文档库 最新最全的文档下载
当前位置:文档库 › 改进的基于标准模型的一轮密钥交换协议

改进的基于标准模型的一轮密钥交换协议

第31卷第11期电子与信息学报Vol.31No.11 2009年11月Journal of Electronics & Information Technology Nov.2009

改进的基于标准模型的一轮密钥交换协议

胡学先①刘文芬①兰巨龙②

①(信息工程大学信息工程学院郑州 450002)

②(国家数字交换系统工程技术研究中心郑州 450002)

摘要:该文提出了一个一轮密钥交换协议。协议是基于标准模型的,没有用到可能会影响协议安全性的真随机谕示模型(ROM)。基于DDH假设和伪随机函数簇两个基本的计算复杂度假设,可以证明协议是SK安全的,并且协议具有较低的通信复杂度和计算复杂度。

关键词:密钥交换协议;可证明安全;标准模型

中图分类号:TP309 文献标识码:A 文章编号:1009-5896(2009)11-2720-05 Improved One-Round Key Exchange Protocol in the Standard Model

Hu Xue-xian①Liu Wen-fen①Lan Ju-long②

①(Department of Information Research, Information Engineering University, Zhengzhou 450002, China)

②(National Digital Switching System Engineering & Technological Research Center, Zhengzhou 450002, China)

Abstract:In this paper, a new authenticated key exchange protocol is proposed and its security is proved in the stronger version of the well-known CK model revised by Krawczyk. The analysis of the protocol is under standard model instead of Random Oracle Model (ROM). The proposal is based on the two basic computational complexity assumptions of DDH assumption and the existence of Pseudo Random Function (PRF) family. Compared with Boyd et al.’s protocol, the protocol possesses simpler communication and computation complexity.

Key words:Key exchange protocol; Provable security; Standard model

1引言

密钥交换协议在对称密钥系统中起着重要的作用,它使得两个或多个用户能够利用不安全的信道建立一个共享的会话密钥,用于数据的安全传输。虽然密钥交换协议对密码系统至关重要,但众多密码学家的研究表明,设计安全、高效、实用的密钥交换协议是密码学中的困难问题之一[1,2]。

为了保证所设计的协议能够抵抗各种攻击方法,需要在严格的形式化分析模型下证明协议的安全性可以归约为一些公认的计算困难性问题。文献[3]提出了密钥交换的第1个形式化分析模型,但是存在敌手能力过弱,模型可移植性不强等缺点。随后,人们提出了一系列的安全性模型[14]?。CK2001模型[1]是其中较为典型的一种,该模型考虑了部分用户的内部状态泄露对其它用户间的密钥协商的影响,但是没考虑KCI攻击。2005年Krawczyk[5]对CK模型作了进一步修改使之能够抵抗KCI攻击。模型安全性的逐渐增强导致在早期模型下设计并证明安全的密钥交换协议在现有模型中可能存在安全性问题。

2008-11-24收到,2009-06-08改回

国家863计划项目(2007AA01Z2a1)资助课题

关于密钥交换协议分析和设计的另外一个问题是,早期的协议多基于随机谕示模型(ROM)[6][6]。而Dent[7]指出,在ROM下证明安全的协议在实际中可能会存在安全性缺陷。因此,现在协议设计的趋势之一是采用标准模型,即不采用随机谕示假设。

Boyd等在文献[8]中提出了一个标准模型下安全的密钥交换协议,协议分析基于Krawczyk等修改的CK模型,能保证协议抗KCI攻击。但是,该协议依靠额外的DH交换提供前向安全性。本文提出了一个新的基于标准模型的密钥交换协议,利用加密的DH指数同时保证会话密钥的私密性和前向安全性,该协议在和Boyd等的协议具有相同的安全性的前提下,具有更低的通信复杂度和计算复杂度。

2预备知识

本节给出协议中将用到的一些假设和定义。

DDH假设设g

=<>

G是阶为素数p的乘法循环群,满足||

p k

=。定义集合{(,,)

a b ab

g g g

=

D

|,}

a b∈G,{(,,)|,,}

a b c

g g g a b c

=∈

R G。如果对任意的概率多项式时间攻击者D,其区分上述两个集合上的均匀分布的优势

第11期 胡学先等:改进的基于标准模型的一轮密钥交换协议 2721

DDH ,Adv ()|Pr{(1,)1|}

Pr{(1,)1|}|U

k

G U

k k ρρρρ==←?=←D D D D R (1)

