• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      BAC協(xié)議與PACE協(xié)議的安全性分析與比較

      2020-03-28 02:16:16陳珊李景華孫曦亢洋葛利軍
      警察技術(shù) 2020年2期
      關(guān)鍵詞:會(huì)話口令密文

      陳珊 李景華 孫曦 亢洋 葛利軍

      1. 公安部第一研究所 2. 北京市微技術(shù)研究所

      引言

      隨著互聯(lián)網(wǎng)的普及和應(yīng)用,人們?cè)谏a(chǎn)和生活中信息交換的容量和頻次呈爆發(fā)式增長,信息安全問題也成為當(dāng)今社會(huì)關(guān)注的熱點(diǎn)。國際標(biāo)準(zhǔn)化組織(ISO)在網(wǎng)絡(luò)安全標(biāo)準(zhǔn)(ISO7498-2)中定義了五個(gè)層次的安全服務(wù):身份認(rèn)證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)和不可否認(rèn)服務(wù)。因此,訪問控制是信息安全的一個(gè)重要組成部分。

      帶有非接觸式芯片的電子證卡查驗(yàn)實(shí)際上就是芯片和查驗(yàn)終端之間的一系列交互操作。這個(gè)過程主要包括兩個(gè)步驟,一個(gè)是芯片訪問控制,另一個(gè)是電子數(shù)據(jù)認(rèn)證。只有當(dāng)芯片訪問成功后,查驗(yàn)終端才能繼續(xù)讀取芯片中的電子數(shù)據(jù),并對(duì)電子數(shù)據(jù)進(jìn)行認(rèn)證。在芯片訪問控制階段,查驗(yàn)終端需要對(duì)芯片的身份信息進(jìn)行認(rèn)證,確保接受對(duì)象真實(shí)有效,而芯片需要對(duì)查驗(yàn)終端進(jìn)行身份認(rèn)證和權(quán)限控制,確保來訪者合法,確保敏感信息不會(huì)泄露。為了滿足雙方的安全需求,就需要在芯片訪問階段引入密碼協(xié)議。該協(xié)議需要實(shí)現(xiàn)兩個(gè)功能:一是認(rèn)證功能,即芯片和查驗(yàn)終端完成身份認(rèn)證;二是密鑰協(xié)商功能,即芯片和查驗(yàn)終端需要協(xié)商出一個(gè)會(huì)話密鑰,以完成后續(xù)的保密通信。

      國際民用航空組織(International Civil Aviation Organization,ICAO)在其早期的芯片訪問控制技術(shù)標(biāo)準(zhǔn)中推薦了BAC協(xié)議,該密碼協(xié)議是根據(jù)機(jī)讀碼(Machine Readable Zone,MRZ)生成一個(gè)特殊的認(rèn)證密鑰,然后根據(jù)該密鑰生成會(huì)話密鑰。隨著各國學(xué)者對(duì)BAC協(xié)議的深入研究,MRZ熵值低的問題逐漸暴露出來。于是,ICAO在Doc9303文件的第7版中推薦了PACE協(xié)議,并提倡用PACE協(xié)議全面取代BAC協(xié)議。本文主要對(duì)PACE協(xié)議進(jìn)行詳細(xì)介紹,并通過與BAC協(xié)議的比較分析,說明PACE協(xié)議取代BAC協(xié)議的必要性。

      一、認(rèn)證密鑰協(xié)商協(xié)議

      認(rèn)證協(xié)議是一種通信協(xié)議,此類協(xié)議主要防止通信過程中對(duì)消息的篡改攻擊以及假冒參與實(shí)體身份的攻擊等。密鑰協(xié)商協(xié)議是一種密碼協(xié)議,該類協(xié)議用于通信參與方通過相互傳遞某些信息來協(xié)商出一個(gè)共享的會(huì)話密鑰。認(rèn)證密鑰協(xié)商協(xié)議,綜合了兩者的功能,它首先實(shí)現(xiàn)通信各方的相互認(rèn)證,之后協(xié)商只有參與者所知的會(huì)話密鑰。

      一個(gè)認(rèn)證密鑰協(xié)商協(xié)議需要具備以下基本安全屬性:

