2005-17西安电子科技大学高等代数
第0章-数字信号处理基础教程-陈纯锴-清华大学出版社

2. 数字信号处理的实现方法
(3)数字信号处理的片上系统(SOC, System on a Chip) 随着大规模集成电路的发展,一个复杂数字信号处理系 统可以集成在一个芯片上。 SOC 包含有数字和模拟电路、模 拟和数字转换电路、微处理器、微控制器以及数字信号处理 器等。与传统集成电路不同的是,嵌入式软件的设计也被集 成到SOC设计流程中,SOC设计以组装为基础,采用自上至下 设计方法,设计过程中大量重复使用自行设计或第三方拥有 知识产权的 IP(Intelligent Property) 模块。 SOC 要考虑如 何合理划分软件和硬件所实现的系统功能以及如何实现软硬 件间的信息传递。 SOC 是数字信号处理系统的一个新型实现 方法。
数 字 滤 波 器 设 计
数字滤波器结构(直接型、级联型、并联型、格型) IIR滤波器设计(脉冲不变法、双线性变换法) FIR滤波器设计(窗口法、频率取样法、优化法) 卡尔曼滤波器设计、维纳滤波器设计 自适应滤波器设计 数字滤波器软硬件实现及有限字长效应 研究生课程
图1-1数字信号处理理论结构
2. 数字信号处理的实现方法
第3章 离散傅里叶变换
第4章 快速傅里叶变换 第5章 数字滤波器基本结构及状态变量分析法 第6章 无限脉冲响应数字滤波器的设计 第7章 有限脉冲响应数字滤波器的设计
本课程的特点
1. 数学工具多 微积分,概率统计,随机过程,高等代数, 数值分析,积分变换,复变函数等。 2. 要求基础强 网络理论、信号与系统是本课程的理论基础。 3. 与其它学科密切相连 与最优控制、通信理论、故障诊断、计算机、 微电子技术不可分,又是人工智能、模式识别、神 经网络等新兴学科的理论基础之一。
信号 抽样 与采 集
时域采样定理 频域采样定理 Z变换
宁夏师范学院数学与计算机科学学院师资队伍信息

数学与计算机科学学院师资队伍信息2013-10-19李星,男,汉族, 1964 年生,博士(德国),宁夏大学教授 , 曾任宁夏大学副校长,现任宁夏师范学院院长;上海交通大学兼职教授、博士生导师,《中国数学文摘》副主编,宁夏大学学报(自然科学版)主编(中文核心期刊),第十届全国政协委员,第五届、第六届中国科协委员,第九届全国青联委员,第八届、第九届中国数学会理事,第七届宁夏青联副主席,第五届、第六届宁夏回族自治区科协副主席;第七届、第八届宁夏政协委员;第十届宁夏人大代表;首届宁夏高级专家联合会副会长;中国数学会副理事长;宁夏数学会理事长;宁夏力学会理事长;宁夏回族自治区重点学科“应用数学”专业的学科带头人; 211 重点学科“数学力学及工程技术科学计算”的学科带头人。
入选教育部“高层次创造性人才计划”获青年教师奖,首届国家“百千万人才工程”一、二层次人选 , 中央直接联系专家。
马应虎,男,回族,1958年7月出生,宁夏海原县人,中共党员。
1982年1月毕业于宁夏大学数学系,理学学士,2000年评聘为教授,曾任固原师专数学系副主任、主任、教务处处长、校长助理,2005年8月任宁夏师范学院党委委员、副院长,现任宁夏大学副校长。
教育部“曾宪梓教育基金会高等师范院校教师奖”三等奖获得者;“数学与应用数学”区级教学团队负责人;“数学与应用数学”区级特色专业负责人;宁夏师范学院“基础数学”校级重点学科学科带头人;区级精品课程《高等代数》的主要完成人,主要担任“高等代数”、“近世代数”等课程的教学工作。
2007年主持完成区级教改项目“普通高校兼办高职教育人才培养模式创新研究”;2008年主持完成区级教改项目“宁夏高校专业建设发展趋势研究”;2009年主持完成区社科项目“教育公平与优质教育资源配置”,参与完成2个省部级教学科研项目,主持完成3项校级教学科研项目。
近五年来发表《发挥师范教育在教师教育中的主体作用》等研究论文8篇;出版《近世代数基础》等专著4部,主持完成的”近世代数教学改革研究“获2011学年度校级优秀教学成果一等奖;2010年研究报告《西北地区中小学教师流动问题研究》获第四届全国教育科学研究优秀成果三等奖(主要完成人);2010年研究报告《宁南山区农村小学教师流动与教育公平研究》获宁夏首届优秀教育研究成果一等奖(主要完成人);2010年著作《高等职业教育的改革与发展》获宁夏首届优秀教育研究成果二等奖。
一道行列式计算题的引申

1
0
=xx a x a) 一 ) ( J 3…( ) ( - O( — 3…( + 一口) 一口) — + (
…
4 ( 一 ) —a) ( 一 I - ( 2… 一 . )
改变 主对角线 上的元 素 ,我们 有 :
p X 2
2 .计 算 n阶 行 列 式 = 8
.
B x
.
.