均是可忽略的,则称G 满足DDH 假设。

伪随机函数簇(PRF) 设k 是安全参数。

一个函数总体{}k k F F ∈=N 是一个随机变量序列F = {}k k F ∈N ,其中k F 的取值空间是所有1(){0,1}l k 到2(){0,1}l k 的函数的集合。相应的均匀函数总体是H = {}k k H ∈N ,其中k H 是所有1(){0,1}l k 到2(){0,1}l k 函数的集合上的均匀分布。如果对任意能够访问谕示O 的概率多项式时间攻击者O D ,其优势

PRF ,Adv ()|Pr[(1)1]Pr[(1)1]|k k F k H k F k ==?=D D D (2) 均是可忽略的,则称函数总体{}k k F F ∈=N 是伪随机的。本文用到的k F 是集合4{:{0,1}{0,1}}k k k s s f ∈→G 上的均匀分布。

基于身份的加密体制(IBE) 一个基于身份的加密体制(KeyGen,KeyDer,Enc,Dec)ε=由以下4个多项式时间算法组成:

(1)(,)KeyGen(1)k pk α←,给定安全参数k ∈ N ,主密钥生成函数KeyGen 生成可信中心(PKG)的公开密钥pk 和私钥α;

(2)KeyDer(,,)id d pk id α←,给定用户身份id ,生成对应该身份的私钥;

(3)Enc(,,)C pk id m ←,

给定用户身份id 和消息m ,生成密文C ;

(4)Dec(,,)id m pk d C ←,

给定密文C ,解密得到相应的消息m 。

基于身份的加密体制的安全性通过下述游戏来定义:

KeyDer Dec KeyDer Dec IBE

,(),(,)

*01(),(,)

Experiment Exp ()

(,)KeyGen(1)(,,,state)(find,){0,1},*Enc(,,)(guess,*,state)

k U

b k pk id m m pk b C pk id m b'C εα??????←←←=←A O O O O A

A

其中当*,*id id C C ≠≠时,攻击者A 具有访问谕示KeyDer ()KeyDer(,,)id pk id α=O ,Dec (,)Dec id C =O (,KeyDer(,,),)pk pk id C α的能力。如果对任意多项式

时间的攻击者A ,其优势IBE

,Adv ()|2Pr[]k b'b ε==A 1|?均是可忽略的,则称相应的加密体制ε是CCA2安全的。

3 安全性模型

本节首先简要介绍Krawczyk [5]改进的包含了KCI 攻击的CK 模型。

模型中假设共有n 个用户参与通信,它们被模

型化为概率多项式时间图灵机。每个用户中可能同时运行协议的多项式个副本,称为会话(Session)。协议中还有一个被模型化为概率多项式时间图灵机的攻击者A 。攻击者A 控制着网络的所有通信,能够随意修改、丢弃和伪造消息,能够编排消息的发送顺序或者修改消息的接受方。攻击者还能通过发送establish-session(,,)i j P P s 请求或输入消息(,,,)i j P P s m 随意激活会话,其中i P 是会话的拥有方,s 是会话标识,j P 是会话的意定通信方。

会话在被激活后,按照协议规范运行并产生相应的输出消息或者是会话密钥,生成了相应的会话密钥的会话称为完成的。称两个会话(,,)i j P P s 和(,,)''i j P P s'是匹配会话,如果,,''i j j i P P P P s s'===。为了模型化协议运行过程中一些特殊信息的泄露对会话密钥安全的影响,还允许攻击者A 发出下列询问或请求:

(1)corrupt()i P ,

返回给攻击者A 用户i P 的长期密钥;

(2)session-state(,,)i j P P s ,返回i P 中会话s 的所有会话状态。需要说明的是,用户长期私钥和会话密钥不在会话状态中。除协议特别说明外,其它中间计算值均在会话状态中;

(3)session-expitation(,,)i j P P s ,

这种请求只能针对已经完成的会话,相应的会话从内存中擦除会话密钥;

(4)session-key(,,)i j P P s ,

这种询问只能针对一个完成的、未过期的会话,返回的是相应的会话密钥;

