李鎮(zhèn)林,張 薇,戴曉明
1.武警工程大學(xué) 電子技術(shù)系,西安710086; 2.武警部隊 密碼與信息安全保密重點實驗室(武警工程大學(xué)),西安 710086)(*通信作者電子郵箱lizhenlin19921109@163.com)
支持安全多方同態(tài)乘積計算的謂詞加密方案
李鎮(zhèn)林1,2*,張 薇1,2,戴曉明1,2
1.武警工程大學(xué) 電子技術(shù)系,西安710086; 2.武警部隊 密碼與信息安全保密重點實驗室(武警工程大學(xué)),西安 710086)(*通信作者電子郵箱lizhenlin19921109@163.com)
針對傳統(tǒng)安全多方計算(SMC)加密方案中,每一位參與者都能獲知最終結(jié)果,這種粗粒度的訪問控制不適用于要求特定用戶對密文進行解密的問題,提出了對計算結(jié)果解密權(quán)限控制更精確的加密方案。通過與謂詞加密相結(jié)合,構(gòu)造了一種支持安全多方同態(tài)乘積計算的謂詞加密方案,具有乘法同態(tài)性。與現(xiàn)有的謂詞加密方案相比,該方案不僅支持同態(tài)操作,并且在對最終計算結(jié)果的解密權(quán)限上,該方案的控制更加精確。在當前云環(huán)境背景下,實現(xiàn)了對計算結(jié)果訪問控制細粒度更高的安全多方計算,并且驗證方案達到不可區(qū)分的屬性隱藏抵抗選擇明文攻擊(IND-AH-CPA)安全。
安全多方計算;同態(tài)加密;謂詞加密;云計算;訪問控制
安全多方計算(Secure Multi-party Computation,SMC)[1]主要研究在網(wǎng)絡(luò)環(huán)境中互不信任的多用戶之間的協(xié)作計算問題。它可以概括成以下數(shù)學(xué)模型:在一個分布式網(wǎng)絡(luò)中,有n個互不信任的參與者P1,P2,…,Pn,每個參與者Pi(本文i取值均為i=1,2,…,n)秘密輸入xi,他們共同執(zhí)行函數(shù)F:(x1,x2,…,xn)→y,在計算過程中,任意參與者Pi不能得到其他參與者Pj(j≠i)的任何輸入信息。
安全多方計算是由姚期智教授提出的百萬富翁問題(Millionaires’problem)[1]延伸而來。安全多方計算的參與者利用各自私密數(shù)據(jù)協(xié)同完成某種計算,但是并不泄露各自私密數(shù)據(jù),因而使人們在最大限度利用私密數(shù)據(jù)的同時又不破壞數(shù)據(jù)的隱私性。目前,安全多方計算的相關(guān)應(yīng)用十分廣泛[2-6]。Goldwasser[7]曾說:“安全多方計算是密碼學(xué)領(lǐng)域里一個極其重要的工具,豐富的理論將使它成為計算科學(xué)必不可少的組成部分?!?/p>
在傳統(tǒng)的安全多方計算加密方案中,計算的參與方都能得到最終結(jié)果,比如保密電子拍賣[6],所有競拍者均能獲知最高出價是多少。然而,這種粗粒度的訪問控制可能不適用于一些應(yīng)用,現(xiàn)實中往往要求某些特定用戶才可得到最終結(jié)果。考慮這樣一個場景:一家大公司,n個員工將私密消息以密文形式存儲在公司云服務(wù)器上,現(xiàn)在調(diào)用某種安全多方算法對密文進行計算,計算結(jié)果要求只能由公司董事會成員聯(lián)合解密。針對此場景,現(xiàn)行解決方案一般是由公司董事會成員生成聯(lián)合密鑰(PK,SK),員工使用公鑰PK加密明文,云服務(wù)器再將多方計算結(jié)果反饋給董事會,董事會成員利用私鑰SK解密。但是,董事會成員只要有一人將私鑰SK泄露出去,非法用戶就能破解密文。因此,現(xiàn)行方案是不安全的。
謂詞加密(PredicateEncryption,PE)由Katz等[8]提出。謂詞加密是一種新的加密方式,可以提供更加精細、靈活的功能,如對加密數(shù)據(jù)的細粒度訪問控制、帶細粒度關(guān)鍵字搜索的公鑰加密等。在謂詞加密系統(tǒng)中,密鑰與謂詞相關(guān)聯(lián),密文則與屬性向量相關(guān)聯(lián)。具體而言,私鑰skf對應(yīng)謂詞f,密文加密時被賦予屬性向量I,當且僅當用戶謂詞滿足f(I)=1時,密文才能被正常解密,由此達到了對密文的訪問控制的目的?;谥^詞加密可以構(gòu)建很多細粒度加密方案,比如IBE(Identity-BasedEncryption)[9-10]、ABE(Attribute-BasedEncryption)[11-12]、HVE(Hidden-VectorEncryption)[13]。