B B B … x n
解:当 = 时, 将第 1 行的( 1倍分别加到其他各行得 一)
口
X2 ~
一
O
一
0 0
I 一
O
一
l
0
O
一
按第 1 展开得 行
=X(2 ) 一 …( 一 + 一 ( 一 …( 一 + l 一 ( ) ) ( ) ) . ) x
第 2卷 0
第3 期
牡丹 江 大学学报
J u n 1 o M d n in U ie t o r a f u a j a g n v t i y s
V . N o1 20 o.3 Mar 20 1 . l
2 1 年 3月 01
文 章 编 号 : l0 .7 7 ( 0 )0 — 100 0 88 1 2 1 I 30 3 —3
l
2 ( 了 3
2
3 .计算 / 阶行列式 , l
=
口2
q 口 2
1 口 l  ̄ / 2 …
0 解 :将 原行列式增加一行一列 ,得
=
a 2 …
…
+=0 q 。l
O c G i l 2 …
将 +的 1 第一行乘以( 1加到其余各行, 得 一) 即
1.4 本书的主要内容

本书的主要内容及学习方法(6/8)
在现代控制理论课程学习中,将会遇到许多数学基本概念和方 法,如线性代数及矩阵分析、常微分方程理论、实变函数及泛 函分析、以及最优化方法等。 有些数学概念和方法,作为控制类专业本科生需必须掌握 的,在本书中就不再介绍。 对在本科阶段未单独设课讲授的数学概念和方法,本书则 在附录和正文中加以简略介绍。 综上所述,本书内容仅限于现代控制理论中最基本的部分。由 于控制理论学科本身处于不断的发展中,新的方法和理论不断 涌现,在有限的课堂讲授时间内,不可能对所有现代控制理论 的知识作细致介绍。 相信读者在掌握了本书的基本内容之后,对有关的问题和 新的方法,可以通过自我提高等途径加以解决。
本书的主要内容及学习方法(3/8)
第4章讨论线性系统的结构性问题以及系统综合。主要介 章 绍 动态系统的两个基本结构性质 状态能控性和 能观性, 状态能控性/能观性在状态空间结构分解和线性变换 中的应用; 能控/能观规范形; 实现问题与最小实现。
本书的主要内容及学习方法(4/8)
第5章讨论李雅普诺夫稳定性分析。本章介绍 章 李雅普诺夫稳定性的定义,以及 分析状态稳定性的李雅普诺夫理论和方法; 着重讨论李雅普诺夫第二法以及在线性系统中的应 用和几类非线性系统的应用, 李雅普诺夫函数的构造 等。 第6章讨论线性系统的系统综合问题。主要介绍状态空间 章 分析方法在系统控制与综合中的应用,内容为 状态反馈与极点配置、 系统镇定、 系统解耦、 状态观测器。
Ch.1 绪 论
目录(1/1)
目录
1.1 控制理论发展概述 1.2 现代控制理论的主要内容 1.3 Matlab软件概述 软件概述 1.4 本书的主要内容 参考教材 参考期刊
本书的主要内容及学习方法(1/8)
电子科大初试参考书目

具体网址:http://222.197.183.99/ReferenceFor.aspx?typefor=%u7855%u58eb软件工程学科基础综合软件工程学科基础综合第7版本科教学版日语专业基础知识及运用日语概论医学综合临床诊断学第二版医学综合生理学第七版测控通现代通信原理信基础测控通自动控制原理信基础日语翻译基础日汉互译教程第二版医学综合外科学第七版医学综合病理学第七版医学综合生物化学第六版心理学发展心理学综合心理学综合心理学导论第二版通信与信号系统DigitalandAn alogCommunic ationSystems 第六版影印版计算机专业基础计算机操作系统第三版管理学原理管理学第11版(工商管理经典译丛)心理学综合现代心理与教育统计心理学综合心理与教育测量第三版心理学综合实验心理学第二版心理学综合教育心理学第二版数学物理基础理论力学教程第3版地理信息系统基础地理信息系统:原理方法和应用邬伦等科学出版社政治学原理新政治学概要第二版细胞生物学细胞生物学瞿中和高等教育出版(2000近代物理基础电动力学第三版郭硕鸿高等教育出版(2008物理光学光学教程第2版叶玉堂清华大学出版(2011物理化学物理化学第五版傅献彩高等教育出版概率论与数理统计概率论与数理统计徐全智高等教育出版(2004。
考研专业课全国名校真题题库--微机原理及应用

考研专业课全国名校真题题库--微机原理及应用作者:金圣才说明:该图书没有出版,只提供打印版,本书收集和整理了2001-2005年北京大学、清华大学等众多高校微机原理及应用专业课考研试题共110余套,部分试题有参考答案。
另外赠送2份名校考研专业课2006年试题(email发送)。
全国名校考研专业课真题题库系列包括12个分册:(1)数据结构与操作系统、离散数学;(2)计算机基础、系统结构与数据库;(3)微机原理及应用;(4)信号与系统、通信原理;(5)电路、电子技术;(6)机械原理与机械设计;(7)自动控制、控制工程;(8)无机化学、有机化学和分析化学;(9)物理化学、生物化学和化工原理;(10)数学分析、高等代数;(11)普通物理、固体物理和材料科学基础;(12)力学。
每个分册一般按照各个学校各个专业进行分类和编排。
题库系列收集到的考研真题的题量非常大,一共包括60多所名校相关专业历年考研试题2100多套,几乎囊括了全国所有名校各个热门专业的最新考研试题。
本书收集和整理了北京大学、清华大学等众多高校微机原理及应用专业课考研试题共110余套,部分试题有参考答案。
本书特别适用于在硕士研究生入学考试中参加理工类科目考试的考生,也适用于各大院校学习理工类高级课程的师生参考,对于参加高级职称考试及其他相关专业人员来说,本书也是一本能够很好地学习和了解理工类高级课程的参考资料。
序言对任何一位准备考研的同学来说,历年考研真题的重要性是显而易见的。
通过研究历年考研真题可以了解各个专业试题的出题风格和考查程度,既便于考生结合个人的专业水平和爱好选择和报考最合适的学校和专业,又可更好地把握专业课的复习方向和重点。
但大量收集全国名校的考研真题也是比较困难的,因此,收集和整理全国名校考研热门专业课真题题库就显得非常有价值。
这也正是我们编辑出版题库系列的目的所在。
全国名校考研专业课真题题库系列12个分册:(1)数据结构与操作系统、离散数学;(2)计算机基础、系统结构与数据库;(3)微机原理及应用;(4)信号与系统、通信原理;(5)电路、电子技术;(6)机械原理与机械设计;(7)自动控制、控制工程;(8)无机化学、有机化学和分析化学;(9)物理化学、生物化学和化工原理;(10)数学分析、高等代数;(11)普通物理、固体物理和材料科学基础;(12)力学。
大学所有课程视频教程
天天learn为大家收集了大学所有课程的视频教程,这里只列出了一部分,要想找到更多的教程,请到 查找。
