




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
抗攻擊秘密共享破界的破界系統(tǒng)
1基于p2p的匿名通信1981年,chaum發(fā)表了關(guān)于披露間諜活動的文章。從此關(guān)于匿名通信的研究逐漸深入,先后得到了一些有意義的研究結(jié)果,MIX系統(tǒng)就是其中經(jīng)典的系統(tǒng)之一。用于匿名郵件的Mixmaster,提供實(shí)時匿名連接的OnionRouting,用于匿名Web服務(wù)的Freedom等都是基于MIX系統(tǒng)的思想而設(shè)計。除此還有基于廣播/組播的匿名通信系統(tǒng),DC-NET就是典型的基于廣播的匿名通信系統(tǒng)。基于廣播/組播方式可以很容易實(shí)現(xiàn)發(fā)送者匿名,也可以通過密鑰算法來實(shí)現(xiàn)收者匿名,但是信道利用率低,密鑰管理復(fù)雜是其明顯的缺點(diǎn)。目前,將P2P技術(shù)引入匿名通信系統(tǒng)也是一種趨勢。Crowds系統(tǒng)就是一種典型的基于P2P匿名通信,它的基本思想是多個用戶構(gòu)成一個群,某個成員發(fā)起Web請求后或者直接發(fā)送給Web服務(wù)器或者轉(zhuǎn)發(fā)給另一個成員,這由該成員隨機(jī)選擇。如果請求發(fā)送給另一個成員,該成員同樣隨機(jī)選擇決定是否轉(zhuǎn)發(fā)或直接提交,直至請求到達(dá)Web服務(wù)器。利用秘密共享算法實(shí)現(xiàn)了一種匿名通信算法。它有別于傳統(tǒng)的單鏈路匿名通信算法。匿名通信雙方將根據(jù)具體情況建立多條不同的鏈路,利用多條鏈路達(dá)到可靠、安全的通信;算法將待傳輸數(shù)據(jù)依據(jù)秘密共享算法將其分成多個份額,分別在不同的鏈路傳輸;為了提高效率,這些鏈路采用了簡化的鏈路加密方法;一旦發(fā)現(xiàn)某些鏈路有攻擊者的存在,系統(tǒng)可以斷開這些鏈路,;只要有足夠多的正常鏈路時,系統(tǒng)仍然可以繼續(xù)傳輸;同時,系統(tǒng)可以選擇新的鏈路來代替被攻擊的鏈路。雖然它的效率并不優(yōu)于傳統(tǒng)算法,但是其可靠性高,尤其是在比較惡劣的網(wǎng)絡(luò)環(huán)境下,該算法仍可以保證匿名的正常通信。為了區(qū)別傳統(tǒng)的算法,將其命名為Mulish算法。2算法的生成過程Mulish算法應(yīng)用范圍限定于以下假設(shè)條件:(1)Mulish算法應(yīng)用于P2P網(wǎng)絡(luò),即攻擊者不具備流量分析能力;(2)全網(wǎng)用戶均持有一對公私鑰,并將公鑰對全網(wǎng)用戶公開。為了方便方案的描述,給出如下約定。約定1Ekey(1)表示對稱加密算法,加密密鑰為key;Dkey(1)表示對稱解密算法,解密密鑰為key;Ekey(2)表示非對稱加密算法,加密密鑰為key;Dkey(2)表示非對稱解密算法,解密密鑰為key。用戶X的公鑰表示為ex,私鑰表示為dx;key都表示用戶a與用戶b的會話密鑰。約定2用U={U1,U2,…,Un}表示網(wǎng)絡(luò)中的所有用戶;V={V1,V2,…,Vm}表示一條鏈路。定義1單鏈路匿名通信算法:用四元組來表示{U,s,r,{V1}},其中U是網(wǎng)絡(luò)中所有用戶集合;s是發(fā)送者,s∈U;r是接收者,r∈U;{V1}是通信鏈路集合,{V1}=1。