為了解決安全多方計算最終結(jié)果的訪問控制問題,借鑒謂詞加密的思想,本文在文獻[14-15]的謂詞加密方案的基礎(chǔ)上,構(gòu)建了一個不可區(qū)分的屬性隱藏抵抗選擇明文攻擊(INDistinguishableAttribute-HidingagainstChosenPlaintextAttacks,IND-AH-CPA)安全的支持安全多方同態(tài)乘積計算的謂詞加密方案,可以實現(xiàn)對安全多方計算結(jié)果的指定用戶聯(lián)合解密,該方案具有乘法同態(tài)性。
1.1 雙線性映射
G、GT是由大素數(shù)p生成的循環(huán)群,g為生成元,群階為p,若群G、GT中的離散對數(shù)問題均為困難問題,則雙線性映射e:G×G→GT滿足下列性質(zhì):
1)雙線性性:對任意u,v∈G和a,b∈Zp,都有e(ua,vb)=e(u,v)ab。
2)非退化性:存在u,v∈G,使得e(u,v)≠1。
3)可計算性:存在有效算法使得對任意u,v∈G,都可以計算出e(u,v)。
1.2 支持安全多方計算的謂詞加密
支持安全多方計算的謂詞加密方案支持以下函數(shù):
F:Keyfυ×CTχ→{0,1}*
支持安全多方計算的謂詞加密方案包括下列五個子算法:
1)初始化算法。輸入相關(guān)安全參數(shù)1λ,輸出公鑰PK和主密鑰MK。
2)密鑰產(chǎn)生算法。輸入主密鑰MK和用戶的謂詞向量υ,輸出解密密鑰skυ。
3)加密算法。輸入公鑰PK、屬性向量χ和對應(yīng)明文m,輸出密文c。
4)安全多方計算。輸入多個用戶產(chǎn)生的密文集合{ci},輸出最終加密結(jié)果C=f(c1,c2,…,cn)。
5)解密算法。輸入解密密鑰skυ與密文C,當且僅當fυ(χ)=1時,輸出M=f(m1,m2,…,mn)。
1.3 應(yīng)用場景及系統(tǒng)模型
圖1為安全多方謂詞加密應(yīng)用場景及系統(tǒng)模型。
1.3.1 應(yīng)用場景
方案的構(gòu)造中使用三種實體:
1)普通用戶。存儲和計算能力都相對較弱,在參與安全多方計算時,得不到其他任意用戶的任何輸入信息。
2)云服務(wù)器。有大量的存儲空間和強大的計算能力,能為用戶提供云存儲服務(wù)及云計算服務(wù),但是云服務(wù)器上的數(shù)據(jù)可能會遭受黑客的惡意攻擊,所以必須對數(shù)據(jù)加密以確保安全性。
3)指定聯(lián)合解密用戶。擁有最終結(jié)果的解密權(quán),云服務(wù)器將安全多方計算得到的最終結(jié)果反饋給事先指定用戶,由他們完成聯(lián)合解密。
1.3.2 方案步驟
第1步 普通用戶將各自明文加密后的密文集合{ci}傳送給云服務(wù)器;
第2步 云服務(wù)器調(diào)用安全多方謂詞加密算法完成同態(tài)乘積計算;
第3步 云服務(wù)器將計算結(jié)果反饋給事先指定的聯(lián)合解密用戶,由他們解密安全多方計算最終結(jié)果。
圖1 安全多方謂詞加密應(yīng)用場景及系統(tǒng)模型
1.4 安全模型
本文的安全模型借鑒自文獻[8]。
初始化 挑戰(zhàn)者運行初始化算法得到相關(guān)參數(shù),把公鑰傳給敵手。
階段1 敵手被允許查詢多組謂詞向量υ所對應(yīng)的解密密鑰skυ。
階段2 敵手可以繼續(xù)按照階段1的方式進行查詢且滿足fυ(χ0)≠1,fυ(χ1)≠1。
猜測 敵手輸出關(guān)于b的猜測b′。
定義1 支持安全多方計算的謂詞加密方案是IND-AH-CPA安全的,當敵手在上述安全游戲中多項式時間內(nèi)優(yōu)勢可以忽略不計。