资料打开方法:按住 Ctrl键,在你需要的资料上用鼠标左键单击资料搜索方法:Ctrl+F 输入关键词查找你要的资料【数学】•01-21微积分龚昇主讲视频教程•01-21离散数学北京理工大学吴裕树主讲视频教程•01-21微分几何黑龙江广播电视大学视频教程•01-21离散数学中央电大视频教程•01-21线性代数文都考研视频教程•01-21线性代数视频教程•01-21数学分析研究中央广播电视大学视频教程•01-21高等数学清华视频教程•01-21概率统计田宝根主讲上海恩波学校考研数学基础班视频教程•01-21线性代数新现代网络课堂视频教程•01-21离散数学2 视频教程•01-21线性代数恩波学校考研数学基础班田宝根主讲视频教程•01-21离散数学(中南大学)视频教程•01-21复变函数施光燕主讲视频教程•01-21线性代数清华考研视频教程•01-21线性代数中科大李尚志主讲视频教程•01-21线性代数国立交通大学视频教程•01-21数学分析河北师范视频教程•01-20数学分析商务英语专业视频教程•01-20复变函数(国立交大吴培元)视频教程•01-20离散数学上海交大视频教程•01-20复变函数与积分变换视频教程•01-20数值分析视频教程•01-20数值分析南京广播电视大学沈锦仁主讲视频教程•01-20离散数学中国科学院视频教程•01-20微积分中国石油大学视频教程•01-20微积分台湾交通大学视频教程•01-20概率与数理统计西北工业大学视频教程•01-20数学分析中视频教程•01-20数学分析(中山大学)视频教程•01-20数学分析视频教程•01-20复变函数北师大视频教程•01-20微积分清华大学考研辅导强化班课程刘坤林主讲视频教程•01-20高等数学清华大学考研视频教程•01-20数学分析下北师大全套视频教程•01-20线性代数与解析几何(中科大陈发来)视频教程•01-20微分几何梁灿彬主讲视频教程•01-20高等代数与解析几何华中师范大学视频教程•01-20线性代数北师大视频教程•01-19高等数学2011新东方考研数学基础班视频教程•01-19高等代数新东方数学基础班视频教程•01-19高等数学北航柳重堪主讲视频教程•01-19高等数学陈殿友高彦伟主讲视频教程•01-19石生明高等代数视频教程•01-19数学分析(北师大郇中丹)视频教程•01-19『中科大』《数学分析》(上中下) 视频教程•01-19数学分析1(复旦陈纪修)视频教程•01-19离散数学(广播电视大学)视频教程•01-19复变函数(系统讲授)肖荫庵视频教程•01-19初等微积分拾趣(PengTitus版) 视频教程•11-18概率与数理统计施光燕主讲视频教程•11-09高等数学微积分北航教授柳重堪主讲视频教程•11-06线性代数施光燕主讲视频教程•11-05高等数学下册蔡高厅主讲视频教程•11-05高等数学上册蔡高厅主讲视频教程【通信/电子/电气/自动化】•01-26数字信号处理同济大学张芳主讲视频教程•01-26现代通讯原理与技术同济大学陆杰主讲视频教程•01-26数字逻辑电路东南大学王晓薇主讲视频教程•01-26数字电子技术基础电子科技大学金燕华主讲视频教程•01-26数字信号处理彭启琮主讲视频教程•01-26数字电子技术基础哈工大王立欣主讲视频教程•01-26数字信号处理西安电子科技大学彭启琮主讲视频教程•01-26数字逻辑吉林大学魏达主讲视频教程•01-26数字电子技术基础北京交通大学侯建军主讲视频教程•01-26数字电子技术基础清华大学阎石主讲视频教程•01-26数字电子技术基础石油大学刘润华主讲视频教程•01-25通信原理与系统中央广播电视大学南利平主讲视频教程•01-24通信原理电子科技大学刘镰斧主讲视频教程•01-21计算机电路基础(完整版)视频教程•01-21电路原理(浙大36讲)范承志主讲视频教程•01-21模拟电子技术石油大学任旭虎主编视频教程•01-20信号与系统刘慧洋主讲视频教程•01-20信号与系统北京交通大学陈后金主讲视频教程•01-20电路基础西北工业大学视频教程•01-20信号系统西安电子科技大学视频教程•01-20模拟电子技术基础西安电子科技大学视频教程•01-19电路原理_清华于歆杰视频教程•11-06电路西安交通大学邱关源第五版赵讲全主讲视频教程•11-05模拟电子技术西安交大视频教程•11-02清华大学模拟电子技术基础视频教程华成英主讲【计算机/网络/信息】•01-26计算机网络上海交大邹福泰主讲视频教程•01-26数据结构清华大学严蔚敏主讲视频教程•01-26数据结构电子科技大学罗吴蔓主讲视频教程•01-26计算机网络西南财经大学陈远筑主讲视频教程•01-26数据结构视频教程•01-26数据结构北京大学张铭主讲视频教程•01-25计算机网络上海交大翁惠玉主讲视频教程•01-25计算机网络东北大学视频教程•01-25计算机网络电子科技大学姜宝钧主讲视频教程•01-25C语言开发技术详解视频教程•01-25C语言程序设计浙江大学颜晖主讲视频教程•01-25C语言程序设计徐红波主讲视频教程•01-25C语言程序设计石油大学曾怡主讲视频教程•01-25c语言程序设计吉林大学康辉主讲视频教程•01-25C++语言程序设计上海交大庞晓宏主讲视频教程•01-25C++语言程序设计东南大学视频教程•01-25C++全套21天课程视频教程•01-2510分钟学习GUI系列视频教程lskyp主讲视频教程•01-2521天学通C语言视频教程•01-25数据结构浙江大学徐镜春主讲视频教程•01-25C++语言程序设计中央广播电视大学视频教程•01-25C++语言程序设计孙鑫主讲视频教程•01-24边用边学C语言视频教程•01-24C++语言程序设计奇幼菊主讲视频教程•01-24MATLAB教学视频珍藏视频教程•01-24数据结构思成主讲视频教程•01-24matlab基础视频教程lskyp主讲视频教程•01-24C语言从初学到精通视频教程•01-2421天学通visual C++ 杨章伟主讲视频教程•12-07吉林大学C语言视频教程(康辉主讲)【经济/金融/营销/管理/电子商务】•01-29市场营销战略,竞争优势与企业可持续发展视频教程•01-29市场营销操作实务周坤主讲视频教程•01-29市场营销浙江大学周洁红主讲视频教程•01-29市场营销石油大学视频教程•01-29市场营销江南大学曾利民主讲视频教程•01-29市场营销电子科技大学苗维亚主讲视频教程•01-29管理学原理徐波主讲视频教程•01-28管理学原理王青主讲视频教程•01-28护理管理学东南大学夏凤珍主讲视频教程•01-26西方经济学原理李冰主讲视频教程•01-26经济学讲座林毅夫主讲视频教程•01-26企业会计学合肥工业大学赵惠芳主讲视频教程•01-26经济学辅仁大学曹维光主讲视频教程•01-26微观经济学浙江大学视频教程•01-26西方经济学中央广播电视大学侯荣华主讲视频教程•01-25基础会计学中山大学视频教程•01-25基础会计学上海交大王玉馨主讲视频教程•01-25基础会计学哈尔滨工业大学曹海敏主讲视频教程•01-25货币银行学上海交大柴洪辉主讲视频教学•01-25会计学原理西北工业大学视频教学•01-25会计学吉林大学视频教程•01-25会计学电子科技大学孙丽琼主讲视频教程•01-25宏微观经济学山西广播电视大学白文荣主讲视频教程•01-25宏观经济学吉林大学赵静杰主讲视频教程•01-25成本会计交大网络徐德镛主讲视频教程•01-25财务会计学电子科技大学张玉玲主讲视频教程•01-24会计学浙大谢吉利主讲视频教程【物理/光学/声学/热学/力学】•01-29天体物理概论中国科学技术大学向守平主讲视频教程•01-29量子力学复旦大学苏汝铿主讲视频教程•01-29理论力学天津大学视频教程•01-29理论力学北京航空航天大学王琪主讲视频教程•01-28固体物理山东大学赵明文主讲视频教程•01-28电磁学中国科学