(5)test-session(,,)i j P P s ,这种询问攻击者只能发出一次,且只能针对一个完成的、未打开的会话。均匀的随机抛币{0,1}b ∈,如果1b =返回给攻击者相应的会话密钥,否则返回给攻击者一个和密钥同分布的随机值。其中,如果攻击者曾经对一个会话或其匹配会话发出session-state 或session-key 询问,或者是在该会话的匹配会话过期之前对其拥有方发出corrupt 询问,称该会话是打开的。

协议的安全性通过攻击者A 和运行协议的用户之间的游戏来定义。攻击者除可以随意控制消息和用户的激活顺序之外,可以任意发出上述询问中的前4种,并且根据这些知识选择测试会话。攻击者只允许发出1次test-session 询问,并且在此之后仍旧不能打开测试会话。最后,攻击者计算并做出对b 的有根据的猜测{0,1}b'∈,其优势定义为

SK ,Adv ()|2Pr[]1|k b'b π==?A (3) 定义1(SK 安全性)[5][5] 称一个密钥交换协议π

是带PFS 的SK 安全的,如果对任意的多项式时间攻击者A :

2722 电 子 与 信 息 学 报 第31卷

(1)如果两个未被腐化的用户完成了匹配会话,则它们生成的会话密钥相同;

(2)A 的优势是一个可忽略量。

满足上述定义的协议能够抵抗已知会话密钥攻击,KCI 攻击,并能保证完善前向安全(PFS)。由于一轮的密钥交换协议不可能保证PFS [9],所以本文考虑弱前向安全(WFS),特别地额外要求攻击者不能对测试会话以及其匹配会话采取主动攻击。

4 协议描述

给定安全参数k ,首先选取一个满足DDH 假设的,阶为素数p ,||p k =的乘法循环群g =<>G 。假设(KeyGen,KeyDer,Enc,Dec)ε=是明文空间包含G 的基于身份的加密体制,4{{:{0,1}k s F f =→ {0,1}}}k k s k ∈∈G N 是伪随机函数簇,本文给出的一轮密钥交换协议如图1所示。

**

, ,Enc(,,) Enc(,,) A B

R

R

y y A p A B p B A B A B A B A B

y Y g y Y g C pk id Y C pk id Y ←=←===Z Z , , |||||| ||||||Dec(,,) Dec(,,)A B A B A B B A B A B A A A C B C s A B C C s A B C C Y pk d C Y pk d C K ====JJJJJJJ

G HJJJJJJ

J 擦掉除外的所擦掉除外的所有状态信息有状态信息

PRF () PRF ()(,) (,) y y A B B A B Y Y A B s K s K s K s ==

图1 一轮密钥交换协议

用户A 从*

p Z 中随机地选择元素A y ,计算A Y A

y g =,并且用B 的公钥对消息进行加密后,将得到

的密文A C 以及A 的身份发送给B 。

用户B 的操作与A 类似。用户B 收到消息,A A C 后,首先计算得到会话标识||||||A B s A B C C =,利用私钥B 对A C 进行解密得到A Y ,计算会话密钥为PRF ()y B A

B Y K s =。

协议中特别限制解密得到的信息(例如,对B 中的会话包括,B y A A Y Y )不在会话状态中。做出这样限制的合理性在于,解密后信息可以立即被用作计算。

本文的协议是文献[8]中的协议2的改进。不同于原协议中用户传送的消息需要包含一个随机值的密文以及一个DH 指数,本文的协议只需要传输一个DH 指数对应的密文,减少了通信代价。另外,本协议没有采用随机性扩展函数,并且需要更少的伪随机函数的调用次数,降低了生成会话密钥时的计算复杂度。具体的性能比较见表1。消息长度表示每次交互过程中用户所需要传递的消息长度,本文协议需要传递的消息长度为文献[8]中的2/3。计算指数次数列表示每次密钥协商每个用户所要计算

表1 协议性能比较

消息 长度 计算指数次数 随机性扩展函数 伪随机性函数

Boyd’s 协议[8] 3k 2 3 3

本文协议

2k

2 0 1

指数的次数,本文协议和文献[8]中协议指数计算次数相同。随机性扩展函数列和伪随机性函数列表示每次密钥协商每个用户调用该函数的次数,本文协议没有用到随机性扩展函数,并且相比于文献[8]中的协议3次调用伪随机性函数,本文协议只调用1次伪随机性函数。