文獻[8]指出,謂詞方案達到attribute-hiding安全是指加密密文既隱藏明文信息又不泄露屬性信息,與之相對的payload-hiding安全則不保護屬性信息。在一些應(yīng)用場合,必須要求屬性信息也不能被泄密,所以payload-hiding安全是不能被接受的。
1.5 安全假設(shè)
本文設(shè)計的謂詞加密方案,其安全性建立在Boneh等[17]提出的基于雙線性映射子群判定問題的擴展問題之上。
以下假設(shè)和定義來自文獻[14]。
定義大素數(shù)p1、p2、p3,群G和GT為階N=p1p2p3的循環(huán)群,群Gp1、Gp2、Gp3是群G的子群,其階分別為p1、p2、p3,雙線性映射e:G×G→GT。
假設(shè)1 給定群生成算法ψ,定義如下分布:
Q=(N=p1p2p3,G,GT,e)←ψg,h←Gp1,X3←Gp3,D=(Q,g,h,X3),T0←Gp1,T1←Gp1p2
定義算法A能夠區(qū)分某一元素屬于Gp1或者Gp1p2的優(yōu)勢為:
定義2 如果對任意多項式時間算法A,優(yōu)勢Adv1ψ,А(λ)都是可以忽略不計的,那么群生成算法ψ就滿足假設(shè)1。
假設(shè)2 給定群生成算法ψ,定義如下分布:
Q=(N=p1p2p3,G,GT,e)←ψg,h,X1←Gp1,X2,Y2←Gp2,X3,Y3←Gp3,D=(Q,g,h,X3,X1X2,Y2Y3),T0←Gp1p3,T1←G
定義算法A能夠區(qū)分某一元素屬于Gp1p3或者G的優(yōu)勢為:
定義3 如果對任意多項式時間算法A,優(yōu)勢Adv2ψ,А(λ)都是可以忽略不計的,那么群生成算法ψ就滿足假設(shè)2。
假設(shè)3 給定群生成算法ψ,定義如下分布:
定義算法A能夠區(qū)分某一元素是T0或者屬于GT的優(yōu)勢為:
定義4 如果對任意多項式時間算法A,優(yōu)勢Adv3ψ,А(λ)都是可以忽略不計的,那么群生成算法ψ就滿足假設(shè)3。
Setup(1λ):運行初始化算法生成Q=(N=p1p2p3,G,GT,e),G,GT為N階循環(huán)群,隨機選擇g,h∈Gp1,定義Z=e(g,g),公鑰是
PK={g,h,g1=ga,{Ti=gti}}
KeyGen(MK,υ):用戶的謂詞向量為υ={v1,v2,…,vn},選擇隨機數(shù)s∈ZN,生成解密密鑰:
Enc(PK,mi):為方便展示算法細節(jié),本文指定最終結(jié)果只能由Alice(擁有謂詞向量υ1={v11,v12,…,v1n})和Bob(擁有謂詞向量υ2={v21,v22,…,v2n})兩人聯(lián)合解密。首先,Alice和Bob分別選擇隨機數(shù)a,b∈ZN,并公開aυ1={av11,av12,…,av1n},bυ2={bv21,bv22,…,bv2n}。對n個不同用戶的明文{mi|mi∈GT},在ZN中選擇隨機數(shù)ki,生成密文ci。ci由ci1、ci2、ci3三部分組成:
SMC(ci):用戶將各自的密文ci傳送至云服務(wù)器上,由云服務(wù)器完成安全多方計算。
云服務(wù)器計算得到的最終結(jié)果為:
C={c1,{ci2},c3}
Dec(C,SK):安全計算的最終結(jié)果只能由指定用戶Alice和Bob聯(lián)合解密才可得到,為了保證Alice和Bob各自私鑰不被泄露,解密過程分為以下步驟:
第1步 Alice先用自己密鑰d1i解密密文c1,得到部分密文C′并將其傳送給Bob。其中,部分密文C′計算過程如下:
第2步 Bob得到Alice發(fā)送的部分密文C′后,再用自己密鑰d2i進行解密并將結(jié)果反饋給Alice:
本文方案是以兩方解密安全多方計算結(jié)果為背景,當然,指定聯(lián)合解密用戶的數(shù)量可以推廣到n(n≥3),只需在算法的細節(jié)上稍作處理即可。具體而言,在加密算法中,h的冪應(yīng)由2增加至n(n≥3);在解密算法中,所有指定聯(lián)合解密用戶依次解密前者的部分密文,共需n+1步,這一過程與本文所展示的解密過程并無實質(zhì)區(qū)別。
3.1 安全性分析
為了證明該方案的安全性,本文采取文獻[14]方法。首先定義兩種結(jié)構(gòu):類密文和類密鑰,它們并不在實際加密中使用而只用于安全性證明。
基于第1章的假設(shè),通過證明下列Game的不可區(qū)分性,來證明方案的安全性。