      (1)已知密鑰安全:用戶每次協(xié)商的會(huì)話密鑰應(yīng)具有唯一性,其他會(huì)話密鑰的泄漏不會(huì)影響本次會(huì)話密鑰的安全性。攻擊者得到一個(gè)會(huì)話密鑰,但無法計(jì)算之前或之后的會(huì)話密鑰;(2)前向安全:密鑰協(xié)商用戶長期私鑰的泄漏不會(huì)影響用戶之前協(xié)商的會(huì)話密鑰的安全性;(3)沒有密鑰泄露模仿:攻擊者得到某個(gè)用戶A的私鑰后,可偽裝成A與其他用戶通信,但不能使攻擊者通過用戶A冒充為其他用戶;(4)抗未知密鑰共享:當(dāng)用戶A與用戶B共同協(xié)商生成一個(gè)會(huì)話密鑰,要求A不會(huì)錯(cuò)誤地認(rèn)為該會(huì)話密鑰是和另外的用戶共享的;(5)無密鑰控制:協(xié)議參與者對(duì)生成的會(huì)話密鑰做出同等的貢獻(xiàn),任何一方都不能將會(huì)話密鑰設(shè)置成預(yù)先設(shè)定的值。

      除了上述基本屬性外,一個(gè)安全的認(rèn)證密鑰協(xié)商協(xié)議還應(yīng)該具有密鑰確認(rèn)功能,即協(xié)議參與者A可以確認(rèn)協(xié)議參與者B確實(shí)已經(jīng)得到本次協(xié)商的會(huì)話密鑰。

      常見認(rèn)證密鑰協(xié)商協(xié)議主要有兩類:基于口令的認(rèn)證密鑰協(xié)商協(xié)議和基于身份的認(rèn)證密鑰協(xié)商協(xié)議。在實(shí)際應(yīng)用中,由于口令簡(jiǎn)單易記,工程實(shí)現(xiàn)也比較容易,所以基于口令的協(xié)議應(yīng)用相當(dāng)廣泛。

      然而在基于口令的認(rèn)證密鑰協(xié)商協(xié)議中,由于用戶口令的低熵性,很容易遭到針對(duì)用戶口令的字典攻擊或猜測(cè)攻擊。在字典攻擊中,敵手利用口令集較小的特點(diǎn),采用遍歷的方式窮舉字典集合中的所有口令,然后截獲與口令相關(guān)的明密文對(duì),逐個(gè)進(jìn)行驗(yàn)證,直到猜測(cè)成功。因此,基于口令的認(rèn)證密鑰協(xié)商協(xié)議需要重點(diǎn)防范字典攻擊。

      二、基于對(duì)稱算法的認(rèn)證密鑰協(xié)商協(xié)議

      BAC協(xié)議是一種基于口令的認(rèn)證密鑰協(xié)商協(xié)議,交互過程采用的是對(duì)稱密碼算法。芯片和查驗(yàn)終端以機(jī)讀碼( Ma chine Re adable Zone,MRZ)信息作為共有的口令生成一個(gè)密鑰種子Kseed, 再根據(jù)Kseed生成基本訪問密鑰對(duì)(KEnc,KMAC)。雙方再用基本訪問密鑰對(duì)交換隨機(jī)數(shù)和密鑰元件,用隨機(jī)數(shù)來確認(rèn)對(duì)方身份,用密鑰元件來生成一個(gè)新的Kseed。 最后芯片和查驗(yàn)終端根據(jù)新的Kseed計(jì)算出會(huì)話密鑰(KSEnc,KSMAC),其中前者為加密密鑰,后者為消息認(rèn)證碼密鑰。

      (一)BAC協(xié)議

      假設(shè)查驗(yàn)終端IFD已經(jīng)獲得MRZ并生成了基本訪問密鑰對(duì)(KEnc,KMAC),則芯片IC和查驗(yàn)終端IFD之間執(zhí)行BAC協(xié)議,具體步驟如下:

      1. IFD向IC發(fā)出GET CHALLENGE指令,IC收到指令后生成隨機(jī)數(shù)RND.IC,并將RND.IC作為響應(yīng)發(fā)送給IFD;

      2. IFD做如下操作:

      (1)生成一個(gè)隨機(jī)數(shù)RND.IFD和密鑰元件K.IFD;

      (2)生成連接值x xxxxxxxxxxxxxxxxxxxxxxxxxx;

      (3 )計(jì)算密文EIFD=E(EEnc,S);

      (4 )計(jì)算消息認(rèn)證碼MIFD=MAC(KMAC,EIFD);

      ( 5)向IC發(fā)出EXTERNAL AUTHENTICATE指令,并發(fā)送數(shù)據(jù)x xxxxxxxx。

      3. IC做如下操作:

      (1 )檢驗(yàn)密文EIFD的 消息認(rèn)證碼MIFD;

