基于安全多方计算的电子评审系统设计方案

2020⁃12⁃31
计算机应用,Journal of Computer Applications 2020,40(S2):80-84ISSN 1001⁃9081
CODEN JYIIDU http ://www.joca
基于安全多方计算的电子评审系统设计方案
张嘉诚1,2*
,崔
喆1,2
,刘
潘恩霆1,2,蒲泓全1,
2
(1.中国科学院成都计算机应用研究所,成都610041;2.中国科学院大学,北京100049)
(∗通信作者jczhanguestc@163 )
摘要:针对项目评审类场景具有参与人数少、评审意见数据集规模不大、意见表达形式较为固定的特点,基于隐
集合的安全多方计算协议提出一种保密、高效、可信且不需要第三方参与的电子评审系统设计方案。方案中,将不同形式的评审意见数据集映射为隐私集合的形式,结合具有加法同态性质的加密系统和秘密分享体制,通过隐私集合的并集计算得出评审结果。方案执行中,无需可信第三方的参与,通过参与者之间的协同计算便可得到最终的评审结果,同时不会泄露任何参与者的隐私信息。对比分析表明,在参与者数量适中、评审意见数据集规模不大的情况下,所提方案在计算和通信复杂度方面具有优势。
关键词:电子评审;安全多方计算;隐私集合计算;同态加密;无可信第三方中图分类号:TP391
文献标志码:A
Design scheme of electronic jury system based on secure multi -party computation
ZHANG Jiacheng 1,2*,CUI Zhe 1,2,LIU Ting 1,2,PU Hongquan 1,
2
(1.Chengdu Institute of Computer Applications ,Chinese Academy of Sciences ,Chengdu Sichuan 610041,China ;
2.University of Chinese Academy of Sciences ,Beijing 100049,China )
Abstract:Aiming at the characteristics of a small number of participants ,small size of eview opinion data set ,and the
relatively fixed form of opinion expression in project review scene ,by utilizing secure multi -party computing protocol based on privacy set ,a design scheme for electronic jury system was proposed ,which is confidential ,efficient ,credible and does not require third -party participation.In the scheme ,different forms of review opinion data sets were mapped into the form of privacy sets ,and the review results were obtained through the union of privacy sets by associating an encryption system with an additive homomorphic property and a secret sharing system.In the implementation of the scheme ,the participation of trusted third party is not required ,and final jury results can be obtained through collaborative calculation between participants ,without revealing private information of any participants.The comparative analyses show that the proposed