5 安全性分析

本文协议安全性分析基于Krawczyk [5]改进CK 模型。除了涵盖CK 模型中考虑到的攻击者能力之外,该模型还允许攻击者在协议开始之前腐化测试会话的拥有方,即考虑攻击者能实施KCI 攻击的情形下协议的安全性。本节证明了协议满足定义1中的安全性定义,即该协议和文献[8]中的协议具有相同的安全性。

定理1 假设k 是安全参数,

G 满足DDH 假设,(KeyGen,KeyDer,Enc,Dec)ε=是CCA2安全的基

于身份的加密体制,4{{:{0,1}{0,R

k k s F F f =←→ 1}}}k k s k ∈∈G N 是伪随机函数,则上述一轮密钥交换协议是带WFS 的SK 安全的。

证明 在下述证明中,记攻击者A 激活的第i

个会话为i

X Π,其中X 是会话的拥有方。根据协议运行过程中是否有用户被腐化,可以分以下3种情形对协议进行分析:

情形 1 测试会话的意定通信方没有被腐化,但是测试会话的拥有方可能在会话开始之前或者是会话过期之后被腐化;

情形 2 测试会话的拥有方没有被腐化,但是测试会话的意定通信方可能在测试会话的匹配会话过期之后被腐化;

情形3 两个用户同时被腐化。

情形 1的分析:在这种情形下,测试会话的意定通信方没有被腐化,但是测试会话的拥有方可能在会话开始之前或者是在会话过期之后被腐化。需要注意的是,此时测试会话的意定通信方中可能并没有相应的会话被激活,而是攻击者冒充该用户与测试会话进行了通信。这部份的证明将用到下述5个游戏G0,,G4"。记win i 为事件“攻击者在第i 个游戏中猜测正确”,Adv i 为相应的优势,即

Adv |2Pr[win ]1|i i =?。

第11期 胡学先等:改进的基于标准模型的一轮密钥交换协议 2723

游戏G0 这个游戏是攻击者和协议的真实交互,即协议的参与方严格按照协议规范运行,攻击者按照模型规定的能力发出询问并得到相应的回答。特别地,当攻击者A 向一个完成的、未过期的会话发出test-session 询问时,随机地选择{0,1}b ∈,当0b =时返回给攻击者A 真实的会话密钥,当1b =时返回给攻击者A 一个随机值。

游戏G1 这个游戏和游戏G0基本相同,下述情况除外:当两个不同的会话输出相同的消息并且拥有相同的意定通信方时候,停止协议运行,攻击

者独立地、等概地随机选取{0,1}b'∈作为猜测结果。

假设p 为协议运行过程中两个会话选择的DH 指数经过加密后密文相等的概率,orac n 是攻击者调用的最大会话数,则根据生日攻击原理可知,

SK 2

0orac 1Adv ()Adv Adv k n p =≤+A (4) 游戏G2 这个游戏和游戏G1基本相同,下述

情况除外:在攻击者开始运行之前,随机地选取orac {1,2,,}m n ∈"。如果攻击者没有选择这个会话作为测试会话,协议停止运行,攻击者随机选取{0,1}b'∈作为猜测结果。如果攻击者恰好选择第m 个会话作为测试会话,则按照协议规范正常运行。此时,记测试会话接收到的消息为C ,输出的消息为*C ,会话的拥有方为T ,会话的意定通信方为*T 。

由于攻击者恰好选择第m 个会话作为测试会话的概率为orac 1/n ,从而易知该游戏中攻击者的优势21orac Adv Adv /n =。

游戏G3 这个游戏和游戏G2基本相同,下述

情况除外:随机地选择*

T R p'

x ∈Z ,并用T x 和T X T x g =替代测试会话m

T Π在计算密钥T K 中用到的T

y 和T Y ,记得到的密钥为'

T K 。当攻击者发出test- session 询问时,随机地选择{0,1}b ∈,当0b =时返

回给攻击者A 密钥'

T

K ,当1b =时返回给攻击者A 一个随机值。并且,如果*T 的某个会话接收到消息*C ,用T X 替代会话中的*Dec(,,*)T pk d C ,记得

到的密钥为*'

T K 。

为了分析游戏G2和游戏G3中攻击者的优势差,按照如下方式构造针对基于身份的加密体制的攻击者B ,使得当B 的输入是0m 所对应的密文时,B 所能得到的信息和游戏G2中攻击者所能得到的信息相同,当B 的输入是1m 所对应的密文时,B 所能得到的信息和游戏G3中攻击者所能得到的信息相同。