定義2Mulish算法:用五元組表示為{U,s,r,{V1,V2,…,Vn},(n,k)},其中(n,k)表示秘密共享算法參數(shù),{V1,V2,…,Vn}≥1。3密度及鏈路調(diào)整算法Mulish算法的基本思想是將秘密共享融入到匿名通信中。在Mulish算法中,由匿名發(fā)送者將數(shù)據(jù)秘密分割,采用多鏈路傳輸秘密份額,匿名接收者再進(jìn)行秘密恢復(fù),得到發(fā)送數(shù)據(jù)。將秘密共享與匿名通信結(jié)合起來可以提高通信的可靠性和安全性,并可以有效防止直接前趨攻擊,在第7章,將進(jìn)行相關(guān)分析。由于采用了秘密共享和多鏈路冗余通信,直觀來看,其所傳輸數(shù)據(jù)量增加,效率會受到影響,但是從實(shí)驗(yàn)數(shù)據(jù)來看,這種影響是有限的。具體而言,該算法將分為以下幾個子算法:鏈路建立算法(Link-BuildAlgorithm,LBA)、信道建立算法(Channel-BuildAlgorithm,CBA)、數(shù)據(jù)分割算法(Data-DivisionAlgorithm,DDA)、數(shù)據(jù)傳輸算法(Data-TransportAlgorithm,DTA)、鏈路調(diào)整算法(Link-RegulateAlgorithm,LRA)。LBA用于在匿名發(fā)送者的接收者之間建立單條匿名通信鏈路。CBA是基于LBA建立匿名發(fā)送者的接收者之間的通信信道。DDA在匿名通信發(fā)送者端工作,用于將秘密信息按秘密共享思想分割為多個部分。DTA則是將DDA生成的數(shù)據(jù)從某一通信信道中傳輸?shù)侥涿邮照?實(shí)際是在屬于某一信道的多條鏈路上傳輸),匿名接收者進(jìn)行檢測和恢復(fù)。LRA則為了發(fā)現(xiàn)某鏈路存在異常,對鏈路所屬信道進(jìn)行改變,以恢復(fù)正常通信。4用戶通信成員設(shè)用戶Alice與用戶Bob將進(jìn)行匿名通信。在通信信道建立前,Alice以U為基礎(chǔ),選取若干個用戶作為通信參與者。建立通信信道需要兩個算法:LBA和CBA。該算法要求正常通信時,用戶Alice與用戶Bob之間應(yīng)該有多條鏈路存在,所以建立信道還需要CBA,多次調(diào)用LBA建立通信信道。4.1鏈路上同步控制建立從Alice到Bob的一條鏈路的算法如下所述。前提:Alice與Bob進(jìn)行匿名通信,由Alice負(fù)責(zé)確定所要建立的鏈路路徑,其中(Alice,U1,U2,…,Un,Bob)為通信鏈路,而Bob應(yīng)答鏈路則為(Bob,V1,V2,…,Vm,Alice)。Alice已經(jīng)確定信道標(biāo)識ID,ID要求足夠長,以避免頻繁的發(fā)生ID碰撞。(1)Alice隨機(jī)選擇多個固定長度隨機(jī)數(shù)(Ralice,R1,R2,…,Rn,Rbob,Rn+1,Rn+2,…,Rn+m)。Rbob是Alice與Bob通信的會話密鑰,這些隨機(jī)數(shù)是鏈路建立情況驗(yàn)證信息。(2)Alice獲取各結(jié)點(diǎn)公鑰,計算:E(2)eu1(U2,R1,ID),E(2)eu2(U3,R2,ID),…,E(2)eun(Ubob,Rn,ID),E(2)ebob(V1,E(2)eubob(Rbob),ID),E(2)ev1(V2,Rn+1,ID),…,E(2)evm(Alice,Rn+m,ID)。