scheme has advantages in terms of calculation and communication complexity when the number of participants is moderate and the scale of expert review opinion data set is not large.Key words:electronic jury;secure multi -party computation;private set operation;homomorphic encryption;without
trusted third party
引言
随着计算机技术的发展,人类社会进入了信息时代。在
日常生活中,项目评审会议发挥着重要作用。政府招商引资等众多场合都需要各类评审人的广泛参与。传统的项目评审模式包括发信函评审和现场会议评审。前一种方式由于多了邮递环节,评审周期较长,所以效率较低,现在已基本不使用。后一种方式需要评审人在规定的时间、地点参加会议,随着项目评审会议的增多,评审人的日程安排经常相互冲突;同时,众多评审人处于同一会场,一些评审人出于对自己隐私意见安全的担忧,难以发表自己的真实观点。网络电子评审模式的提出能够克服传统评审模式的弊端。
当前网络电子评审模式需要解决的问题有以下3点:
1)突破空间和时间的限制,将评审人从参加会议的奔波中解放,提高工作效率。
2)依靠评审程序的公平公正性保护评审人意见的隐私,维护评审人发表意见的权利。
3)汇总评审结果时,无需第三方的参与,使评审人确信自
己的意见没有被忽略或篡改,确保评审系统的公信力。上述第二点与第三点的要求相互制约,这也是电子评审系统亟待
解决的问题。
本文通过分析众多项目评审场合发现,项目评审有着许多共同的特点。首先,参加评审的人数通常在几人到十几人之间;其次,一次会议所评审的项目数量一般在几十到几百的数量级;最后,评审人对项目表达意见的方式较为固定。常见的意见表达方式有:对项目表示赞成、反对或弃权;对项目方
文章编号:1001-9081(2020)S2-0080-05
DOI :10.11772/j.issn.1001-9081.2020010021
收稿日期:2020⁃01⁃23;修回日期:2020⁃04⁃01;录用日期:2020⁃04⁃04。
基金项目:四川省重点研发项目(2018GZ0545);四川省重大科技专项(2019ZDZX0005)。作者简介:张嘉诚(1995—),男,山西忻州人,硕士研究生,主要研究方向:电子选举、信息安全;崔喆(1970—),男,四川巴中人,研究员,博士,主要研究方向:可信计算、信息安全;刘霆(1978—),男,天津人,博士研究生,主要研究方向:信息安全、区块链;蒲泓全(1990—),男,四川巴中人,博士研究生,主要研究方向:电子投票、信息安全。
第S2期张嘉诚等:基于安全多方计算的电子评审系统设计方案
案做出优秀、良好、一般或较差的评价;为项目打出具体的分数。
为了保护评审人意见的隐私,需要对其使用技术手段加密,加密后的隐私信息要满足一定的同态性质,方便后续信息的计算汇总。同态加密能够满足上述需求,在隐私信息不解密的前提下作相关计算。安全多方计算模式能够解决汇总数据时需要第三方参与的问题。安全多方计算由Yao等[1]于
1982年首次提出,主要解决分布式计算场景下互不信任的数据拥有者保密协同计算的问题。在计算过程中,没有任何第三方的参与;同时,参与者不会泄露各自的隐私信息。安全多方计算是现代密码学中一个重要研究分支和组成部分,是国际密码学界近年来研究的热点,具有坚实的理论基础和广阔的应用前景[2-4]。
评审人对项目的评审意见数据集可以映射为隐私集合的形式。通过设计隐私集合的安全多方计算协议能够解决隐私数据的计算问题。隐私集合计算属于安全多方计算领域的特定计算协议,能够保证在不泄露额外信息的同时完成隐私数据之间的计算任务。隐私集合计算最早在2004年由Freedman等[5]提出,借助不经意多项式求值、同态加密和Hash 协议实现。随着近些年研究的深入,隐私集合的安全多方计算问题受到广泛的关注,大量的研究成果推动了隐私集合计算实际应用问题的研究,同时也推动了安全多方计算基础理论的发展。隐私集合计算在电子投票、数据挖掘、信息检索等领域发挥着重要的作用。
Sang等[6]研究了隐私集合多方保密计算问题,提出集合的计算复杂度关于参与者人数是拟线性相关的结论。窦家维等[7]在研究隐私集合基础计算协议时,通过编码的方法将集合中的元素转换为数组的形式,构造了关于集合的交集、并集等安全多方计算协议。文中指出,在集合的势不太大,且所有集合的取值范围已知的情况下,所提协议具有较高的计算效率和通信效率。
在国内,中国科学院成都信息技术股份有限公司(简称中科信息)团队在电子选举、电子表决和远程会议等领域有着深厚的研究基础,为各级政府和单位专业服务40余年。在“xx 省级科技进步奖评审系统”的研究与开发中受到了各界人士的一致好评,在国内处于领先地位。
本文在中科信息团队关于电子选举[8]、电子表决[9]、远程会议[10]以及秘密分享[11]等领
