期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于格的最优轮数口令认证秘密共享协议
1
作者 丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
基于未知故障模型的多重持续故障分析
2
作者 毛红晶 程驭坤 胡红钢 《信息网络安全》 CSCD 北大核心 2023年第5期41-49,共9页
持续故障分析是2018年提出的一种新型故障分析技术,该技术引起了国内外学者的广泛关注。目前虽然已经提出了各种针对不同密码系统的相关分析方法,但针对未知故障数量的故障模型的研究仍然一片空白。然而这是一种更为实际的攻击条件,尤... 持续故障分析是2018年提出的一种新型故障分析技术,该技术引起了国内外学者的广泛关注。目前虽然已经提出了各种针对不同密码系统的相关分析方法,但针对未知故障数量的故障模型的研究仍然一片空白。然而这是一种更为实际的攻击条件,尤其在多故障时,攻击者难以控制原始值集合与故障值集合没有重合。基于此,文章提出一种相对宽松的故障模型下的多重持续故障分析模型。攻击者无需知道任何关于故障值、位置,甚至数量的信息。充分利用持续故障在所有加密过程中保持不变的特性,利用密文不同字节的结果缩小故障值范围,最终达到恢复密钥的目的。理论证明和仿真实验验证了分析模型的有效性。以AES-128算法为例,在仅密文的条件下仅使用150条密文就可以将候选密钥数量控制在很小的范围内,攻击成功率为99%以上,有效减少了所需密文数量。当频繁更换密钥后,成功通过增加循环轮数恢复密钥,显著降低了攻击难度。 展开更多
关键词 持续故障分析 侧信道攻击 AES算法 故障注入攻击
下载PDF
F_q上具有极大1-error线性复杂度的周期序列(英文) 被引量:2
3
作者 胡红钢 冯登国 《软件学报》 EI CSCD 北大核心 2005年第5期940-945,共6页
线性复杂度是衡量序列密码学强度的重要指标,设计具有大的线性复杂度和k-error线性复杂度的序列是密码学和通信中的热点问题.Niederreiter首次发现了Fq上许多满足这个要求的周期序列.通过序列的广义离散傅立叶变换构造了一些Fq上具有极... 线性复杂度是衡量序列密码学强度的重要指标,设计具有大的线性复杂度和k-error线性复杂度的序列是密码学和通信中的热点问题.Niederreiter首次发现了Fq上许多满足这个要求的周期序列.通过序列的广义离散傅立叶变换构造了一些Fq上具有极大1-error线性复杂度的周期序列,这些结果远远优于已知的结果. 展开更多
关键词 周期序列 广义离散傅立叶变换 线性复杂度 1-error线性复杂度
下载PDF
中国PKI的现状及面临的问题 被引量:5
4
作者 胡红钢 《信息网络安全》 2002年第3期8-11,共4页
PKI即公钥密码基础设施(Public Key Infrastructure),是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键.由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使得用... PKI即公钥密码基础设施(Public Key Infrastructure),是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键.由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使得用电子方式验证信任关系变得至关重要.而公钥基础设施技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题. 展开更多
关键词 中国 PKI 信息安全 公钥密码基础设施 数字签名
下载PDF
电子商务中的数字证书 被引量:4
5
作者 胡红钢 《信息网络安全》 2005年第8期73-74,共2页
关键词 数字证书 计算机网络 信息安全 网络安全 电子商务
下载PDF
基于反馈机制的网格动态授权新模型 被引量:10
6
作者 李明楚 杨彬 +3 位作者 钟炜 田琳琳 江贺 胡红钢 《计算机学报》 EI CSCD 北大核心 2009年第11期2187-2199,共13页