技术大学程福臻主讲视频教程•01-28半导体物理复旦大学蒋玉龙主讲视频教程•01-28量子力学导论国立交大诸德三主讲视频教程•01-28量子力学兰州大学钱伯初主讲视频教程•01-28基础物理国立交通大学李威仪主讲视频教程•01-28电动力学视频教程•01-28大学物理中南大学杨兵初主讲视频教程【土建/机械/车辆/制造/材料】•01-29机械原理西北工业大学葛文杰主讲视频教程•01-28材料力学西安交通大学王一兵主讲视频教程•01-28材料力学天津大学赵志岗主讲视频教程•01-28材料力学国立清华大学叶铭泉主讲视频教程【化学/环境/生物/医学/制药】•01-29有机化学吉林大学林英杰主讲视频教程•01-29有机化学复旦大学王全瑞主讲视频教程•01-29物理化学石油大学王芳珠主讲视频教程•01-29物理化学清华大学朱文涛主讲视频教程•01-29生物化学与分子生物学中国医科大学孙黎光主讲视频教程•01-29生物化学与分子生物学于秉治主讲视频教程•01-29生物化学医学教育网视频教程•01-29生物化学杨建雄主讲视频教程•01-29生物化学吉林大学杨成军主讲视频教程•01-29生物化学贺银成主讲视频教程•01-29生物化学复旦大学查锡良主讲视频教程•01-28无机化学中央广播电视大学视频教程•01-28无机化学大连理工视频教程•01-28分析化学复旦大学马林主讲视频教程【法学/哲学/心理学/政治学】•01-29形式逻辑学交大刘艳主讲视频教程•01-29普通心理学北京师范大学视频教程•01-29毛泽东思想和中国特色社会主义理论体系概论考研政治大讲堂张剑锋主讲视频教程•01-29逻辑学交大黄伟力主讲视频教程•01-29广告心理学中央广播电视大学马谋超主讲视频教程•01-28管理心理学西北工业大学视频教程•01-28法律逻辑学电子科技大学龙小平主讲视频教程•01-28马克思主义基本原理清华大学韦正翔主讲视频教程【英语/文学/史学/外语/教育】•01-20新视野大学英语(四) 视频教程•01-20新视野大学英语(三)视频教程•01-19哈工大大学英语精读第三册视频教程•01-19哈工大大学英语精读第二册视频教程•01-19哈工大大学英语精读第一册视频教程•01-09新视野大学英语(二) 视频教程•01-09新视野大学英语(一)视频教程•01-09大学英语一视频教程。
欢迎报考武汉理工大学!
无机非金属材料工学
《无机非金属材料工学》
林宗寿等编
武汉工业大学出版
449
建筑施工与工程项目管理
《建筑施工》
《工程项目管理》
重庆大学同济大学哈尔滨建筑大学成虎
中国建筑工业出版社第三版
东南大学出版社
450
土力学
《土力学与基础工程》
赵明华
武汉工业大学出版社2000
451
船体振动学
《船体振动学》
翁长俭
《材料成型原理》
陈昌平
机械工业出版社2001,第一版
444
金属学原理
《材料科学基础》
石德柯
西安交通大学出版社1995
445
细胞生物学
《医学细胞生物学》
宋今丹
人民卫生出版社1997年第一版
446
组织学
《组织学与胚胎学》
成令忠
人民卫生出版社第四版
447
结构力学(含动力学)
《结构力学》
龙驭球
高等教育出版社
化工基础
《化工原理》
王志魁
化工出版社,2001第二版
429
胶体化学
《胶体化学基础》
周祖康
北京大学出版社,1987
430
结晶矿物学
《结晶学及矿物学》
潘兆橹
地质出版社,1993
431
无机化学
《无机化学》(第四版)
大连理工大学编
高等教育出版社
432
岩体力学
《矿山岩石力学》
《岩体力学》
高磊
沈明荣
机械工业出版社,1987
同济大学出版社,1999
433
爆破工程
《铁路工程爆破》
王海亮
展望未来放飞理想-大学生职业规划
谢 谢!
400 350 300 250 200 150 100 50 0 毕业找工作人数 工作人数 待业人数
柱形图 1
2000年通院本科毕业生就业状况(不包括录取研究生) 年通院本科毕业生就业状况(不包括录取研究生) 年通院本科毕业生就业状况
900 800 700 600 500 400 300 200 100 0 2001年 2002年 2003年 2004年 2005年
2005 165 90 39 27 14 10 8 7 11 9 1 9 11 17 410
2000-2005年本科毕业生主要工作去向 - 年本科毕业生主要工作去向
小贴士
毕业生就业地域总体分析
稳定的地域去向 稳定地域就业方向分析
通信工程学院 2000-2005年本科毕业生就业 - 年本科毕业生就业 企事业单位方向
2000-2005年毕业生去向具体人数及比例 年毕业生去向具体人数及比例
通信工程学院 2000-2005年本科毕业生就业地域 - 年本科毕业生就业地域
2000-2005年通院本科毕业生就业地域情况 2000-2005年通院本科毕业生就业地域情况 2001-2005年通院本科毕业生主要工作去向 2001-2005年通院本科毕业生主要工作去向
2001年 年 录取研究生 总毕业人数 录取研究生% 录取研究生 125 496 25.2
2002年 年 145 583 24.9
2003年 年 214 735 29.11
2004年 年 269 816 36.27
2005年 年 304 804 37.81
40 35 30 25 20 15 10 5 0
企业分类说明及其分布情况 研究所分类说明及其分布情况 毕业生就业单位分析
一种素数阶群上构造的自适应安全的多授权机构 CP-ABE 方案
一种素数阶群上构造的自适应安全的多授权机构 CP-ABE 方案李琦;马建峰;熊金波;刘西蒙;马骏【摘要】目前自适应安全的多授权机构基于属性的加密(Attribute-Based Encryption ,ABE)方案都是在合数阶群上构造,针对其计算开销较大的问题,利用对偶配对向量空间技术,在素数阶群上构造了一种支持单调的访问结构且自适应安全的多授权机构密文策略 ABE(Multi-Authority Ciphertext Policy ABE ,MA-CP-ABE)方案。
在标准模型下将该方案的安全性归约到判定性线性假设。
性能分析表明,该方案在达到自适应安全的同时,具有更高的计算效率。
%Previous adaptively secure multi-authority attribute-based encryption (ABE)schemes suffered from superfluous computation overhead on composite order groups .To tackle this problem ,an adaptively secure multi-authority ciphertext-policy ABE (MA-CP-ABE)scheme on prime order groups was proposed when a dual pairing vector space approach was employed .The pro-posed scheme supports any monotone access structure ,and is proven adaptively secure from the decisional linear assumption in the standard model .Performance analysis indicates that our scheme is more efficient while achieving the adaptive security .