Gamereal中密文與密鑰都是正常的,是實際加密情況;
Game0中密文是類密文,密鑰為正常密鑰;
Gamek中前k次密鑰查詢?yōu)轭惷荑€查詢;
Gamefinal中所有的密鑰查詢都為類密鑰查詢,密文為類密文。
證明 挑戰(zhàn)假設(shè)1,敵手β將(G,g,h,X3,T)作為算法的輸入,隨機選擇a,{ti}←ZN,公開參數(shù)的設(shè)置與算法初始化相同。敵手β將模擬Gamereal和Game0與敵手A進行交互。
在密鑰查詢階段,敵手β能夠由主密鑰MK通過密鑰生成算法產(chǎn)生相應(yīng)的正常解密密鑰。
對于敵手A選擇的挑戰(zhàn)明文(m0,m1)及相應(yīng)屬性(χ0,χ1),敵手β把假設(shè)1嵌入到挑戰(zhàn)密文中去,以拋擲硬幣的方式隨機選擇加密,生成密文c*。c*由c1、ci2、c3三部分組成:
證明 挑戰(zhàn)假設(shè)2,敵手β將(G,g,h,X3,X1X2,Y2Y3,T)作為算法的輸入,隨機選擇a,{ti}←ZN,公開參數(shù)的設(shè)置與算法初始化相同。敵手β將模擬Gamek-1和Gamek與敵手A進行交互。
在密鑰查詢階段,當查詢次數(shù)大于k時,敵手β由主密鑰MK通過密鑰生成算法產(chǎn)生相應(yīng)的正常解密密鑰;反之,當查詢次數(shù)小于k時產(chǎn)生類密鑰。當查詢次數(shù)小于k時,隨機選擇s,d←ZN,類密鑰為:
在進行第k次查詢時,敵手β利用T,并選擇隨機數(shù),生成如下密鑰:
對于敵手A選擇的挑戰(zhàn)明文(m0,m1)及相應(yīng)屬性(χ0,χ1),敵手β以拋擲硬幣的方式隨機選擇加密,生成密文c*。c*由c1、ci2、c3三部分組成:
證明 挑戰(zhàn)假設(shè)2,敵手β將(G,g,h,X3,grX2,hY2,T)作為算法的輸入,隨機選擇a,{ti}←ZN,然后公開下列參數(shù)PK={g,hY2,g1=ga,{Ti=gti}}。由于敵手A不清楚N的分解,無法區(qū)分hY2和h。所以敵手β將模擬Gameq和Gamefinal與敵手A進行交互。
對于敵手A選擇的挑戰(zhàn)明文(m0,m1)及相應(yīng)屬性(χ0,χ1),敵手β把假設(shè)3嵌入到挑戰(zhàn)密文中去,以拋擲硬幣的方式隨機選擇加密,生成密文c*。c*由c1、ci2、c3三部分組成:
如果T=e(g,h2)r,密文c*為類密文。如果T∈GT,密文c*是對隨機明文消息加密生成的類密文,故可以模擬Gamefinal。
敵手β將可以利用A的輸出以概率ε解決假設(shè)3。
定理1 若假設(shè)1~3均為困難問題,那么該方案達到IND-AH-CPA安全。
證明 若假設(shè)1~3均為困難問題,那么根據(jù)上文引理可知,實際加密情況與Gamefinal是不可區(qū)分的。在Gamefinal中,挑戰(zhàn)密文不會泄露關(guān)于b的任何信息。因此,敵手A攻破該方案的優(yōu)勢是可以忽略不計的,該方案為IND-AH-CPA安全。
3.2 方案對比
通過與文獻[8]和文獻[14]中的謂詞方案相比較(見表1),本文構(gòu)造的支持安全多方同態(tài)乘積計算的謂詞加密方案,明顯拓展了同態(tài)功能,實現(xiàn)了多用戶在云環(huán)境下的安全多方計算,并且在對最終計算結(jié)果的解密權(quán)限上,本文方案的控制更加精確,更能滿足實際應(yīng)用場景。
表1 本文方案和其他謂詞方案的對比分析
本文構(gòu)造了一個支持安全多方同態(tài)乘積計算的謂詞加密方案,具有乘法同態(tài)性。與傳統(tǒng)安全多方計算加密方案相比,本文方案通過使用謂詞加密,能夠?qū)崿F(xiàn)對計算結(jié)果細粒度更高的訪問控制。最后,分析并證明該方案達到IND-AH-CPA安全;與此同時,拓展了同態(tài)加密的應(yīng)用場景。
)
[1]YAOAC.Protocolsforsecurecomputations[C]//Proceedingsofthe16thAnnualSymposiumonFoundationsofComputerScience.Piscataway,NJ:IEEE, 1982: 160-164.
