(xué)研究生進(jìn)行數(shù)字能力的調(diào)查研究,根據(jù)歐盟數(shù)字能力框架和已有的《研究生數(shù)字能力評(píng)價(jià)指標(biāo)體系》制定符合本校研究生的問(wèn)卷,用問(wèn)卷調(diào)查的方式了解本校研究生數(shù)字能力現(xiàn)狀,并利用數(shù)據(jù)分析軟件SPSS對(duì)收集到的數(shù)據(jù)進(jìn)行信度效度分析,對(duì)本校研究生進(jìn)行數(shù)字能力差別分析,為學(xué)校提高研究生數(shù)字能力提供參考。
? H3(xQ∥yQ): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
? H4(xQ||m||yQ): 按照標(biāo)準(zhǔn)隨機(jī)諭示返回.
? CL.Decrypt-Message(Mpk, IDA,PA,C): 根據(jù)(IDi,Pi) 查找T 是否有私鑰si. 如果有, 則使用si解密; 否則
– 情形1: 如果(IDi,Pi)對(duì)應(yīng)第K 個(gè)CL.Get-Public-Key 請(qǐng)求返回的(IDi,Pi),則使用DDH諭示檢查H3(xQ∥yQ)請(qǐng)求響應(yīng)列表中所有的Qx是否存在Qx=DH(C1,[α]G+[w?+λ?s]G).如果成功找到一個(gè)Qx, 則使用H3(xQx∥yQx) 計(jì)算m 并使用H4(xQx∥m∥yQx) 校驗(yàn)C3, 并按照正常操作返回; 否則返回⊥;
– 情形2: 否則, 返回⊥(這里也可以進(jìn)一步利用DDH 諭示檢查Qx=DH(C1,PA+[λAs]G), 并根據(jù)結(jié)果如情形1 進(jìn)行解密).
? CL.Encrypt-Message(Mpk,ID?,P?,mb): 如果(ID?,P?) 不是第K 個(gè)CL.Get-Public-Key請(qǐng)求對(duì)應(yīng)的數(shù)據(jù), 則終止(事件3); 否則設(shè)置C1= [β]G, 利用DDH 諭示檢查H3和H4上的數(shù)據(jù)是否有Qx滿(mǎn)足Qx= DH([β]G,[α]G+[w?+λ?s]G), 若無(wú), 則隨機(jī)生成C2和C3, 返回密文;否則返回(Qx?[w?+λ?s][β]G) 為GDH 的解.
? 攻擊者AII返回b′后, 使用DDH 諭示檢查H3(xQ∥yQ) 請(qǐng)求列表中所有的Qi是否存在Qx滿(mǎn)足Qx=DH([β]G,[α+w?+λ?s]G). 如果找到一個(gè)Qx滿(mǎn)足等式, 則返回(Qx?[w?+λ?s][β]G)為GDH 的解; 否則模擬者S 失敗(事件4).
公共服務(wù)提供憑空想象,認(rèn)為是做好事,并非當(dāng)做本職工作和責(zé)任,這難以讓民眾信服。公共服務(wù)如何得民心、惟民眾是,需要有科學(xué)、合理,以民眾為導(dǎo)向的公共服務(wù)種類(lèi),政府在擔(dān)當(dāng)公共服務(wù)提供者的同時(shí)需要全盤(pán)考慮、精心研究,需要專(zhuān)門(mén)的智庫(kù),智庫(kù)提出的策略勢(shì)必起到明顯效果,因此政府組建專(zhuān)門(mén)公共服務(wù)創(chuàng)新智庫(kù)勢(shì)在必行,在為其提供充足經(jīng)費(fèi),使其擁有話語(yǔ)權(quán)的同時(shí),時(shí)刻監(jiān)督智庫(kù)進(jìn)展,此時(shí)的智庫(kù)定能為政府提供最具時(shí)效性、實(shí)用性和可行性的創(chuàng)新政策,最大限度地造福人民,同時(shí)政府也要鼓勵(lì)支持民間智庫(kù)和相關(guān)非政府組織的發(fā)展,使其也能為政府、為國(guó)家、為人民提供創(chuàng)新政策。
若事件3 不發(fā)生, 則事件1 和2 不發(fā)生. 類(lèi)似于游戲1 中分析, 我們有:
本文采用文獻(xiàn)[8] 中的密鑰生成方法結(jié)合SM2 加密算法構(gòu)造無(wú)證書(shū)加密算法并在適當(dāng)?shù)陌踩P拖聦?duì)算法安全性進(jìn)行了形式化分析. 我們證明了文中的無(wú)證書(shū)SM2 加密算法的安全性在隨機(jī)諭示和代數(shù)群模型下可以規(guī)約到Gap-Diffie-Hellman 復(fù)雜性假設(shè). 過(guò)程中采用的安全模型和方法也可以用于分析ECQV+ECIES 組合形成的無(wú)證書(shū)加密算法的安全性. 文中的結(jié)果可以為這類(lèi)算法的安全性評(píng)估和標(biāo)準(zhǔn)化工作提供參考.