      (2 )解密密文EIFD;

      (3 )從連接值S中提取RND.IC并檢驗(yàn)是否正確;

      (4)生成密鑰元件K.IC;

      (5)生成連接值x xxxxxxxxxxxxxxxxxxxxxxxxx;

      ( 6)計(jì)算密文EIC=E(Kenc,R);

      ( 7)計(jì)算消息認(rèn)證碼MIC=MAC(KMAC,EIC);

      ( 8)發(fā)送響應(yīng)數(shù)據(jù)EIC=MIC。

      4. IFD做如下操作:

      ( 1)檢驗(yàn)密文EIC的 消息認(rèn)證碼MIC;

      ( 2)解密密文EIC;

      (3)從連接值R中提取RND.IFD并檢驗(yàn)是否正確。

      5.I FD和IC均以K.IC XOR K.IFD作為密鑰種子導(dǎo)出會(huì)話密鑰(KSEnc,KSMAC)。

      (二)BAC協(xié)議的安全性

      BAC協(xié)議是根據(jù)MRZ信息生成共享的基本訪問密鑰對(duì)(KEnc,KMAC),然后以該密鑰對(duì)作為對(duì)稱密鑰,采用對(duì)稱密碼算法傳遞各自的隨機(jī)數(shù)和密鑰元件,其中隨機(jī)數(shù)作為確認(rèn)對(duì)方身份的信息,而密鑰元件用來協(xié)商會(huì)話密鑰。當(dāng)IC用基本訪問密鑰對(duì)解密提取RND.IC并核對(duì)正確后,就說明IFD知道基本訪問密鑰對(duì),從而說明IFD獲得了MRZ信息,是合法的訪問者。同時(shí),二者通過交換密鑰元件也可以協(xié)商出會(huì)話密鑰,所以BAC協(xié)議可以完成電子證照查驗(yàn)中芯片訪問階段的功能目標(biāo)。然而,此協(xié)議也存在著一些問題。由于身份認(rèn)證和會(huì)話密鑰的所有關(guān)鍵信息全部由基本訪問密鑰對(duì)保護(hù),而該密鑰對(duì)由MRZ獨(dú)自生成,所以整個(gè)協(xié)議的安全性完全依賴于MRZ信息。假設(shè)敵手只能通過暴力破解和猜測(cè)的方式來獲得持照人的MRZ信息,由于隨機(jī)數(shù)RND.IC在協(xié)議中以明文出現(xiàn)過,那么敵手就可以截獲隨機(jī)數(shù)RND.IC的明密文對(duì),不斷利用猜測(cè)MRZ信息生成的密鑰對(duì)來嘗試,驗(yàn)證猜測(cè)的正確性。由于協(xié)議中會(huì)話密鑰對(duì)MRZ信息的高依賴性及MRZ信息的低熵性,使得BAC協(xié)議存在著很大的安全風(fēng)險(xiǎn)。

      另外,BAC協(xié)議不具有密鑰認(rèn)證性。在雙方建立會(huì)話密鑰之后,協(xié)議并沒有進(jìn)行密鑰認(rèn)證,芯片和查驗(yàn)終端都無法保證對(duì)方與自己持有相同的會(huì)話密鑰。

      三、基于非對(duì)稱算法的認(rèn)證密鑰協(xié)商協(xié)議

      PACE協(xié)議是為了解決BAC協(xié)議熵值低的問題而提出的另外一種基于口令的認(rèn)證密鑰協(xié)商協(xié)議,采用的是非對(duì)稱密碼算法。PACE協(xié)議是基于口令的Diffie-Hellman密鑰協(xié)商協(xié)議,它為芯片IC和查驗(yàn)終端IFD提供了基于口令的認(rèn)證和安全會(huì)話密鑰。

      PACE協(xié)議的執(zhí)行過程中可采用三種不同的映射:(1)通用映射(Generic Mapping,GM),基于Diffie-Hellman密鑰協(xié)商的映射;(2)合成映射(Integrated Mapping,I M),基于將域元素嵌入到密碼群的映射;(3)芯片認(rèn)證映射(Chip Authentication Mapping,CAM),在通用映射基礎(chǔ)上將芯片認(rèn)證整合到協(xié)議中的映射。