[2]CHOISG,HWANGKW,KATZJ,etal.Securemulti-partycomputationofbooleancircuitswithapplicationstoprivacyinon-linemarketplaces[C]//CT-RSA2012:Proceedingsofthe2012Cryptographers’TrackattheRSAConferenceonTopicsinCryptology,LNCS7178.Berlin:Springer, 2012: 416-432.
[3]LOFTUSJ,SMARTNP.Secureoutsourcedcomputation[C]//AFRICACRYPT2011:Proceedingsofthe4thInternationalConferenceonProgressinCryptology,LNCS6737.Berlin:Springer, 2011: 1-20.
[4] 楊高明, 楊靜, 張健沛. 聚類的(α, k)-匿名數(shù)據(jù)發(fā)布[J]. 電子學(xué)報, 2011, 39(8): 1941-1946.(YANGGM,YANGJ,ZHANGJP.Achieving(α, k)-anonymityviaclusteringindatapublishing[J].ActaElectronicaSinica, 2011, 39(8): 1941-1946.)
[5]ATALLAHMJ,DUW.Securemulti-partycomputationalgeometry[C]//WorkshoponAlgorithmsandDataStructures.Berlin:Springer, 2001: 165-179.
[6]CACHINC.Efficientprivatebiddingandauctionswithanobliviousthirdparty[C]//CCS1999:Proceedingsofthe6thACMConferenceonComputerandCommunicationsSecurity.NewYork:ACM, 1999: 120-127.
[7]GOLDWASSERS.Multipartycomputations:pastandpresent[C]//ProceedingsoftheSixteenthAnnualACMSymposiumonPrinciplesofDistributedComputing.NewYork:ACM, 1997: 1-6.
[8]KATZJ,SAHAIA,WATERSB.Predicateencryptionsupportingdisjunctions,polynomialequations,andinnerproducts[C]//EUROCRYPT2008:Proceedingsofthe27thAnnualInternationalConferenceontheTheoryandApplicationsofCryptographicTechniques,LNCS4965.Berlin:Springer, 2008: 146-162.
[9]WATANABEY,SHIKATAJ.Identity-basedhierarchicalkey-insulatedencryptionwithoutrandomoracles[C]//PKC2016:Proceedingsofthe19thIACRInternationalConferenceonPracticeandTheoryinPublic-keyCryptography,LNCS9614.Berlin:Springer, 2016:255-279.
[10]CLEARM,TEWARIH,MCGOLDRICKC.AnonymousIBEfromquadraticresiduositywithimprovedperformance[C]//AFRICACRYPT2014:Proceedingsofthe7thInternationalConferenceonCryptologyonProgressinCryptology,LNCS8469.Berlin:Springer, 2014: 377-397.