网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反... 网格现有的授权系统存在静态性问题,表现为没有提供机制来反馈用户对授予的权限的使用情况.当一个本来可信的用户或服务变成不可信时,授权系统不能及时发现,对其权限进行调整可能导致恶意用户对网格系统的破坏.因此,在授权系统中建立反馈机制,根据用户的行为动态地调整用户角色,对于网格系统的安全具有重大意义.文中分析了网格中现有的授权系统及信任模型的特点,指出它们存在的不足.在此基础上提出一种基于反馈机制的动态授权新模型,很好地解决了现有授权系统的静态性的缺点.该模型是对CAS授权系统的改进,增加了反馈机制和信任度计算机制.其中,信任度计算机制中提出的基于行为的分层信任新模型较以往的信任模型相比,使用服务权值来区分重要服务和普通服务,从而保护了网格中的重要服务并且能有效地抑制恶意节点的行为;文中提出了一种新的更加精确地计算域间推荐信任度的方法,从而解决了不诚实反馈的问题.反馈机制则利用基于行为分层信任模型给出的用户信任度的变化,实现了根据用户的行为动态调整他的角色.文中还设计了三组模型实验,分别验证新模型的特点、对网格中恶意实体行为的抑制情况,从不同的角度对模型进行了实验,对基于行为的分层信任模型对行为的敏感性、收敛性、有效性及合理性加以了证明. 展开更多
关键词 反馈机制 群组授权服务 信任模型 动态授权 网格计算
下载PDF
P2P网络下基于推荐的信任模型 被引量:10
7
作者 郭成 李明楚 +1 位作者 姚红岩 胡红钢 《计算机工程》 CAS CSCD 北大核心 2008年第24期157-159,共3页
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟... 基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。 展开更多
关键词 信任模型 推荐信任 对等网络
下载PDF
公钥基础设施中拥有证明问题的解决方案 被引量:4
8
作者 周瑞辉 胡红钢 荆继武 《计算机工程》 CAS CSCD 北大核心 2002年第4期49-50,57,共3页
介绍了公钥基础设施中拥有证明的概念,并根据实际应用中的不同情况详细地说明了各自相应的解决方案,重点集中在加密证书拥有证明的间接方式的解决方案。
关键词 公钥基础设施 拥有证明 间接方式 密码学 信息安全
下载PDF
基于分组密码的认证加密工作模式 被引量:14
9
作者 张平 陈长松 胡红钢 《信息网络安全》 2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题... 近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。 展开更多
关键词 对称密码学 分组密码 认证加密 可证明安全
下载PDF
基于SincNet的侧信道攻击 被引量:5
10
作者 陈平 汪平 +1 位作者 董高峰 胡红钢 《密码学报》 CSCD 2020年第5期583-594,共12页
侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被... 侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息,它已经成为了加密安全设备的重要威胁之一.近年来,建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用,它被认为是现阶段最强大的攻击方法.随后,深度学习技术应用于建模类侧信道攻击,并且在公开数据集上取得了良好的效果.在本文中,我们提出了一种优化的卷积神经网络侧信道攻击方法,该方法将一种新的网络结构SincNet应用于侧信道攻击,SincNet卷积层只需要学习滤波器的高和低两个截止频率,相比于传统的卷积层,学习的参数量更少.为了检验该攻击方法的有效性,我们使用公开的ASCAD数据集和DPA contest v4.1数据集对其进行评估.实验结果表明,我们在ASCAD.h5上仅需要170条能量轨迹就能恢复出正确的子密钥.