將結(jié)果依次連接,用▽′表示。為了防止攻擊者根據(jù)▽′長度來猜測此條鏈路長度,可以將▽′填充至固定長度,用▽1表示填充后數(shù)據(jù)。(3)Alice生成會話密鑰(▽1,O),O是驗(yàn)證信息,初始為O=Ralice。Alice生成報文:發(fā)送給U1,其中‖是連接操作符。(4)Alice建立或更新所持有的鏈路表T。T中所屬項(xiàng)有:鏈路標(biāo)識(鏈路標(biāo)識需要在單個用戶空間范圍內(nèi)是唯一標(biāo)識的)、所屬信道、鏈路上游、鏈路下游、鏈路上游會話密鑰、鏈路下游會話密鑰、鏈路有效時間等。(5)后繼結(jié)點(diǎn)接收到數(shù)據(jù)完成以下工作,設(shè)當(dāng)前數(shù)據(jù)傳送者為Ui(Vi相同):(1)Ui接受報文后,計算恢復(fù)▽i和以及鏈路建立驗(yàn)證信息O;Ui繼續(xù)計算D(2)dui(E(2)eui(Ui+1,Ri,ID)),獲取下一跳信息Ui+1、Ri以及ID。(3)Ui計算O=O⊕Ri,生成會話密鑰發(fā)送給Ui+1。(4)Ui建立或更新所持有的鏈路表T。此時所增加的項(xiàng)中,重要信息有:信道標(biāo)識=ID,鏈路上游=Ui-1、鏈路下游=Ui+1、鏈路上游會話密鑰=、鏈路下游會話密鑰=。在以后的數(shù)據(jù)傳輸中,Ui將根據(jù)T來傳輸數(shù)據(jù)。T需要秘密保存,防止攻擊者獲取。需要說明的是由于ID不能保證全網(wǎng)唯一,所以存在沖突的可能。但是可以發(fā)現(xiàn)沖突概率很小,因?yàn)樵跈z索時,檢索標(biāo)準(zhǔn)是ID和Ui-1。換言之,只有同一鏈路上游且同一信道標(biāo)識才發(fā)生沖突,這樣的概率很小,尤其是要求ID長度足夠長。(6)若接收者是Bob,處理流程與(4)類似,但(3)略有不同。Bob計算O=O⊕E(2)eubob(Rbob),另外執(zhí)行D(2)dubobE(2)eubob(Rbob),獲取Rbob并秘密保存。Rbob是Alice與Bob通信的會話密鑰。(7)最終,Alice將接收到報文如果匹配,鏈路建立成功;Alice更新所持有的鏈路表T。至此,鏈路上每個用戶建立了相應(yīng)的鏈路表T。可以進(jìn)行鏈路通信了。4.2常用的名通信常用算法以上是LBA的基本流程,僅依賴于此尚未真正建立通信信道。因?yàn)镸ulish算法要求一次匿名通信需要建立多條鏈路。所以Mulish算法還需要CBA來建立真正的信道。CBA以LBA為基礎(chǔ)。用偽碼描述CBA:Condition:用戶擁有足夠多的網(wǎng)絡(luò)用戶信息(用戶地址信息以及相關(guān)公開密鑰等)經(jīng)過信道建立算法,Alice到Bob已經(jīng)擁有包含多條鏈路的通信信道。5n,k問題Mulish算法以基于拉格朗日插值公式的秘密共享算法作為數(shù)據(jù)分割的方式。為了提高傳輸效率,可以采用不同于傳統(tǒng)算法的多秘密共享算法。具體而言:傳統(tǒng)的拉格朗日插值公式是f(x)=a1xk-1+a2xk-2+…+ak-1x+s,僅用s來傳輸數(shù)據(jù);其實(shí)也可以同時使用a1,a2等系數(shù)來傳輸數(shù)據(jù)。換言之,所傳輸?shù)男畔⒖梢允?m=a1‖a2‖…‖ak-1‖s,但是為了驗(yàn)證數(shù)據(jù)的正確性,用s傳輸校驗(yàn)碼,而非真實(shí)數(shù)據(jù)。