      對(duì)于上述映射的具體描述可以查看ICAO Doc9303第7版,此處不再贅述。

      (一)PACE協(xié)議

      在執(zhí)行PACE時(shí),查驗(yàn)系統(tǒng)首先從芯片中讀取與PACE相關(guān)的參數(shù)并且選擇一些有用的參數(shù)來執(zhí)行PACE協(xié)議。在這個(gè)過程中會(huì)用到以下指令集:(1)READ BINARY(讀取PACE 相關(guān)的參數(shù));(2)MSE:SET AT(初始化PACE);(3)General Authenticate系列指令(相互認(rèn)證并協(xié)商會(huì)話密鑰)。

      其中,General Authenticate系列指令包括以下步驟:(1)加密隨機(jī)數(shù)S.IC均勻隨機(jī)地選擇隨機(jī)數(shù)S,并進(jìn)行加密得到Z=E(Kπ,S),將密文發(fā)送給查驗(yàn)系統(tǒng);(2)恢復(fù)隨機(jī)數(shù)S.IFD利用共享口令π 導(dǎo) 出密鑰Kπ, 然后恢復(fù)出明文S=D(Kπ,Z);(3)認(rèn)證并協(xié)商會(huì)話密鑰,IC和IFD均完成以下步驟:

      ①交換數(shù)據(jù)。二者交換將隨機(jī)數(shù)S映射至臨時(shí)域參數(shù)D所需要的數(shù)據(jù)。若PACE協(xié)議采用通用映射,則二者需交換臨時(shí)密鑰公鑰,即PKMap,Ic和PKMap,PCD;若PACE協(xié)議采用合成映射,則只需IFD選擇隨機(jī)數(shù)t并發(fā)送至IC;

      ②計(jì)算臨時(shí)生成元,得到臨時(shí)域參數(shù)D。二者分別計(jì)算臨時(shí)域參數(shù)D=Map(DIC,S,…),其 中DIC是芯片的靜態(tài)域參數(shù),映射Map的具體形式與PACE協(xié)議采用的映射類型有關(guān);

      ③ 交換臨時(shí)公鑰。二者隨機(jī)生成臨時(shí)密鑰對(duì)(SKDH,IC,PKDH,IC) 和(SKDH,PCD,PKDH,PCD) , 交換臨時(shí)公鑰PKDH,IC和PKDH,PCD, 并分別驗(yàn)證PKDH,IC≠PKDH,PCD;

      ④計(jì)算共享秘密K。二者分別利用臨時(shí)域參數(shù)D和臨時(shí)公鑰執(zhí)行Diffie-Hellman密鑰協(xié)商協(xié)議,計(jì)算出共享秘密K=KA(SKDH,IC,PKDH,PCD,D)=KA(SKDH,PCD,PKDH,IC,D);

      ⑤導(dǎo)出會(huì)話密鑰KSMAC=KDFMAC(K),KSEnc=KDFEnc(K);

      ⑥相互認(rèn)證。二者分別計(jì)算認(rèn)證令牌TIC=MAC(KSMAC,PKDH,PCD)和TPCD=MAC(KSMAC,PKDH,IC),交換令牌,并對(duì)接收的令牌進(jìn)行驗(yàn)證,令牌驗(yàn)證通過則雙方認(rèn)證成功。

      (4)芯片認(rèn)證。當(dāng)PACE協(xié)議采用芯片認(rèn)證映射時(shí),此步驟是必需的。

      ①IC計(jì)算芯片認(rèn)證數(shù)據(jù)CAIC= (SKIC)-1×SKM ap,ICmod p, 其中SKIC是 芯片的靜態(tài)私鑰,SKMap,IC是芯片的臨時(shí)私鑰,p是 密碼群的階。進(jìn)一步,芯片將芯片認(rèn)證數(shù)據(jù)CAIC加 密為AIC=E(KSEnc,CAIC)并發(fā)送至查驗(yàn)終端;

      ②查驗(yàn)終端解密AIC, 恢復(fù)出CAIC=D(KSEnc,AIC),并驗(yàn)證PKMap,IC=KA(CAIC,PKIC,DIC) , 其中PKIC是芯片的靜態(tài)公鑰。

      上述PACE協(xié)議可以分成五個(gè)階段。

      階段1:初始化。IFD讀取芯片中用于存儲(chǔ)PACE協(xié)議的相關(guān)文件,獲取協(xié)議相關(guān)的算法及域參數(shù)等,然后與芯片確認(rèn)信息,達(dá)成共識(shí);