【期刊名称】《电子学报》【年(卷),期】2014(000)004【总页数】7页(P696-702)【关键词】基于属性的加密;多授权机构;密文策略;自适应安全;素数阶;标准模型【作者】李琦;马建峰;熊金波;刘西蒙;马骏【作者单位】西安电子科技大学计算机学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学计算机学院,陕西西安710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学计算机学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学通信工程学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071;西安电子科技大学计算机学院,陕西西安 710071; 西安电子科技大学陕西省网络与系统安全重点实验室,陕西西安 710071【正文语种】中文【中图分类】TP3091 引言基于属性的加密[1]最早由Sahai和Waters在2005年欧密会上提出.随后,Goyal等人在2006年CCS会议上提出了第一个密钥策略ABE算法[2],并将ABE算法分为两种类型:密钥策略ABE(Key-Policy ABE,KP-ABE)[2~5]与密文策略ABE(Ciphertext-Policy ABE,CP-ABE)[4~9].KP-ABE指的是密文与属性集合相关联,而密钥与访问控制策略相关联.与此相反,CP-ABE指的是密文与访问控制策略相关联,而密钥与属性集合相关联.Bethencourt等人在2007年S&P会议上提出了第一个CP-ABE算法[6].在上述方案中,系统属性集合由单个授权机构管理.这些方案不能很好处理用户的属性集来源于不同授权机构的情形.针对这种情况,Chase提出了首个多授权机构KP-ABE(Multi-Authority KP-ABE,MA-KP-ABE)方案[10],系统由一个中央授权机构(Central Authority,CA)、多个属性授权机构(Attribute Authority,AA)以及多个用户组成.用户从CA处获得关于身份的密钥,从AA处获得关于属性的密钥.为了阻止多个非授权用户的共谋攻击,系统给每个用户分配一个全局身份标识符(Global IDentifier,GID),每个用户从不同的AA处获得的密钥都与他的GID相关联.进一步地,Chase 和Chow在文献[11]中移除了CA,但是多个AA必须通过合作来建立系统.Müller等人提出了第一个MA-CP-ABE方案[12,13].然而,上述的MA-ABE方案[10~13]都是选择性安全的,也就是说,在安全性证明中,攻击者在游戏之前必须声明它的攻击目标(在安全性游戏中要挑战的属性集合或者访问结构).在文献[14]中,Lewko等人提出了第一个自适应安全的MA-CP-ABE方案.该方案不需要CA,也不需要所有的AA来协同建立系统,因此更适合于实际应用场景.该方案在合数阶群上构造,支持单调的访问结构,并在随机预言机模型下证明是自适应安全的.Liu等人在单个授权机构CP-ABE方案[5]的基础上,构造了一个标准模型下自适应安全的MA-CP-ABE方案[15].该方案同样在合数阶群上构造的.由于合数阶群的困难假设通常基于大整数分解的困难性.在同样安全性的情况下,合数阶群中元素的比特长度要高于素数阶群中元素的比特长度.因而合数阶群上的计算开销要高于素数阶群.由文献[16]可知,在1024比特长的合数阶群上构造的ABE 算法中,双线性配对运算的计算开销大概是对应安全级别170比特素数阶算法的50倍.因此,如何在素数阶群上构造自适应安全的多授权机构ABE方案是一个值得研究的课题.本文利用文献[17]中的对偶正交基技术,结合LCHWY方案[15]的系统模型,提出了一种新的MA-CP-ABE方案,该方案由一个CA,多个AA及多个用户组成.该方案在素数阶群上构造,支持任意单调的LSSS(Linear Secret Sharing Scheme)访问结构,并在标准模型下基于判定性线性假设证明了方案在选择性明文攻击下是自适应安全的.并且本文方案可以抵御至多个AA作弊的攻击.表示方案中AA的总数.与LCHWY方案相比,本文方案在达到自适应安全性的基础上,具有更高的计算效率.2 背景知识2.1 双线性配对定义1[18] 选取G和G1为两个阶为p的群,其中p是一个大素数,g是群G的一个生成元.定义一个可有效计算的双线性映射e:G×G→G1.这个映射必须要满足下面条件:(1)双线性:当e(ua,vb)=e(u,v)ab,对于所有的a,b∈Zp和所有的u,v∈G.(2)非退化性:e(g,g)≠1.注意,e(?,?)是对称操作,即e(ga,gb)=e(g,g)ab=e(gb,ga).2.2 对偶配对空间给定一个n维向量定义gv为群上的一个n元组:gv:=(gv1,gv2,…,gvn).类似地,我们可以定义指数上的乘法与加法.对于任意的有:gav:=(gav1,gav2,…,gavn)gv+w:=(gv1+w1,gv2+w2,…,gvn+wn)用双线性对en来定义向量的双线性对算法.记为:定义2[17] 给定维数n,如果上的两组基:满足:则称(B,B*)是对偶正交的.类似的,给定群G的一个生成元g,对于i≠j,有对于i=j,有我们用表示所有n维对偶正交基的集合.2.3 访问结构定义3[19] 令Λ={P1,P2,…,PT}表示参与方的集合,一个访问结构Φ⊆2{P1,P2,…,PT}被称作是单调的,则有:∀A1,A2,如果A1∈Φ,且A1⊆A2,则有A2∈Φ.访问结构Φ中的集合称作授权集合,不在Φ中的集合称为非授权集合.在ABE系统中,这里的参与方的角色被属性所取代.因此,访问结构将包含授权的属性.2.4 线性秘密共享体制(LSSS)定义4[19] 令Λ={P1,P2,…,PT}表示参与方的集合,Λ上的一个秘密共享方案Π是线性的,如果:(1)每个参与方关于秘密s的份额是Zp上的一个向量.(2)存在Π的一个o行f列的共享生成矩阵A.令ψ为一个从{1,2,…,o}到Λ的映射.即ψ将矩阵A的每一行映射到一个参与方.选择一个随机向量则Av是s关于Π的o个份额.而且第i个份额λi属于参与方ψ(i).文献[19]表明,单调的访问结构与线性秘密共享方案是等价.且任何一个线性秘密共享方案都具有线性重构的性质.令(A,ψ)表示一个访问结构Φ,S为一个授权集合,令集合I={i:ψ(i)∈S},存在常数{ωi∈Zp}i∈I使得:对于非授权集合,这样的常数是不存在的.2.5 系统模型定义5[15] 一个MA-CP-ABE系统由3类实体组成:(1)多个CA;(2)多个AA;(3)用户.令X={1,2,…,Q}表示CA的指标集.令Y={1,2,…,J}表示AA的指标集.给每个用户都分配一个唯一的GID.CA负责分发与用户GID相关的密钥,AA负责分发与用户属性相关的密钥.而且每个AAj管理一个属性域Uj.