域长期工作的基础上,引入窦家维等[7]关于隐私集合计算协议的构思,结合同态加密和秘密分享的方法[12],在半诚实模型和交互计算模型下,对项目评审类的电子评审系统提出了一种保密、高效、可信且不需要第三方机构参与的解决方案。本方案既可以作为原有电子评审系统的一部分嵌入到系统中,为系统提供更多的功能;也可以基于B/S架构,单独开发为网络电子评审系统。
1概念与工具介绍
1.1安全多方计算的参与者模型
安全多方计算的参与者模型可以分为半诚实模型和恶意模型。
1)半诚实模型。所谓半诚实的参与者,是指那些能够严格按照协议执行的顺序来执行协议的参与者。参与者可以记录所有的中间结果,中间结果可能有其他输入方的额外信息。如果所有的参与者均为半诚实的参与者,那么该模型就被称为半诚实模型。由于半诚实模型中的参与者不对协议进行主动攻击,所以半诚实模型又被称为被动模型。
2)恶意模型。恶意模型是指存在主动攻击的模型,在恶意模型中,攻击者可能在协议开始时就拒绝参加协议的执行,更改自己的输入或在协议进行中终止协议。例如,恶意参与者可以用其他的输入来代替原本的输入从而参与协议的执行。
1.2ElGamal同态加密系统与秘密分享体制ELGamal加密方案是一种具有乘法同态性质的公钥加密系统,其安全性依赖于循环上计算离散对数问题的困难性和Diffie-Hellman假设。陈志伟等[12]将其改进,可使其具有加法同态性。ELGamal加密系统是语义安全的,这意味着同一明文可以加密成多种不同的密文形式,而且这些密文在计算上是不可区分的。本文使用改进后具有加法同态特性的ElGamal同态加密方案对参与者的信息加密。
在安全多方计算中,秘密分享是对抗合谋攻击的重要手段之一。1979年,Shamir和Blakley分别独立提出了秘密分享的概念及各自的实现方案。在秘密分享体制中,把一个秘密通过某种手段拆分成若干部分,然后分配给多个参与者掌管;当门限或者门限以上个数的参与者提供自己掌握的份额时,这些份额构成的集合就可以重构出原始的秘密。本文采用朴素的(n,n)门限秘密分享体制,通过ElGamal加密系统可以构造(n,n)秘密分享体制,具体构造如下。
联合生成公钥n个参与者P i选取ElGamal加密系统的参数p和g。每个参与者选取自己的私钥x i,并公布h i= g x i mod p,由此可联合生成公钥(y,q,p),其中y= g x1+x2+…+x n mod p。
联合加密应用上述联合生成的公钥对消息m加密
E(m)=(c1,c2)=(g r mod p,g m y r mod p)
联合解密为解密E(m)=(c1,c2),每个参与者P i计算c'=c x i1mod p,并公布。联合解密得到明文的幂值为:g m= c2é
ë
ê
ù
û
ú
i=1
n
c'
-1
mod p,最终求对数得到明文m。
离散对数问题的困难性假设可保证上面所构造的秘密分享体制是语义安全的。本文将采用该秘密分享体制用于分发秘钥和加密解密。
1.3密文比较协议
Kissner等[13]在研究集合的安全多方计算时,针对具有加法同态特性的ELGamal同态加密方案提出了一种密文之间的比较协议,称之为IsEq协议。根据该协议,对于应用同一公钥加密的两个密文C1和C2,如果C1和C2为同一明文的密文,则I s Eq(C1,C2)=1;如果C1和C2为不同明文的密文,则I s Eq(C1,C2)=0。
2电子评审系统设计方案
2.1项目评审场景描述
某公司现有多个项目需要数位评审人参与评审,评审人对项目发表赞成、反对或弃权的意见;为了避免弃权者太多造成不良影响,规定每个项目只有赞成者达到一定的数量时才表示评审有效。评审人不在同一地点,需要通过网络的形式对项目方案表达自己的意见。每位评审人都不愿意泄露自己的意见,但希望遵守共同的流程表明自己的真实意见,对最终
81
第40卷计算机应用
结果有本方的影响贡献。同时,出于对第三方机构的不信任,评审人不希望有无关人员参与评审。若项目通过,则显示项目在各项评价的最终得票数;若项目不通过,为了保护隐私,不显示具体得票数。
在上述场景中,评审人对项目的意见表达可以映射为一个三元集合,集合中的每个分量分别表示赞成、反对或弃权,对于一个项目而言,它得到的评价形式最终归结为一个三元集合。
以一个项目的评审过程为例,将上述场景抽象,用符号语言描述如下:有n位半诚实的参与者P i(i∈[1,2,…,n]),每个P i有各自的隐私集合S i=(s i1,s i2,s i3),该隐私集合有三个分量,每个分量分别对应赞成、反对和弃权。隐私集合分量的初始值均为0,若表示赞成,则集合变为S i=(1,0,0),表示反对或弃权同理,只要把相应分量置为1,其他分量置为0即可。现要保密计算这n个隐私集合对应分量相加的结果,同时还要计算各分量的具体数值。将计算后的结果记为S= (s1,s2,s3),集合中分量出现的具体次数记为CT(s i)(i=1,2,3)。同时,给表示赞成的分量s1设置一个阈值t,只有s1的值达到t时,才表示评审有效。