另外,我们也在ASCAD_desync50.h5和ASCAD_desync100.h5这两个轨迹非对齐的数据集上进行评估,该方法有效地缓解了轨迹非对齐造成的影响,得到了优于Prouff等人在2018年的实验结果.对于DPA contest v4.1数据集,我们使用了CNN网络和SincNet网络对其进行训练和测试,均可以达到很好的攻击效果,仅需要一条能量轨迹就可以恢复出子密钥,为了证明SincNet网络的有效性,我们减少训练轨迹的条数,发现SincNet网络能够使用更少的训练轨迹条数恢复出子密钥,然后我们对经过SincNet层处理之后的能量轨迹作了相关性分析,发现相关性得到了一定的提升. 展开更多
关键词 侧信道攻击 卷积神经网络 深度学习
下载PDF
快速响应的高效多值拜占庭共识方案 被引量:1
11
作者 周旺 胡红钢 俞能海 《网络与信息安全学报》 2021年第1期57-64,共8页
由于网络设备的增多和传输环境的不确定性,消息时延同样具有不确定性,异步共识协议发挥出更多优势。Miller等于2016年提出第一个异步共识协议HoneyBadgerBFT,但其在实现高吞吐量的同时传输效率依然可以再优化。针对HoneyBadgerBFT中的... 由于网络设备的增多和传输环境的不确定性,消息时延同样具有不确定性,异步共识协议发挥出更多优势。Miller等于2016年提出第一个异步共识协议HoneyBadgerBFT,但其在实现高吞吐量的同时传输效率依然可以再优化。针对HoneyBadgerBFT中的广播协议进行改进,减少广播过程中的消息复杂度,同时增加可选的消息请求过程,以达到快速响应和高效传输的效果。 展开更多
关键词 快速响应 高传输效率 拜占庭协议 共识方案
下载PDF
基于信任度的网格虚拟组织访问控制模型
12
作者 崔永瑞 李明楚 +1 位作者 胡红钢 任一支 《计算机科学》 CSCD 北大核心 2008年第12期83-86,共4页
针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Ac-cess Control model),该模型... 针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Ac-cess Control model),该模型能够刻画带有上下文的访问控制策略;对资源实体进行抽象,减轻管理负担;应用信任度刻画虚拟组织成员之间的信任关系,并有效控制委托深度。此外,采用分布式管理模型AdTwBAC实现"虚拟组织成员域管理自治",并结合具体应用实例进行了说明。 展开更多
关键词 TwBAC模型 信任度 虚拟组织 访问控制
下载PDF
SM4硬件电路的功耗分析研究 被引量:4
13
作者 陈颖 陈长松 胡红钢 《信息网络安全》 CSCD 北大核心 2018年第5期52-58,共7页
SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验... SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验。实验结果表明,本方法能够有效地减少攻击成功所需要的曲线条数,并降低分析的复杂度。 展开更多
关键词 SM4算法 功耗分析 硬件实现 ChipWhisperer
下载PDF
Bent函数构造方法研究 被引量:6
14
作者 杨小龙 胡红钢 《密码学报》 CSCD 2015年第5期404-438,共35页
Bent函数的概念由Rothaus在1976年提出.因为Bent函数既是非线性度最优的布尔函数,又达到了一阶Reed-Muller码的覆盖半径,并且与Hadamard矩阵、差集等组合对象有紧密联系,所以其应用涉及密码、编码、组合数学等多个领域.对Bent函数的研... Bent函数的概念由Rothaus在1976年提出.因为Bent函数既是非线性度最优的布尔函数,又达到了一阶Reed-Muller码的覆盖半径,并且与Hadamard矩阵、差集等组合对象有紧密联系,所以其应用涉及密码、编码、组合数学等多个领域.对Bent函数的研究一直是热门方向,其中包含了大量的关于Bent函数构造的结果.除了布尔Bent函数,在不同的应用背景下还定义了Bent函数的各类推广形式,比如:广义Bent函数、p值Bent函数、向量Bent函数、超Bent函数等.本文对Bent函数的构造方法做一个系统的综述,介绍Bent函数及其各类推广形式的构造,包括广义Bent函数、p值Bent函数、向量Bent函数和超Bent函数.在每一部分的介绍中,着重介绍最具有代表形式的Bent函数,如Maiorana-Mc Farland类、PS(Partial Spread)类、二次型以及一些特殊的指数形式. 展开更多