而且对于所有的i≠j∈Y,有Ui∩Uj=∅.令表示系统的属性域.GlobalSetup(λ)→(E):输入安全参数λ,输出系统全局公开参数E.CASetup(E,k)→(∂k,ρk,φk):输入E与CA的指标k,输出CAk的公开参数∂k与ρk,主密钥φk.ρk只会被AA使用.AASetu p(E,j,Uj)→(Γj,Ηj):输入E,AA的指标j与属性域Uj,输出AAj的公开参数Γj,主密钥Ηj.Encrypt(M,Φ,E,{∂k|k∈X},∪Γj)→(E):输入明文M,访问结构Φ,E,{∂k|k∈X}及与Φ相关的AA的公开参数∪Γj.输出密文E.CAKeyGen(GID,E,φk)→(ΘGID,k,ΥGID,k):每个CAk运行该算法,输入用户GID,E 及φk.输出用户身份私钥ΘGID,k以及用户的属性生成密钥ΥGID,k.ΥGID,k用来协助AA生成用户的属性密钥.AAKeyGen(SGID,j,E,{ΥGID,k|k∈X},{ρk|k∈X},Ηj)→(ΞS,GID,j):每个AAj运行该算法,输入用户与AAj相关的属性集SGID,j,E,{ΥGID,k|k∈X},{ρk|k∈X}及Ηj.首先验证{ΥGID,k|k∈X}的有效性,如果都是有效的,输出用户的属性密钥ΞS,GID,j.否则,输出终止符⊥.Decrypt(E,E,{ΘGID,k|k∈X},{ΥGID,k|k∈X},∪ΞS,GID,j)→(M):输入E,E,{ΘGID,k|k∈X},{ΥGID,k|k∈X},以及用户的属性密钥∪ΞS,GID,j.若用户的属性集合SGID=∪SGID,j满足访问结构Φ,则可以恢复出明文M.否则,输出终止符⊥. 2.6 安全模型定义6[15] 我们通过一个攻击游戏来定义MA-CP-ABE方案的安全性.攻击者A可以在收到公开参数以后指定它所要控制的CA与AA.令Xc⊂X表示A所要控制的CA的指标集.令Yc⊂Y表示A所要控制的AA的指标集.在至多Q-1个CA被A控制的情况下,我们的方案是安全的.不失一般性,我们假设A控制Q-1个CA除了CAk′.Setup:仿真者B运行GlobalSetup,CASetup与AASetup来生成公开参数,并将其发送给攻击者A.A指定一个不受其控制的CAk′,同时指定它想要控制的AA的指标集Yc.B将受A控制的CA与AA的主密钥也发送给A.Phase1:A可以通过以下的步骤来查询不受其控制的CA与AA颁发的密钥.注意:应当由受其控制的CA与AA产生的密钥可以由A自己生成.CKQ(GID,k′):A向CAk′询问关于用户GID的密钥,B将ΘGID,k′与ΥGID,k′返回给A.AKQ(SGID,j,{ΥGID,k|k∈X},j):A向AAj询问关于用户属性集SGID,j的密钥,其中j∈Y\Yc,B将ΞS,GID,j返回给A.Challenge:A提交两条同样长度的明文M0,M1及一个挑战访问结构Φ.B随机选择一个条明文Mb用Φ加密后返回给A.Phase2:与Phase1类似,A可以查询密钥,但是A不能查询满足下述条件的属性集合SGID,j:(∪j∈\cSGID,j)∪(∪j∈cUj)满足挑战访问结构Φ.Guess:A输出对b的猜测b′.攻击者A的优势定义为|Pr[b=b′]-1/2|.定义7 一个MA-CP-ABE方案是安全的,当且仅当对于上述的攻击游戏,任何多项式时间的攻击者的优势是可以忽略的.如文献[14,15]中的假设一样,我们假设访问结构中每个属性至多只能出现一次,并且针对一个GID,最多只能查询一次密钥.2.7 困难性假设定义8[17] 给定一个群生成算法I及2个正整数n和k,其中n≥并定义如下分布: G,Zp,R1:=gμ1b1+μ2bk+1+μ3b2k+1,R2:=gμ1b2+μ2bk+2+μ3b2k+2,…,Rk:=gμ1bk+μ2b2k+μ3b3k,定义敌手打破子空间假设的优势为:Adv=|Pr[A(D,V1,…,Vk)=1]-Pr[A(D,W1,…,Wk)=1]|如果对于任意的多项式时间算法(敌手A),该优势是可以忽略的,则该假设成立.根据文献[17],子空间假设可以归约到判定线性假设.3 素数阶群上的MA-CP-ABE方案文献[15]表明,如果令K=1,即只有一个CA,则该CA可以解密所有的密文,因此Liu 等人引入了多个CA的概念,来阻止CA解密密文.然而,方案的自适应安全性与CA 的个数是无关的[15].因此,本文中我们给出一个单个CA与多个AA的方案,该方案在标准模型下同样是自适应安全的.多个CA与多个AA的方案可以利用文献[15]中的方法类似得到.GlobalSetup(λ)→(E):给定一个安全参数λ并调用群生成算法I,得到(p,G,G1,e).设置n=5,并从得到对偶正交基(F,F*),令F=(d1,d2,d3,d4,d5)及同时,选择一个在自适应选择消息攻击下具有存在不可伪造性的(existentially UnForgeable under adaptive Chosen Message Attacks,UF-CMA)签名方案∑sign(=Keygen,Sign,Verify).全局公开参数E=(p,g,gd1,gd2,gd3,∑sign). CASetup(E)→(∂,ρ,φ):CA调用∑sign中的Keygen算法得到一对签名验证密钥(Signkey,Verifykey).Zp,令AASetup(E,j,Uj)→(Γj,Ηj):对于每一个属性i∈Uj,AAj选取ti,j∈Zp.令Γj=((gti,jd2,gti,jd3)∀i).令Ηj=(ti,j∀i).Encrypt(M,Φ,E,∂,∪Γj)→(E):令访问结构Φ为(A,ψ),其中A为o行f列的矩阵.随机选择s1,s2,s3∈Zp及2个向量与计算:对于访问控制矩阵A的每一行x,选择2个随机数rx,2,rx,3∈Zp,并计算:Cx=gAxvad2gAxuad3g-rx,2tρ(x)d2g-rx,3tρ(x)d3,Dx=grx,2d2grx,3d3. CAKeyGen(GID,E,φ)→(ΘGID,ΥGID):当一个用户提交他的GID来请求密钥时,CA 选择2个随机数m2,m3∈Zp,计算:然后用Signkey对(Signkey,GID‖L)签名,得到σGID.令ΥGID=(GID,L,σGID). AAKeyGen(SGID,j,E,ΥGID,ρ,Ηj)→(ΞS,GID,j):AAj首先用ρ对签名验证,如果签名是无效的,则输出⊥.否则,对于每个一个属性i∈SGID,j⊆Uj,计算:Decrypt(E,E,ΘGID,ΥGID,∪ΞS,GID,j)→(M):若用户的属性集合SGID=∪SGID,j不满足访问结构Φ,输出⊥.否则,对于集合I={x:ρ(x)∈SGID},存在常数{ωx∈Zp}x∈I,使得:计算:及M=C/N正确性:h1=e(Cx,L)4 安全性证明定理1 若子空间困难假设成立,并且签名方案∑s ign是UF-CMA安全的,则我们的MA-CP-ABE方案是安全的.本节的下述部分给出定理1的详细证明,以文献[20]提出的双重系统加密的证明技术为基础,证明了本方案的安全性.首先定义半功能密文及半功能密钥;半功能密文及半功能密钥只在攻击游戏中用到.然后基于半功能密文与半功能密钥构造一系列攻击游戏.最后,基于子空间困难假设,证明真实的攻击游戏与这些攻击游戏是不可区分的.