2.2秘钥分发
n位参与者需要先确定各自的私钥,联合持有私钥sk,其对应的公钥为pk。根据第1章提到的ELGamal加密系统和秘密分享体制,sk和pk的生成如下。
评审系统给定符合要求的ELGamal加密算法的参数p和g。每位参与者P i根据系统公布的参数p和g,选取自己的私钥x i,计算h i=g x i mod p,并将其公布。因此每位参与者都能收到其他参与者公布的h i,并由此生成联合公钥pk=(y,g,p),其中y=g x1+x2+…+x n mod p。每位参与者都掌握着私钥sk的一部分。秘钥分发示意图如图1所示。
参与者利用上述生成的公钥计算密文E l=E(l)(l= 1,2,…,t-1)并保存,在接下来的评审过程中会用到。2.3评审过程
有了上述生成的公钥和私钥,便可进行正式的评审,评审阶段示意图如图2所示,评审结果判定阶段如图3所示。评审过程(图2)如下。
1)对于某个项目,参与者P i作出自己的选择,表示赞成、反对或弃权,系统根据参与者的选择生成隐私集合S i= (s i1,s i2,s i3)。随后对其加密,加密后的集合记为C i= (c i1,c i2,c i3)。
2)待全部参与者表达意见后,评审系统将自发执行如下操作:将P1的W1=C1发送给P2;对于每一个P i(i= 2,3,…,n),从P i-1处接收到W i-1=C1⋅C2⋅…⋅C i-1,将自己的C i与接收到的W i-1对应分量相乘,得到新的密文数组W i
i-1i
,将其发送给P。
3)经过上述操作,参与者P1最终收到集合W i,公开W=
C1⋅C2⋅…⋅C n=w1,w2,w3,并广播给每个参与者。
4)参与者联合解密W以得到实际的结果。为了在解密过
程中不泄露隐私,本文应用IsEq协议的思想,将总票数的密
文w k与上一节秘钥分发阶段生成的密文E l=E(l)(l=
1,2,…,t-1)进行比较,容易得出,w k满足给定阈值的充要条
件是对于所有的l=1,2,…,t-1,都有IsEq(w k,E l)=0。
w2与w3的解密可以看作是阈值t=0的特殊情况。
对于每一个i∈[n],k∈[1,2,3],P i生成随机数q ik∈N+并
广播给其他参与者,各自分别计算v1,v2,v3的值:
v1=w1⋅E()
()∑i=1n q ik(IsEq(w1,E1)+IsEq(w2,E2)+…+IsEq(w1,E t-1))
v2=w2⋅E()
)∑i=1n q ik(IsEq(w2,E0)生产队
v3=w3⋅E()
()∑i=1n q ik(IsEq(w3,E0)
随后,所有的参与者联合解密每一个v k(k∈[1,2,3]),得
到一个数值a k。
5)若a1<t,表明没有达到指定的阈值,根据上述公式,它
的值将被随机化,表示项目本次评审无效;若t≤a1≤n,表明
赞成人数达到了指定的阈值,且赞成人数为CT(s1)=a1。若
a2的值为随机数,表示反对人数为零,将其值置为0即可;若
a2的值不为随机数,则CT(s2)=a2。弃权情况同反对情况的
分析相同。
6)最终每个参与者都可以获得最终的评审结果集合S=
(s1,s2,s3),以及项目方案在各项评价指标的具体数值CT(s1)=
a1,CT(s2)=a2,CT(s3)=a3。
在整个评审过程中,参与者需生成自己的私钥并妥善保无机材料学报
管,参加评审时只需点击赞成、反对或弃权即可,其余集合之图1秘钥分发示意图
图2评审阶段示意图
82
第S2期张嘉诚等:基于安全多方计算的电子评审系统设计方案
间的计算由系统后台完成,对参与者透明。参与者无需太多
的学习成本,易于上手。
2.4
方案的拓展
上述方案是针对一个项目的评审过程。事实上,可以将
其改进,同时对多个项目进行评审。为了实现这个目的,需将
参与者的隐私集合S i =(s i 1,s i 2,s i 3)做相应扩展。例如,需要同
时对三个项目做评审,可以将隐私集合扩展为包含三个三元数组的集合,每个三元数组表示对相应项目的赞成、反对和弃权,符号表示如下:S i =[(s i 1,s i 2,s i 3),(s i 4,s i 5,s i 6),(s i 7,s i 8,s i 9)]方案的后续过程根据隐私集合的设计做相应的调整即可。
上文对方案的描述采用的是“交互计算”模型,但考虑到
不同参与者的计算能力不尽相同,为了提高方案的执行效率,可以采用“外包计算”模型。“外包计算”模型依托于近年来火热的云计算技术。相对于个人用户,云计算的计算能力十分强大,个人用户可以通过手机、笔记本等移动终端接入云端,以低廉的代价获得云中心的计算能力。用户在计算时,可以保证自己的隐私信息不被泄露,云计算服务商也不知道最终的计算结果。