當(dāng)然這樣處理的話,系數(shù)將不是隨機(jī)的,可能會帶來安全上的隱患,所以在實(shí)現(xiàn)時,讓用戶使用參數(shù)信息來決定是否采用這種多秘密的傳輸形式,默認(rèn)為多秘密的傳輸?,F(xiàn)Alice有數(shù)據(jù)M需要傳輸給Bob,Alice采用了(n,k)方案。首先將M分成適合秘密分割的若干段子數(shù)據(jù):m1,m2,…。在實(shí)驗(yàn)方案中,采用了基于流序列的數(shù)據(jù)分割方式。將信息按2字節(jié)為基本單元(metadata)。若采用傳統(tǒng)的秘密共享算法,一次分割僅能處理2字節(jié);但是若采用多秘密共享算法,一次分割可處理2k-2字節(jié),效率得到提高。但正如前述,其效率的提高是以其安全性損失為代價的(但其匿名性是不受影響的,因?yàn)镸ulish算法是在傳統(tǒng)的匿名通信算法,如Crowds上增加了新的安全機(jī)制,即使這種安全機(jī)制的安全性有所損失也不會使算法本身安全性弱于傳統(tǒng)匿名通信的安全性)。分割后的秘密份額(x,f(x))長度為5字節(jié),其中x為1字節(jié),f(x)為4字節(jié)。采用傳統(tǒng)的秘密共享算法進(jìn)行分割,在(n,k)方案下,該算法傳送的數(shù)據(jù)量增加至2.5×n倍;為了提高效率,建議采用多秘密共享算法,在這種分割算法下,算法所需傳送的數(shù)據(jù)量增加至5n/2(k-1)倍。以例說明,若n=7,k=4,那么增加了5倍的數(shù)據(jù)量。雖然待傳送數(shù)據(jù)量增加了,但是由于這些數(shù)據(jù)是并行發(fā)送的,傳送的效率并不如上面數(shù)字那樣驚人。仍以上例說明:如果傳統(tǒng)的匿名算法需要傳輸1000字節(jié),那么該算法需要傳輸?shù)臄?shù)據(jù)量為5845字節(jié),但是由于并行傳輸時,實(shí)際每條鏈路僅需傳輸835字節(jié),在單條鏈路上反而減少了傳輸量(當(dāng)然不同的分割策略會對數(shù)據(jù)總量和效率產(chǎn)生影響,例如(7,3)方案中數(shù)據(jù)量就比(7,4)方案多)。6鏈路中上傳信息用Ui1表示鏈路i的第一結(jié)點(diǎn),用Uimax表示鏈路i的最后結(jié)點(diǎn)。關(guān)于DTR算法如下所述:(1)Alice現(xiàn)有同一數(shù)據(jù)流的數(shù)據(jù){data1,data2,…}需要從多條鏈路中傳送給Bob。Alice計算(data2),…分別用{data1′,data2′,…}表示。Alice查找鏈路表T,從不同鏈路傳送數(shù)據(jù)(datai′)。(2)中間結(jié)點(diǎn)完成以下操作:設(shè)中間結(jié)點(diǎn)Us接收到鏈路上游結(jié)點(diǎn)Us-1的報文向下一跳發(fā)送。(3)Bob接收多個鏈路傳送的數(shù)據(jù):(data2′),…。針對每條鏈路解密,恢復(fù)datai。Bob再按拉格朗日插值公式恢復(fù)多項(xiàng)式:f(x)=a1xk-1+a2xk-2+…+ak-1x+s。然后根據(jù)所約定的秘密共享分割方案來恢復(fù)并驗(yàn)證初始的秘密信息m。