进而证明攻击者在真实游戏中的攻击优势也是可以忽略.半功能密文:随机选择s4,s5∈Zp,计算:随机选择两个向量对于每个属性i∈Uj,选择一个随机数zi,j∈Zp.对于访问控制矩阵A的每一行x,选择2个随机数rx,4,rx,5∈Zp,计算:其中C0,Cx与Dx表示真实方案里的正常密文.半功能密钥:半功能密钥具有两种表现形式:类型一:Zp,计算:对于每一个属性i∈SGID,j,计算:类型二:L与Ki,j是正常的密钥(可以认为是令m6=m7=0).半功能密钥可以解密正常的密文,正常的密钥可以解密半功能密文.但是,当用半功能密钥解密半功能密文的时候,就会多出一个多余的项:当m5s5-m7c1=m5s5-m7c1=0时,半功能密钥也可以解密半功能密文,我们称这样的密钥是象征性的.我们利用文献[20]的证明方式,通过一系列两两不可区分的攻击游戏来证明系统的安全性.令q表示攻击者可以进行密钥查询的最大次数.令1≤l≤q.攻击游戏具体定义如下:Ωreal:该游戏是一个如第二节定义的真实游戏,即挑战密文与密钥都是正常的.(以下证明中挑战密文简称密文)Ω0:在该游戏中,密文是半功能的,密钥是正常的.Ωl,1:在该游戏中,密文是半功能的,前l-1个密钥是第二类半功能密钥,第l个密钥是第一类半功能密钥,剩下的密钥是正常的.Ωl,2:在该游戏中,密文是半功能的,前l个密钥是第二类半功能密钥,剩下的密钥是正常的.Ωq,2:在该游戏中,密文是半功能的,所有的密钥都是第二类半功能密钥.ΩFinal:在该游戏中,所有的密钥都是第二类半功能密钥,而密文要么是Mb加密后的半功能密文,要么是一个随机的消息.攻击者的优势为0.令子空间假设中k=1,n=5.仿真者B从假设得到及T.B的任务是区分还是不失一般性,我们假设A可以控制所有的AA除了AAj′.Lemma1:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωreal 与Ω0.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设.证明仿真者B将与攻击者A模拟Ωreal或者Ω0.首先,定义F,F*如下:B选择参数Zp并令θ=θ′η,φ=φ′β.计算同样,可以计算gd1,gd2,gd3,gad2,gad3;及φ,Η等.尽管仿真者不能计算出但是并不会在计算正常的密钥时用到.所以并不会影响Ωreal或者Ω0.最后B将这些公开参数发给A.对于j∈Yc,B将相应的Η发给A.对于A的密钥询问请求.B可以利用正常的密钥生成算法回应以正常的密钥.挑战阶段:A提交两个消息M0,M1及一个访问结构Φ.B随机选择一个比特令s2=τ1,s3=τ2并加密Mb如下:对于访问控制矩阵A的每一行x,选择一个随机数并计算:注意到如果T=V1,该密文就是一个正常的密文.B与A进行的是Ωreal.如果T=W1,该密文就是一个半功能密文,因为和中均含有与A进行的是Ω0.因此,如果A能够以不可忽略的优势区分Ωreal与Ω0.那么B就可以以不可忽略的优势区分V1与W1.Lemma2:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωl,1与Ωl-1,2.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设.证明仿真者B将与攻击者A模拟Ωl-1,2或者Ωl,1.首先,定义F,F*如下:B选择参数Zp,并令θ=η,φ=β.计算同样地,可以计算公开参数以及φ,Η等.最后B 将公开参数发给A.对于j∈Yc,B将相应的Η发给A.对于A前l-1次的密钥查询请求.B将回应以第二类的半功能密钥.具体过程如下:Zp,计算:B计算ΥGID,并将其发送给A.对于每个一个属性i∈SGID,j′,计算:对于A第l次的密钥查询请求.B将回应以第一类的半功能密钥.具体过程如下:令m2=τ1,m3=τ2,计算:B计算ΥGID,并将其发送给A.对于每个一个属性i∈SGID,j′,计算:Ki,j′=Tti,j′.对于>l次的密钥查询请求.B将回应以正常的密钥.挑战密文:随机选择1个向量Zp令s2=μ1,s3=μ2,s4=μ3.并加密Mb如下:对于访问控制矩阵的每一行x,选择一个随机向量个随机数并计算:如果T=V1,第l次的密钥就是一个正常的密钥.B与A进行的是Ωl-1,2.如果T=W1,第l次的密钥就是一个第一类的半功能密钥,因为K,L和Ki,j′中均含有与A进行的是Ωl,1.因此,如果A能够以不可忽略的优势区分Ωl-1,2与Ωl,1.那么B就可以以不可忽略的优势区分V1与W1.Lemma3:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωl,1与Ωl,2.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设.证明仿真者B将与攻击者A模拟Ωl,1或者Ωl,2.与在Lemma2的证明中一样.B设置公开参数,φ与Η.最后B将公开参数以及受A 控制AA的主密钥发给A.针对A的前l-1次与>l次的密钥查询请求,B表现与在Lemma2的证明中一样. 针对A的第l次密钥查询请求,B选择2个随机数m4,m5∈Zp,令L=T,Ki,j′=Tti,j′.如果T=V1,第l次的密钥就是一个第二类的半功能密钥.B与A进行的是Ωl,2.如果T=W1,第l次的密钥就是一个第一类的半功能密钥.B与A进行的是Ωl,1.因此,如果A能够以不可忽略的优势区分Ωl,2与Ωl,1.那么B就可以以不可忽略的优势区分V1与W1.Lemma4:若存在一个多项式时间的攻击者A,能够以不可忽略的优势ε区分Ωq,2与ΩFinal.那么我们就可以构造一个多项式时间算法B以优势ε攻破子空间假设. 证明仿真者B将与攻击者A模拟Ωq,2或者ΩFinal.首先,定义F,F*如下:令Zp.计算:同样地,B设置公开参数,φ与Η.最后B将公开参数以及受A控制AA的主密钥发给A.B计算:B计算ΥGID,并将其发送给A.对于每个一个属性i∈SGID,j′,计算:选择s1,s2,s3,计算:对于访问控制矩阵的每一行x,选择3个随机数并计算:如果T=V1,该密文就是一个半功能的密文.B与A进行的是Ωq,2.如果T=W1,该密文就是一个随机消息加密后的密文,因为T中含有与A进行的是ΩFinal.因此,如果A能够以不可忽略的优势区分Ωq,2与ΩFinal.那么B就可以以不可忽略的优势区分V1与W1.至此,定理1证毕.5 性能分析在本文的方案之前,在文献[14,15]中还有两个自适应安全的MA-CP-ABE方案,即LW方案[14]与LCHWY方案[15].表1对这3个方案就解密时双线性配对运算的次数、解密计算开销以及是否在合数阶群上构造三个方面进行了比较.其中解密计算开销按照解密时需要进行的双线性配对运算次数进行比较.令I表示解密时所用的属性集合.令t表示素数阶群上一次配对计算需要的时间.根据文献[16]的分析,在80比特AES安全性上,1024比特合数阶群上的双线性对运算开销大概是170比特素数阶群上的50倍.如表1所示,即使本文使用了5倍于LW方案与LCHWY方案中的双线性配对次数,总的解密计算开销依然只是这两个方案的1/10.因此,本文的解密计算要比LW方案与LCHWY方案更有效率.