关键词 布尔Bent函数 广义BENT函数 p值Bent函数 向量Bent函数 超Bent函数
下载PDF
基于椭圆曲线中配对的密码学研究综述 被引量:6
15
作者 王辈 胡红钢 《密码学报》 CSCD 2022年第2期189-209,共21页
近些年,椭圆曲线中的配对在密码学中的应用日趋广泛,对配对的计算效率也有了越来越高的要求.为了提高配对的计算效率,研究者们一方面从理论与算法的角度改进已有的配对,另一方面构造新的更快速的配对.本文对近二十年来配对的发展历程作... 近些年,椭圆曲线中的配对在密码学中的应用日趋广泛,对配对的计算效率也有了越来越高的要求.为了提高配对的计算效率,研究者们一方面从理论与算法的角度改进已有的配对,另一方面构造新的更快速的配对.本文对近二十年来配对的发展历程作了详细的综述.与配对有关的快速算法,如配对友好型椭圆曲线的构造、Miller算法的改进等,以及与配对有关的计算困难问题,如双线性Diffie-Hellman问题、双线性求逆问题等,一直是密码学的研究热点.本文结合最新研究成果对它们作简要的综述. 展开更多
关键词 椭圆曲线 配对 配对友好型曲线 Miller算法 基于配对的困难问题
下载PDF
基于对抗攻击的侧信道防护方案 被引量:1
16
作者 谷睿哲 汪平 +2 位作者 郑梦策 胡红钢 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2020年第10期1343-1358,共16页
随着深度学习技术在侧信道攻击领域的广泛应用,基于深度学习的侧信道攻击对现代密码设备的威胁越来越大.现有的侧信道防护方案是针对经典的侧信道攻击而设计的,不能保护密码设备免受基于深度学习的侧信道攻击,因此亟需一个针对基于深度... 随着深度学习技术在侧信道攻击领域的广泛应用,基于深度学习的侧信道攻击对现代密码设备的威胁越来越大.现有的侧信道防护方案是针对经典的侧信道攻击而设计的,不能保护密码设备免受基于深度学习的侧信道攻击,因此亟需一个针对基于深度学习的侧信道攻击的防护对策.尽管深度学习在解决复杂问题方面具有很高的潜力,但它很容易受到对输入添加轻微扰动形式的对抗攻击,从而导致模型误分类.为此提出了一种基于对抗攻击的新颖侧信道防护对策,专门针对基于深度学习的侧信道攻击.实验表明,该防护方案可以有效地保护密码设备免受基于深度学习的侧信道攻击和传统的侧信道攻击的威胁. 展开更多
关键词 侧信道攻击 侧信道防护 对抗攻击 深度学习
下载PDF
具有3或4位全局校验的SD码和PMDS码的构造 被引量:1
17
作者 荣幸 杨小龙 胡红钢 《密码学报》 CSCD 2018年第2期151-166,共16页
存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据.但在实际应用中,磁盘和扇区同时被擦除的情况更易发生.针对这种更一般的错误模式,Blaum等学者提出了SD码和PMDS码.相较应用于RAID存储架构中的纠删码,在磁盘和扇区同... 存储系统中的纠删码用在整个磁盘被擦除的错误模式下恢复丢失的数据.但在实际应用中,磁盘和扇区同时被擦除的情况更易发生.针对这种更一般的错误模式,Blaum等学者提出了SD码和PMDS码.相较应用于RAID存储架构中的纠删码,在磁盘和扇区同时被擦除的错误模式下,SD码和PMDS码能够节省更多的存储空间.设计具有良好容错能力的SD码和PMDS码是一个公开问题.对SD码和PMDS码的构造主要基于校验矩阵或生成矩阵,但局部校验数m和全局校验数s均有限制.在已知的基于校验矩阵构造的SD码和PMDS码中,当全局校验个数s=3或4时,局部校验个数m满足m≤2;当局部校验个数m≥1时,全局校验个数s满足s≤2.在本文中,我们给出具有更高容错能力的SD码和PMDS码,参数满足m≥1且s=3.在已知的基于生成矩阵构造的SD码中,参数满足m≥1且s=3.在本文中,我们给出参数满足m≥1且s=4的SD码. 展开更多