[11]CLEARM,MCGOLDRICKC.Policy-basednon-interactiveoutsourcingofcomputationusingmultikeyFHEandCP-ABE[C]//SECRYPT2013:Proceedingsofthe2013InternationalConferenceonSecurityandCryptography.Piscataway,NJ:IEEE, 2013: 1-9.
[12]LONGOR,MARCOLLAC,SALAM.Collaborativemulti-authorityKP-ABEforshorterkeysandparameters[EB/OL]. [2016- 03- 10].https://eprint.iacr.org/2016/262.pdf.
[13]BONEHD,WATERSB.Conjunctive,subset,andrangequeriesonencrypteddata[C]//TCC2007:Proceedingsofthe4thConferenceonTheoryofCryptography.Berlin:Springer, 2007: 535-554.
[14]ZHANGM,WANGX,YANGX,etal.Efficientpredicateencryptionsupportingconstructionoffine-grainedsearchableencryption[C]//Proceedingsofthe2013 5thInternationalConferenceonIntelligentNetworkingandCollaborativeSystems.Piscataway,NJ:IEEE, 2013: 438-442.
[15]TANZ,ZHANGW.Apredicateencryptionschemesupportingmultipartycloudcomputation[C]//Proceedingsofthe2015InternationalConferenceonIntelligentNetworkingandCollaborativeSystems.Piscataway,NJ:IEEE, 2015: 252-256.
[16]LEWKOA,OKAMOTOT,SAHAIA,etal.Fullysecurefunctionalencryption:attribute-basedencryptionand(hierarchical)innerproductencryption[C]//EUROCRYPT2010:Proceedingsofthe29thAnnualInternationalConferenceonTheoryandApplicationsofCryptographicTechniques.Berlin:Springer, 2010: 62-91.
[17]BONEHD,GOHEJ,NISSIMK.Evaluating2-DNFformulasonciphertexts[C]//TCC2005:ProceedingsoftheSecondInternationalConferenceonTheoryofCryptography.Berlin:Springer, 2005: 325-341.
ThisworkispartiallysupportedbytheNationalNaturalScienceFoundationofChina(62172492)andtheNaturalScienceFoundationofShaanxiProvince(2016JQ6037).
LI Zhenlin, born in 1992, M. S. candidate. His research interests include cryptology.
ZHANG Wei, born in 1976, Ph. D., associate professor. Her research interests include cryptology, information security.
DAI Xiaoming, born in 1991, M. S. candidate. His research interests include cryptology.
Predicate encryption scheme supporting secure multi-party homomorphic multiplicative computation
LI Zhenlin1,2*, ZHANG Wei1,2, DAI Xiaoming1,2
(1. Department of Electronic Technology, Engineering College of Chinese Armed Police Force, Xi’an Shaanxi 710086, China;2. Key Laboratory of Chinese Armed Police Force for Cryptology and Information Security (Engineering College of Chinese Armed Police Force), Xi’an Shaanxi 710086, China)
In the traditional Secure Multi-party Computation (SMC), each participant can obtain the final result, but this coarse-grained access control may not be suitable for the requirements of specific users to decrypt ciphertexts, thus a new encryption scheme which has more accurate access control on the decryption authority of computation results was put forward. Combined with predicate encryption, a predicate encryption scheme with multiplicative homomorphic property for the secure multi-party computation was constructed. Compared with the existing predicate encryption, it supports the homomorphic operation, and is more accurate in access control on the decryption authority of computation results. In the current background of cloud environment, the secure multi-party computation of more fine-grained access control on computation results is realized, which is proved secure under INDistinguishable Attribute-Hiding against Chosen Plaintext Attacks (IND-AH-CPA).
Secure Multi-party Computation (SMC); homomorphic encryption; predicate encryption; cloud computation; access control
2016- 09- 14;
2016- 12- 22。
國家自然科學(xué)基金資助項目(61272492);陜西省自然科學(xué)基金資助項目(2016JQ6037)。
李鎮(zhèn)林(1992—),男,四川巴中人,碩士研究生,主要研究方向:密碼學(xué); 張薇(1976—),女,陜西西安人,副教授,博士,主要研究方向:密碼學(xué)、信息安全; 戴曉明(1991—),男,河北隆化人,碩士研究生,主要研究方向:密碼學(xué)。
1001- 9081(2017)04- 0999- 05
10.11772/j.issn.1001- 9081.2017.04.0999
TP309.7
A