表1 性能比较方案解密配对次数解密计算开销(80-bit)合数/素数LW方案[14]2|I|100|I|·t合数LCHWY方案[15]2|I|+1100|I|·t+50t合数本文方案10|I|+510|I|·t+5t素数6 总结本文针对合数阶上构造的自适应安全MA-CP-ABE算法存在计算开销过大的问题,提出了一种素数阶群上自适应安全的MA-CP-ABE方案.该方案以对偶正交基技术为基础构造,并支持单调的访问结构.将方案的安全性归约到子空间假设.利用Waters等人提出的攻击游戏两两不可区分的证明技术对方案进行安全性证明.性能分析表明,我们的方案在达到自适应安全的基础上,降低了方案中的计算开销.参考文献【相关文献】[1]SAHAI A,WATERS B.Fuzzy identity-based encryption[A].EUROCRYPT2005[C].Berlin:Springer,2005.457-473.[2]GOYAL V,PANDEY O,SAHAI A,et al.Attribute-based encryption for fine-grained access control of encrypted data[A].CCS2006[C].Alexandria,Virginia:ACM,2006.89-98.[3]OSTROVSKY R,SAHAI A,WATERS B.Attribute-based encryption with non-monotonic access structures[A].CCS2007[C].Alexandria,Virginia:ACM,2007.195-203.[4]OKAMOTO T,TAKASHIMA K.Fully secure functional encryption with general relations from the decisional linear assumption[A].CRYPTO 2010[C].Berlin:Springer,2010.191-208.[5]LEWKO A,OKAMOTO T,SAHAI A,et al.Fully secure functional encryption:Attribute-based encryption and(hierarchical)inner product encryption[A].EUROCRYPT2010[C].Berlin:Springer,2010.62-91.[6]BETHENCOURT J,SAHAI A,WATERS B.Ciphertext-policy attribute-basedencryption[A].IEEE Symposium on Security and Privacy 2007[C].Berkeley,CA:IEEE,2007.321-334.[7]CHEUNG L,NEWPORT C.Provably secure ciphertext policyABE[A].CCS2007[C].Alexandria,Virginia:ACM,2007.456-465.[8]GOYAL V,JAIN A,PANDEY O,et al.Bounded ciphertext policy attribute based encryption[A].ICALP 2008[C].Berlin:Springer,2008.579-591.[9]WATERS B.Ciphertext-policy attribute-based encryption:An expressive,efficient,and provably secure realization[A].PKC 2011[C].Berlin:Springer,2011.53-70.[10]CHASE M.Multi-authority attribute based encryption[A].TCC 2007[C].Berlin:Springer,2007.515-534.[11]CHASE M,CHOW S S M.Improving privacy and security in multi-authority attribute-based encryption[A].CCS2009[C].Chicago,Illinois:ACM,2009.121-130.[12]MüLLER S,KATZENBEISSER S,ECKERT C.Distributed attribute-based encryption[A].ICISC 2008[C].Berlin:Springer,2009.20-36.[13]MüLLER S,KATZENBEISSER S,ECKERT C.On multi-authority ciphertext-policy attribute-based encryption[J].Bulletin of the Korean Mathematical Society,2009,46(4):803-819. [14]LEWKO A,WATERS B.Decentralizing attribute-based encryption[A].EUROCRYPT2011[C].Berlin:Springer,2011.568-588.[15]LIU Z,CAO Z,HUANG Q,et al.Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles[A].ESORICS 2011[C].Berlin:Springer,2011.278-297.[16]FREEMAN D M.Converting pairing-based cryptosystems from composite-order groups to prime-order groups[A].EUROCRYPT 2010[C].Berlin:Springer,2010.44-61. [17]LEWKO A.Tools for simulating features of composite order bilinear groups in the prime order setting[A].EUROCRYPT 2012[C].Berlin:Springer,2012.318-335.[18]BONEH D,FRANKLIN M.Identity-based encryption from the Weil pairing[A].CRYPTO 2001[C].Berlin:Springer,2001.213-229.[19]BEIMEL A.Secure Schemes for Secret Sharing and Key Distribution[D].Haifa,Israel:Israel Institute of Technology,Technion,1996.[20]WATERS B.Dual system encryption:Realizing fully secure IBE and HIBE under simple assumptions[A].CRYPTO 2009[C].Berlin:Springer,2009.619-636.。