      階段2:秘密傳遞隨機(jī)數(shù)。IC選擇隨機(jī)數(shù)S,用共享口令導(dǎo)出的密鑰Kπ加密,然后發(fā)送給IFD。IFD收到密文后再利用密鑰Kπ解密得到隨機(jī)數(shù)。如果IFD沒有在持證人的授權(quán)下得到共享口令,那么就得不到正確的隨機(jī)數(shù)(正確性需要后續(xù)階段進(jìn)行確認(rèn)),所以此階段可以達(dá)到對(duì)訪問權(quán)限進(jìn)行控制的目的;

      階段3:生成臨時(shí)生成元。利用隨機(jī)數(shù)S導(dǎo)出一個(gè)臨時(shí)的生成元,從而得到臨時(shí)域參數(shù)D。該導(dǎo)出過程取決于協(xié)議所選擇的映射方式,即前面提到的通用映射、合成映射和芯片認(rèn)證映射;

      階段4:協(xié)商會(huì)話密鑰。在臨時(shí)域參數(shù)D的基礎(chǔ)上使用Diffie-Hellman密鑰協(xié)商協(xié)議協(xié)商出共享密鑰K,然后利用K導(dǎo)出會(huì)話密鑰對(duì)(KSEnc,KSMAC);

      階段5:密鑰確認(rèn)。IC和IFD分別利用會(huì)話密鑰計(jì)算認(rèn)證令牌,進(jìn)行密鑰確認(rèn)。認(rèn)證令牌中攜帶了隨機(jī)數(shù)和會(huì)話密鑰的信息,令牌認(rèn)證通過,一方面說明IFD確實(shí)擁有共享口令,另一方面說明IC和IFD導(dǎo)出的會(huì)話密鑰一致。

      由于階段3所采用的映射方式有三種,即通用映射、合成映射和芯片認(rèn)證映射,而階段4的Diffie-Hellman密鑰協(xié)商算法有兩種,即定義在有限域乘法群上的DH和定義在橢圓曲線群上的ECDH,所以通過二者組合后的PACE協(xié)議的具體形式很多。本文通過圖1給出基于ECDH算法并采用通用映射GM的PACE協(xié)議流程。

      公共域參數(shù)DIC= (p,a,b,G,r,f)中 ,p為 素?cái)?shù),F(xiàn)p為定義橢圓曲線的素域,a,b為 橢圓曲線參數(shù),G為素階子群的生成元,r為生成元的階,f為余因子。E為對(duì)稱加密算法,D為對(duì)稱解密算法,KDF為密鑰導(dǎo)出函數(shù)。

      (二)PACE協(xié)議的安全性

      PACE協(xié)議作為一種典型的基于口令的認(rèn)證密鑰協(xié)商協(xié)議,由德國聯(lián)邦信息安全局(BSI)提出,其設(shè)計(jì)融合了EKE協(xié)議和SPEKE協(xié)議的思想,除了具備認(rèn)證密鑰協(xié)商協(xié)議的基本安全屬性之外,還能抵抗字典攻擊。

      與BAC協(xié)議類似,PACE協(xié)議也是以MRZ信息作為共享口令生成對(duì)稱密鑰。但是不同的是,此對(duì)稱密鑰僅用于階段1傳遞隨機(jī)數(shù)S,而且該隨機(jī)數(shù)僅以密文形式出現(xiàn),沒有以明文傳遞過,所以敵手即使截獲了相關(guān)信息,也得不到該隨機(jī)數(shù)S的明密文對(duì),因此無法驗(yàn)證自己猜測(cè)的口令是否正確。進(jìn)一步的,在階段2中,協(xié)議利用隨機(jī)數(shù)S生成了一個(gè)臨時(shí)生成元,將口令的熵值隱藏,且后續(xù)信息交流中只涉及到公鑰的明文傳遞,不涉及到密文或其他敏感信息。因此,即便是口令信息泄露,在不考慮主動(dòng)攻擊的情況下,敵手也只能獲得隨機(jī)數(shù)S卻無法得知Diffie-Hellman密鑰協(xié)商算法中的私鑰,從而無法得知階段3中協(xié)商出的會(huì)話密鑰。所以PACE協(xié)議的安全性并不完全依賴于口令的安全性,這也是PACE協(xié)議取代BAC協(xié)議的關(guān)鍵所在。