攻击者B 建立协议的模拟运行环境,并且调用A ,按照游戏G2运行。协议运行过程中的B 可能

会访问谕示KeyDer Dec (),

(,)???O O 。当第m 个会话被激活后,攻击者B 根据交互历史信息选择两个明文

0101,m m M g M g ==,得到的是密文*Enc(,C pk = ,)b id M ,其中id 是第m 个会话的拥有方,{0,1}b ∈是均匀随机抛币。B 用*C 替代第m 个会话的输出。当协议攻击者A 停止并输出对测试会话中抛币的猜测,当A 的猜测正确时,B 输出对加密体制中抛币的猜测0b'=,否则输出1b'=。

当0*Enc(,,)C pk id M =时,B 正确的概率是2Pr[win ];当1*Enc(,,)C pk id M =时,B 正确的概率是31Pr[win ]?。根据B 的优势的定义,

IBE ,2323Adv ()2(Pr[win ]1Pr[win ])1

Pr[win ]Pr[win ]

k ε=+??=?B

从而

IBE

2,3Adv 2Adv ()Adv k ε≤+B (5)

游戏G4 这个游戏和游戏G3基本相同,下述情

况除外:对任意s',当要计算*PRF ()'y T T

X s'时,用一

个从2U 中随机选取的值代替(相同的s'选择相同的值,不同的s'独立选择不同的值)。

构造针对伪随机函数簇的{}k k F F ∈=N 的区分攻击者D ,使得当D 能够访问的谕示是伪随机函数时,协议攻击者A 的输出和游戏G3中攻击者A 的输出同分布,当D 能够访问的谕示是真随机函数时,协议攻击者A 和游戏G4中攻击者A 的输出同分布。

攻击者D 得到输入{}k k F F ∈=N 后,按照游戏G3运行,并且当需要计算Expd ()'T

X s'时,用()s'O 替

代上述值。当A 停止并输出对抛币b 的猜测b'时,

D 检验是否有b b'=。若答案是肯定的,D 输出“()?O 属于上述伪随机函数簇”,否则输出“()?O 属于真随机函数簇”。从而D 猜测正确的概率是Pr[ correct]D ()34(1/2)Pr[win ]1Pr[win ]=+?。根据随机性扩展函数安全性的定义,有

PRF ,34Adv ()|2Pr[ correct]1|

|Pr[win ]Pr[win ]|D k =?=?F D

进一步

PRF 3,4Adv 2Adv ()Adv D k ≤+F (6)

由于在游戏G4中,无论测试会话中的抛币如

何,攻击者始终得到的是均匀随机选取的随机变量,从而攻击者的优势4Adv 0=。 结合式(4)-式(6)可得

SK 2IBE PRF

orac orac ,,Adv ()2(Adv ()Adv ())D k n p n k k ε≤+?+A B F

(7)

情形2的分析:在这种情形下,测试会话的拥有方没有被腐化,但是测试会话的意定通信方可能在会话过期之后被腐化。这部份的证明同样将用到

2724 电 子 与 信 息 学 报 第31卷

5个游戏,除游戏G3外其它的游戏定义与情形1中的定义相同。

游戏G3这个游戏和游戏G2基本相同,下述情

况除外:随机地选择*

*T R p

x ∈Z ,并用*T x 和**T x T X g =替代测试会话的匹配会话在计算密钥*T K 中用到的*T y 和*T Y 。并且,如果T 的某个会话接收到消息C ,用*T X 替代会话中的Dec(,,)T pk d C 。

记测试会话按照修改后的方法得到的密钥为'

T

K 。当攻击者发出test-session 询问时,随机地选择b ∈

{0,1},当0b =时返回给攻击者A 密钥'

T K ,当1b =时返回给攻击者A 一个随机值。

类似于情形 1中对攻击者优势的分析,可以得到

SK 2IBE PRF

orac orac ,,Adv ()2(Adv ()Adv ())D k n p n k k ε≤+?+A B F

(8)

情形3的分析:在这种情形下,测试会话的拥有方可能在会话开始之前或者是在会话过期之后被腐化,测试会话的意定通信方可能在会话过期之后被腐化。为估计这种情形下攻击者的优势,定义下述5个游戏,除游戏G2,G3外其它的游戏定义与情形1中的定义相似。