7受害者已進(jìn)入一種若Bob恢復(fù)數(shù)據(jù)后,發(fā)現(xiàn)校驗(yàn)出現(xiàn)錯誤,此時Bob會認(rèn)為出現(xiàn)了該鏈路可能出現(xiàn)的攻擊(也可能是由噪音等原因產(chǎn)生的隨機(jī)錯誤)。Bob維護(hù)鏈路狀態(tài)表Tlinks記錄每條鏈路的健康狀態(tài)。鏈路狀態(tài)分為:可能受損、確認(rèn)受損以及正常。Bob在一定條件下將Tlinks通過應(yīng)答鏈路發(fā)送給Alice。為了發(fā)現(xiàn)攻擊者,Bob首先需要確定攻擊者所在鏈路,查找方法如下:假設(shè)現(xiàn)秘密共享方案是(n,k)門限方案。Bob為了確定錯誤秘密份額,在接收的份額中挑選k個進(jìn)行嘗試恢復(fù),恢復(fù)操作可能會執(zhí)行多次,直到找到一組份額可以恢復(fù)出通過校驗(yàn)的結(jié)果或者所有組合均無法恢復(fù)。如果是后一種情況,Bob可以認(rèn)為現(xiàn)在大量網(wǎng)絡(luò)結(jié)點(diǎn)存在攻擊行為或者Alice發(fā)生了錯誤,Bob通過應(yīng)答鏈路將結(jié)果告知Alice,讓Alice決定通信是否繼續(xù)或者重新建立信道;若是前一種情況,Bob利用這組正確的份額與其他份額繼續(xù)嘗試恢復(fù),從而確定其他份額是否正確或錯誤。當(dāng)Bob確認(rèn)了被破壞份額后,可知攻擊者所在鏈路。Bob查找Tlinks,若該鏈路的狀態(tài)為正常,則將其鏈路狀態(tài)改為可能受損;若已為可能受損,則改為確認(rèn)受損。Bob并不立即向Alice報告已經(jīng)確認(rèn)受損的鏈路,該鏈路的通信繼續(xù),這樣做的目的在于避免多次發(fā)起LBA,給攻擊者提供攻擊點(diǎn)。但是在鏈路確認(rèn)受損后,Bob不處理該鏈路所傳輸數(shù)據(jù)。只有當(dāng)信道所屬鏈路已確認(rèn)受損的數(shù)量已經(jīng)達(dá)到某閾值(當(dāng)方案采用(7,4),可以預(yù)設(shè)閾值為3,即當(dāng)確認(rèn)受損鏈路數(shù)已經(jīng)達(dá)到3條時),才通過應(yīng)答信道發(fā)送Tlinks至Alice。Alice按LRA處理,其過程如下:LRA只在Alice處執(zhí)行,也僅修改Alice的鏈路表,不通知中間結(jié)點(diǎn),告知鏈路表中某些項(xiàng)已經(jīng)失效,而是等待該項(xiàng)生存時間過期,由維護(hù)進(jìn)程刪除失效項(xiàng)。這樣做的目的在于減少算法的復(fù)雜性,同時也是考慮由于攻擊者的存在,這種修改的指令很可能無法正常傳輸?shù)较鄳?yīng)結(jié)點(diǎn)的,甚至這些指令會成為其攻擊系統(tǒng)的一個入口。8技術(shù)特性和安全Mulish算法涉及到五個子算法,其中LBA和DTA最為重要,LBA主要思想與Crowds系統(tǒng)類似,只是在里面增加了密鑰分配和驗(yàn)證信息。在鏈路建立的過程實(shí)現(xiàn)密鑰分配,其目的是提高系統(tǒng)效率,安全性與RSA密碼算法相當(dāng);驗(yàn)證信息是為了確保鏈路建立成功,其目的是增加系統(tǒng)可靠性。DTA是經(jīng)典的端到端加密和秘密共享算法的結(jié)合,其安全是由加密算法和拉格朗日插值公式所保證的??偟膩碚f,從單鏈路上來看,是對類Crowds系統(tǒng)的一種改進(jìn);從整體來看,基于多鏈路的通信信道把秘密共享與匿名通信結(jié)合起來。