      四、PACE協(xié)議的優(yōu)勢(shì)分析

      從功能上來看,BAC協(xié)議和PACE協(xié)議是一樣的,都是在芯片訪問階段利用電子證照文本上的MRZ信息達(dá)到了訪問控制的目的,一方面對(duì)查驗(yàn)終端和芯片進(jìn)行了雙向的身份認(rèn)證,確保查驗(yàn)終端是在獲取MRZ信息后的合法瀏覽,另一方面也協(xié)商出了共享的會(huì)話密鑰,為后續(xù)的信息交互建立了安全通道。

      從安全性來看,BAC協(xié)議和PACE協(xié)議都具備認(rèn)證密鑰協(xié)商協(xié)議的基本安全屬性,但是在抗字典攻擊和密鑰確認(rèn)方面,后者明顯優(yōu)于前者,具體見表1。

      (一)BAC協(xié)議采用的對(duì)稱密碼算法

      該類算法決定了無論是雙方確認(rèn)身份的隨機(jī)數(shù)還是協(xié)商會(huì)話的密鑰元件,所有的敏感信息都需要采用密文形式傳遞。同時(shí),協(xié)議中隨機(jī)數(shù)又是明文傳遞的,這樣敵手就可以截獲明密文對(duì),利用MRZ信息的低熵性進(jìn)行反復(fù)的猜測(cè)驗(yàn)證,完成字典攻擊。另外,BAC協(xié)議在協(xié)商出會(huì)話密鑰之后并沒有進(jìn)行密鑰確認(rèn),為后續(xù)通話埋下隱患。

      ?

      (二)PACE協(xié)議采用的密碼算法包括對(duì)稱算法和非對(duì)稱算法

      其中對(duì)稱算法僅用于傳遞隨機(jī)數(shù)S而且該隨機(jī)數(shù)僅以密文形式傳遞,后續(xù)交互中也只需要傳遞公鑰等非敏感信息。整個(gè)協(xié)議中都不會(huì)出現(xiàn)明密文對(duì),即使敵手利用MRZ信息的低熵性猜測(cè)了口令,也沒有可以用來驗(yàn)證猜測(cè)是否正確的消息。

      這種特點(diǎn)使得PACE協(xié)議能夠抵抗字典攻擊。另外,PACE協(xié)議在協(xié)商出會(huì)話密鑰之后利用認(rèn)證令牌進(jìn)行了密鑰確認(rèn)。

      綜上,PACE協(xié)議實(shí)現(xiàn)了BAC協(xié)議的所有功能,同時(shí)可以利用低熵口令協(xié)商出高安全強(qiáng)度的會(huì)話密鑰,解決了BAC協(xié)議MRZ的低熵性問題,是取代BAC協(xié)議的理想?yún)f(xié)議。

      五、結(jié)語

      本文對(duì)國際民航組織在芯片訪問控制技術(shù)標(biāo)準(zhǔn)中推薦的BAC協(xié)議和PACE協(xié)議兩種認(rèn)證密鑰協(xié)商協(xié)議,從原理和細(xì)節(jié)兩方面分別做了詳細(xì)的介紹,并對(duì)二者進(jìn)行了分析與比較,結(jié)果表明PACE協(xié)議在安全性上明顯優(yōu)于BAC協(xié)議,是取代BAC協(xié)議的理想?yún)f(xié)議。本文為PACE協(xié)議在芯片訪問控制中的工程實(shí)現(xiàn)和應(yīng)用提供了理論依據(jù)和指導(dǎo)。

      猜你喜歡
      會(huì)話口令密文
      一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
      一種支持動(dòng)態(tài)更新的可排名密文搜索方案
      基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
      高矮胖瘦
      口 令
      好玩的“反口令”游戲
      有意冒犯性言語的會(huì)話含義分析
      漢語教材中的會(huì)話結(jié)構(gòu)特征及其語用功能呈現(xiàn)——基于85個(gè)會(huì)話片段的個(gè)案研究
      SNMP服務(wù)弱口令安全漏洞防范
      云存儲(chǔ)中支持詞頻和用戶喜好的密文模糊檢索
      庆云县| 赞皇县| 桓仁| 兴安县| 信阳市| 洪江市| 彩票| 中宁县| 韶山市| 无为县| 怀安县| 东丽区| 松阳县| 高尔夫| 石河子市| 昭苏县| 乌兰察布市| 增城市| 扶绥县| 通江县| 沙雅县| 石景山区| 社旗县| 衡水市| 米泉市| 电白县| 张家港市| 沁水县| 垣曲县| 厦门市| 裕民县| 湖北省| 晋中市| 舟曲县| 榆树市| 通榆县| 广东省| 南宁市| 苏尼特左旗| 淅川县| 衡山县|