3
方案的对比分析
3.1
方案的计算效率分析在方案执行过程中,最费时的为模数运算,所以对此进行
着重分析。仍以一个项目评审过程为例分析,扩展方案的效率分析同理。
使用ELGamal 加密系统加密一次需要两次模数运算,
n 个参与者联合解密一个密文需要n +1次模数运算。
首先,每个参与者的集合中只有一个元素取值为1,需要对其进行ELGamal 加密,所以n 个参与者最多需要2n 次模数运算;其次,参与者需要调用t +1次IsEq 协议,当t 取值确定时,需要的模数运算复杂度为O (n );最后,联合解密时需要3(n +1)次模数运算,所以协议的时间复杂度为O (n )。对于
改进后的协议,时间复杂度为O (mn ),其中m 为隐私集合的维度。3.2
方案的通信效率分析
在方案中,每个参与者将集合加密后发送给下一个参与
者,此时需要一轮通信;参与者合作执行IsEq 协议时,需要一轮通信;最后对密文联合解密时也需要一轮通信,所以方案的执行共需要三轮通信,通信的时间复杂度为O (n )。对于改进后的方案,通信复杂度为O (mn ),其中m 为隐私集合的维度。
方案中所涉及的加密解密运算全部都是针对数字0和1,在参与者数量不多、隐私集合数据范围已知且集合的势不大的情况下,有着较高的执行效率。
方案的计算效率与通信效率与已有的一些效率较高的集合间计算协议的结果比较如表1。
3.3
与现有方案的比较
文献[18-20]中提出的电子评审系统,未对评审意见数据集作隐私处理,评审人可能会担心隐私信息泄露而不发表真实意见;本文提出的方案采用了同态加密的技术手段,对评审意见数据集进行了加密,避免了隐私数据在传送过程中和协同计算过程中泄露的可能。
以文献[21]所代表的一类基于同态加密的项目评审解决方案,采用同态加密等手段对评审人的身份
信息和评审意见数据集加密。但在这些方案中,所有评审人的意见全部汇总到会议主办方,再由主办方计算并公布最终的评审结果,主办方可能对部分评审人的意见作篡改,整个评审过程难以让评审人信服。本文方案采用了安全多方计算模式,在交互计算模型下,通过协同计算完成对项目的评审,中间过程不经过会议的主办方,主办方仅能得到最终的评审结果,解除了评审人对主办方不信任的担忧,提高了公共可信力。
本文提出了将评审意见数据集映射为隐私集合的思想,通过对隐私集合内元素的具体形式做变化,能够适用于不同的项目评审场合,具有较强的扩展性和包容性。方案不仅能够满足项目评审场合的需求,经过改造,也能在电子选举等领域得到广泛的应用。
4
结语
项目评审在生活工作中发挥着重要的作用。本文分析了
图3
作文与考试
评审结果判定阶段示意图
表1
不同方案效率对比分析
方案文献[13]方案
文献[14]方案文献[15]方案文献[16]方案文献[17]方案本文方案
计算复杂度O (n 2k 2
)
O (nk +k (log k )2)O (nk log (nk ))O (n )O (m )O (mn )
通信复杂度O (n 2k 2
)O (n 2k 2)
O (nk log (nk ))O (n )O (m )O (mn )
参与者N N N 22N
83
第40卷计算机应用
项目评审场景的特点,将评审人对项目的评审意见数据集映射为隐私集合的形式。通过隐私集合的安全多方计算协议,能够在隐私集合之间做交集、并集、多重阈值并集等方面的计算,计算复杂度和通信复杂度均较低;同时,采用安全多方计算的交互计算模型,能够在不泄露评审人隐私的情况下,依靠评审人之间的协同计算便能够得到最终的评审结果,评审过程无需任何第三方的参与。得益于隐私集合的设计和安全多方计算的特点,评审人无需担心自己的隐私意见被泄露,从而对项目方案做出客观评价。整个电子评审系统设计方案做到了意见表达便利、隐私保密、统计结果可信和高安全性,能够解决当前电子评审系统所面临的问题。
本文提出的电子评审系统设计方案,在参与者人数大量增加、意见表达复杂时,会造成评审意见数据集的增大,即隐私集合的势很大,这时方案执行的效率较低。今后将进一步研究评审意见数据集较大情况下的解决方案,同时针对评审意见数据集不同的数据格式,如打分制下由分数组成的数据集,设计更加合适、高效的电子评审系统。
参考文献(References)
[1]YAO A C.Protocols for secure computations[C]//Proceedings of the23th IEEE Symposium on Foundations of Computer Science. Piscataway:IEEE,1982:160-164.