其安全性和匿名性并不弱于Crowds等系統(tǒng)。需要主要分析的本算法防止前趨攻擊的能力以及其效率。8.1單鏈路匿名攻擊概率Mulish算法對匿名通信的最大改進(jìn)在于將秘密共享思想應(yīng)用于匿名通信,一個直接的好處就是對直接前趨攻擊的防御。為了達(dá)到直接前趨攻擊的目的,攻擊者需要頻繁地讓通信失效,進(jìn)而通過猜測前趨來達(dá)到猜測發(fā)送者的目的。但是讓該算法的匿名通信失效需要破壞多條鏈路,這讓攻擊難度加大。為了定量的分析,建立相應(yīng)的攻擊模型。定義3攻擊結(jié)點(diǎn):可以讓匿名通信鏈路非正常工作的那些結(jié)點(diǎn),用a表示。定義4主動攻擊結(jié)點(diǎn)和被動攻擊結(jié)點(diǎn):a分為主動攻擊結(jié)點(diǎn)ai和被動攻擊結(jié)點(diǎn)ap:ai是指由攻擊者直接控制的主機(jī)結(jié)點(diǎn);ap是指可以由ai控制,導(dǎo)致非不能正常工作的結(jié)點(diǎn)。用Ai表示主動攻擊結(jié)點(diǎn)集,用Ap表示被動攻擊結(jié)點(diǎn)集。推論1Ap被Ai所控制。定義5攻擊集:由同一意愿所控制的Ai以及Ai所控制的Ap稱為攻擊集C。網(wǎng)絡(luò)中存在多個攻擊集,為了方便分析,不妨約束,?ai,ai∈Cx?ai?Cy,x≠y。定義6被攻擊鏈路集:?Vi∈V,?Cx,(?ai∈Cx,ai∈Vi)?V′(Cx)。形象來說,被攻擊鏈路集描述是能被某一攻擊集攻擊的鏈路的集合。基于以上定義,給出了單鏈路匿名攻擊行為發(fā)生的定義。形象來說,就是某一攻擊集能夠攻擊信道所屬鏈路中超過閾值條鏈路后,攻擊發(fā)生?;谝陨隙x,可以得出一些有意義的結(jié)論。不妨假設(shè)按照定義7,單鏈路匿名通信鏈路被攻擊(或通信失效)的概率為p;現(xiàn)假設(shè)攻擊者放回抽樣,且當(dāng)前網(wǎng)絡(luò)中攻擊集的種類為m,假設(shè)攻擊集大小相等或差值忽略不計。那么按照定義8,Mulish算法被攻擊概率為對其計算,得到如圖1所示的數(shù)據(jù)。圖1中縱坐標(biāo)表示算法被攻擊概率。橫坐標(biāo)表示幾種不同情形的計算環(huán)境,一共4種情形,用表1表示。結(jié)合表1和圖1,可以發(fā)現(xiàn)隨著攻擊集種類的增加、秘密共享參數(shù)的增大,Mulish算法被攻擊的概率大大降低,尤其是攻擊集種類的增加,Mulish算法被攻擊的概率是呈指數(shù)冪的下降。為方便分析,攻擊模型對一些現(xiàn)實(shí)情況沒有多加考慮,如:不同攻擊集雖然不是由同一意愿所控制,但是存在無意識的協(xié)同攻擊情況。根據(jù)所建立的攻擊模型,圖中所列數(shù)據(jù)應(yīng)該說是Mulish算法被此類攻擊行為攻擊成功的下限。如果考慮到攻擊模型中尚未考慮到的問題,被攻擊概率會有所上升。但是這種上升的空間是有限的,應(yīng)該是在同一數(shù)量級范圍內(nèi)。8.2fpga數(shù)據(jù)傳輸從效率來看,該算法與傳統(tǒng)算法存在以下的不同。首先是待傳送數(shù)據(jù)增加,尤其是當(dāng)DDA未采用多秘密共享算法進(jìn)行數(shù)據(jù)分割的;其次是在發(fā)送者和接收者兩端增加了數(shù)據(jù)分割與恢復(fù)的操作。