游戏G2这个游戏和游戏G1基本相同,下述情况除外:在攻击者开始运行之前,随机地选取12orac ,{1,2,,}m m n ∈"。如果攻击者恰好选择第1m 个会话作为测试会话,并选择第2m 个会话作为其匹配会话,则按照协议规范正常运行。此时,记测试会话接收到的消息为C ,输出的消息为*C ,会话的拥有方为T ,会话的意定通信方为*T 。 否则,

协议终止,攻击者随机选取{0,1}b'∈作为猜测结果。

由于攻击者恰好选择第1m 个会话作为测试会

话的概率为orac 1/n ,

选择第2m 个会话作为测试会话的概率为orac 1/n ,从而易知该游戏中攻击者的优势

2

21orac Adv Adv /n =。

游戏G3这个游戏和游戏G2基本相同,下述情况除外:给定(,,)x y g g h ,分别用,,x y g g h 替代会话

1m T Π和2

*m T Π中的*,T T Y Y 以及DH 值,其它的按照协议规范运行。

为了分析游戏G2和游戏G3中攻击者的优势差,按照如下方式构造DDH 区分攻击者'D 。攻击者'D 得到输入(,,)a b g g h 后,按照游戏G2运行。当协议攻击者停止并输出对抛币的猜测时,'D 检验是否b b'=。若答案是肯定的,'D 输出“(,,)a b g g h k ∈R ”,否则输出“(,,)a b k g g h ∈D ”。从而'D 猜测正确的概率是

()341

Pr[ correct]Pr[win ]1Pr[win ]2

'=+?D (9)

根据DDH 问题安全性的定义,可知2Adv ≤

DDH

,32Adv ()Adv G k +D 。因此,

()SK 22DDH PRF

orac orac ,,Adv ()2Adv ()Adv ()G D k n p n k k ≤++A D F

(10)

6 结束语

本文提出了一个基于DDH 假设、伪随机函数簇和标准模型的可证明安全的一轮密钥交换协议,协议具有弱前向安全性(WFS),并且能够抵抗KCI 攻击。虽然本文的协议使用的是基于ID 的加密体制,对于基于PKI 的加密体制同样适用。相比于Boyd 等的协议,本文的协议在提供相同的安全性的前提下,具有较低的通信复杂度和计算复杂度。

参 考 文 献

[1] Canetti R and Krawczyk H. Analysis of key-exchange

protocols and their use for building secure channels[C]. EUROCRYPT 2001, LNCS 2045: 453-474.

[2] Smart N. Update to provable security: design and open

questions. Technical Report D.AZTEC.5, 2007. Available at: https://www.wendangku.net/doc/1614375003.html,/documents. 2008, 9. [3] Bellare M and Rogaway P. Entity authentication and key distribution[C]. CRYPTO 1993, LNCS 773: 232-249. [4]

Bellare M, Canetti R, and Krawczyk H. A modular approach to the design and analysis of authentication and key exchange protocols[C]. In Proc. 30th ACM Symp. on Theory of Computing, Las Vegas, May 1998: 419-428.

[5] Krawczyk H. HMQV: A high-performance secure Diffie-

Hellman protocol[C]. CRYPTO 2005, LNCS 3621: 546-566. [6]

Canetti R, Goldreich O, and Halevi S. The random oracles methodology, revisited[C]. In Proc. 30th ACM Symp. on Theory of Computing, Las Vegas, May 1998: 209-218. [7]

Dent A W. Adapting the weaknesses of the random oracle model to the generic group model[C]. ASIACRYPT 2002, LNCS 2781: 100-109. [8]

Boyd C, Cliff Y, Nieto J G, and Paterson K G. Efficient one-round key exchange in the standard model[C]. ACISP 2008, LNCS 5107: 69-83. [9]

Bellare M, Pointcheval D, and Rogaway P. Authenticated key exchange secure against dictionary attack[C]. EUROCRYPT 2000, LNCS 1807: 139-155.

胡学先: 男,1982年生,博士生,研究方向为概率统计及其在密

码中的应用.

刘文芬: 女,1965年生,教授,博士生导师,研究方向为概率统

计及其在密码和通信中的应用.

兰巨龙: 男,1962年生,教授,博士生导师,主要研究方向为网

络路由理论与技术.

相关文档