关键词 磁盘阵列 RAID SD码 PMDS码 纠删码
下载PDF
免触发信号的侧信道加解密区间定位方法 被引量:3
18
作者 戴立 胡红钢 《信息网络安全》 CSCD 北大核心 2019年第3期43-51,共9页
文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在"粗匹配+细匹配"双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取... 文章针对在无触发信号的侧信道分析场景下,如何快速进行加解密区间定位的问题展开了研究。文章在"粗匹配+细匹配"双重匹配架构的基础上,设计了快速距离匹配和快速弹性匹配两种粗匹配算法,通过对原轨迹进行数据降维和特征提取,可以达到快速加解密区间定位的效果。快速距离匹配算法针对无随机时延防护的轨迹进行设计,快速弹性匹配算法针对存在随机时延防护的轨迹进行设计。通过将这两种粗匹配算法与传统的轨迹对齐技术配合使用,可以实现快速而精准的轨迹对齐。同时,实验结果证明了这两种粗匹配算法的可行性和高效性。该算法能够满足在轨迹采集时实时定位加解密区间的效率需求,有助于解决无可用触发信号或无高效触发信号的侧信道分析场景下进行加解密区间识别和定位的难题。 展开更多
关键词 侧信道分析 轨迹对齐 触发机制 区间定位
下载PDF
一种针对侧信道建模攻击中数据不平衡的新方法 被引量:3
19
作者 汪平 郑梦策 +2 位作者 南杰慧 罗志敏 胡红钢 《密码学报》 CSCD 2021年第4期549-559,共11页
基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出... 基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题,而分类标签的依据是泄露模型,我们经常使用的两种泄露模型是汉明重量(Hamming Weight,HW)和汉明距离(Hamming Distance,HD).当使用HW/HD作为采集轨迹的标签时,会出现数据不平衡的问题.在本文中,我们首次使用条件生成对抗网络(Conditional Generative Adversarial Network,CGAN)来生成轨迹,通过数据扩张的方法来构建平衡的训练集,从而提升模型的攻击效果.我们选取了三种公开数据集来验证该方法的有效性,包括无防护的AES硬件实现、带有一阶掩码防护的AES软件实现以及带有随机延迟防护的AES软件实现.实验结果表明,由重构的平衡训练集所训练出的模型具有更好的攻击效果,有效地减少了成功攻击所需的轨迹条数,并且在具体分析模型的类别预测比例时,能够正确预测更多的少数类别样本.这也表明优化后的模型学习到了更全面的类别.对比Picek等在2019年的相关工作,我们的方法有了更进一步的提升. 展开更多
关键词 侧信道建模攻击 数据不平衡 生成对抗网络
下载PDF
利用K-Means LSH加速求解格中的最短向量问题 被引量:1
20
作者 金悦祺 胡红钢 《密码学报》 CSCD 2020年第4期473-482,共10页
2015年Laarhoven将位置敏感哈希(LSH)引入筛法,得到了基于LSH的高斯筛法框架,用以解决格上最短向量问题(SVP).本文利用该框架,通过引入由机器学习中经典的K-Means聚类算法衍生的K-Means LSH函数,对算法进行优化.实验验证了这种LSH具有... 2015年Laarhoven将位置敏感哈希(LSH)引入筛法,得到了基于LSH的高斯筛法框架,用以解决格上最短向量问题(SVP).本文利用该框架,通过引入由机器学习中经典的K-Means聚类算法衍生的K-Means LSH函数,对算法进行优化.实验验证了这种LSH具有很好的性能,优化后的筛法具有很好的效率.与Laarhoven的筛法对比,我们的算法由于多引入一个参数而具有更好的灵活性与实用价值. 展开更多
关键词 SVP问题 GaussSieve LSH
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部