[2]LIU J,TIAN Y,ZHOU Y,et al.Privacy preserving distributed data mining based on secure multi-party computation[J].Computer Communications,2020,153(5):208-216.
[3]廖鹏程,陈小军,申立艳,等.基于OT协议的外包隐私集合交集
计算协议[J].信息技术与网络安全,2018,37(6):28-31. [4]SALEH A,MAHBOOB Q,ASIF Z,et al.Privacy-aware MapReduce based multi-party secure skyline computation[J]. Information,2019,10(6):207.
[5]FREEDMAN M J,NISSIM K,PINKAS B.Efficient private matching and set intersection[C]//Advances in Cryptology-EUROCRYPT2004:Proceedings of the2004European Cryptology Conference.Cham:Springer,2004:1-19.
[6]SANG Y,SHEN H.Efficient and secure protocols for privacy-preserving set operations[J].ACM Transactions on Information and System Security,2009,13(1):1-9,35.[7]窦家维,刘旭红,周素芳,等.高效的集合安全多方计算协议及应
用[J].计算机学报,2018,41(8):1844-1860.
[8]张均斌,王鑫昕.揭秘全国两会电子选举、表决系统[EB/OL].
(2018-04-09)[2019-12-10].http://l/yuanchuang/ 2018-04/09/content_17082127.htm.
[9]洪文焕,李国勇,黎发明.基于双链路实时热备的电子表决系统
的设计与实现[J].计算机应用,2018,38(S1):257-259,265. [10]余少剑,李国勇,黎勇.基于Android的会议终端[J].计算机应
用,2014,34(S2):335-338,347.
[11]WANG X J,YUAN Q Z,CAI H L,et al.A new approach to
image sharing with high-security threshold structure[J].Journal of
优酷影视盛典the Association for Computing Machinery,2014,61(6):19. [12]陈志伟,张卷美,李子臣.基于ElGamal变体同态的安全两方计
算协议设计[J].通信学报,2015,36(2):208-215. [13]KISSNER L,SONG D.Privacy-preserving set operations[C]//
Advances in Cryptology-CRYPTO2005:Proceedings of the2005
Cryptology Conference.Cham:Springer,2005:241-257. [14]BLANTON M,AGUIAR E.Private and oblivious set and multiset
operations[J].International Journal of Information Security,2016,15(4):493-518.
[15]DAVIDSON A,CID C.An efficient toolkit for computing private
set operations[C]//ACISP2017:Proceedings of the2017
Australasia Conference on Information Security and Privacy.
Cham:Springer,2017:261-278.
[16]FREEDMAN M J,HAZAY C,NISSIM K,et al.Efficient set
intersection with simulation-based security[J].Journal of
Cryptology,2016,29(1):115-155.
[17]BLANTON M,AGUIAR E.Private and oblivious set and multiset
operations[J].International Journal of Information Security,2016,15(4):493-518.
[18]龙新征,高志同,姜宁,等.通用项目评审平台的设计与实现
[J].华东师范大学学报(自然科学版),2015(S1):378-385. [19]姚长青,张均胜,董诚,等.科技项目评审辅助系统框架与关键
持续惊恐
技术研究[J].情报学报,2016,35(9):932-938. [20]李雪山.铁路专业技术职称网络评审系统的设计与实现[J].铁
路计算机应用,2017,26(1):40-42,51.
[21]李雅囡.基于同态加密的电子评分系统的研究与实现[D].沈
阳:辽宁大学,2019:61-62.
84

本文发布于:2024-09-22 12:25:30,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/201865.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:评审   计算   集合   项目   系统   加密   参与者
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议