但是從另一個方面來看,雖然傳送數(shù)據(jù)增加,但是由于采用多鏈路傳輸,一條鏈路上的數(shù)據(jù)并沒有增加太多,尤其是DDA采用多秘密共享算法分割策略,雖然總的數(shù)據(jù)量增加,但是就單條鏈路而言,數(shù)據(jù)量沒有發(fā)生大的變化,有時甚至低于傳統(tǒng)算法。為了確定Mulish算法的效率如何,實(shí)現(xiàn)了原型系統(tǒng)。實(shí)現(xiàn)的工具是VC6.0;測試主機(jī)環(huán)境是WindowsXPSP3,CPU2.0G,內(nèi)存1G;測試網(wǎng)絡(luò)環(huán)境是Internet;原型系統(tǒng)的通信協(xié)議采用TCP協(xié)議;測試數(shù)據(jù)是隨機(jī)生成的10M字節(jié);單條鏈路長度均為10跳;加密算法分別是RSA和AES;測試算法主要是DTA,即數(shù)據(jù)傳輸效率;秘密份額參數(shù)為(5,3);DDA采用多秘密數(shù)據(jù)分割策略。為了對比傳統(tǒng)的匿名通信算法,并屏蔽由于不同實(shí)現(xiàn)方法所導(dǎo)致的誤差,也對其數(shù)據(jù)傳輸部分功能進(jìn)行了實(shí)現(xiàn)。經(jīng)過實(shí)驗(yàn)發(fā)現(xiàn)單鏈路匿名通信算法在傳輸時間為30.7s,而Mulish算法的傳輸時間為31.8s。究其原因,認(rèn)為是:小參數(shù)的秘密份額生成以及恢復(fù)操作所需計算時間相對于加/解密操作以及網(wǎng)絡(luò)傳輸時間而言,所占份額不多,約占3%。也測試了(7,4)方案的傳輸速度,約為33.1s。在整個算法中,秘密分割和恢復(fù)在一次通信中仍然只需要一次處理,不像加/解密和網(wǎng)絡(luò)傳輸
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 蘋果種植合同范本
- PST3-1a-生命科學(xué)試劑-MCE
- N-Azido-PEG3-N-bis-PEG3-NHS-ester-生命科學(xué)試劑-MCE
- MADAM-生命科學(xué)試劑-MCE
- Epothilone-C-生命科學(xué)試劑-MCE
- CALXCHOL-sodium-生命科學(xué)試劑-MCE
- 石材晶面合同范本
- 美發(fā)開店合同范本
- 展會制作合同范本
- 語音識別工程師中介合同(2篇)
- 2025年黑龍江交通職業(yè)技術(shù)學(xué)院單招職業(yè)技能測試題庫必考題
- 個人畫協(xié)議合同范本
- 2024-2025學(xué)年山東省濰坊市高三上學(xué)期1月期末英語試題
- 2025-2030年中國青海省旅游行業(yè)市場現(xiàn)狀調(diào)查及發(fā)展趨向研判報告
- 人力資源部門2023年度招聘效果分析
- 八年級數(shù)學(xué)下冊 第1章 單元綜合測試卷(北師版 2025年春)
- 人教版2025-初中物理實(shí)驗(yàn)室實(shí)驗(yàn)課程安排
- 2024年無錫科技職業(yè)學(xué)院高職單招語文歷年參考題庫含答案解析
- 舞蹈藝術(shù)賞析課件
- 2025年春新外研版(三起)英語三年級下冊課件 Unit1第1課時Startup
- 2025廣東珠海高新區(qū)科技產(chǎn)業(yè)局招聘專員1人歷年高頻重點(diǎn)提升(共500題)附帶答案詳解
評論
0/150
提交評論