武汉大学国家网络安全学院2020年博士入学综合考核候选人名单

合集下载

武汉大学医学研究院2020年博士研究生入学考核结果及拟录取名单公示

武汉大学医学研究院2020年博士研究生入学考核结果及拟录取名单公示

获硕士学位的单位 哈尔滨医科大学 河南工业大学 华中农业大学 武汉大学 武汉大学 华中科技大学 湖北工业大学 武汉大学 武汉大学 青岛大学 徐州医科大学 厦门大学 湖南师范大学 广州医科大学 安徽师范大学 河南农业大学 武汉大学 信阳师范学院 安徽农业大学 浙江理工大学 南华大学 大连医科大学 中国农业大学 吉林大学 川北医学院 北京工业大学 三峡大学
拟录取类别 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向 非定向
学习方式 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制 全日制
培养潜质 88.83 91 89.4 87 84.83 84.8 84.67 83.17 82.67 80.8 77.17 79 74.4 70.33 63 59.17 58.00 69.00 59 57.17 57.6 58.83 55.8 56.67 56.8 55.33 58.6
总评成绩 89.73 88.32 88 86.36 85.53 84.08 84.00 83.40 82.30 81.76 78.37 78.2 74.36 73.97 68.16 66.90 64.67 63.93 63.8 62.87 62.04 61.70 61.28 60.70 60.28 59.33 59.28
不拟录取 不拟录取 不拟录取
生物学 基础医学 基础医学
非定向 非定向 非定向
全日制 全日制 全日制

武汉大学历史学院2020年博士研究生综合考核候选人名单

武汉大学历史学院2020年博士研究生综合考核候选人名单

无 15 12 15 3 0
0
45
魏斌
武汉大学历史 学院
教授
胡鸿
武汉大学历 史学院
教授
无 10 9 12 6 0 无 15 15 15 13.5 0 无 10 15 15 3 0
0
37
王双怀 陕西师范大学
教授
杜文玉
陕西师范大 学
教授
0
58.5
孙英刚
浙江大学历史 系
教 授, 博士 生导
刘安志
武汉大学历 史学院
张民服
郑州大学历 史学院
教授
0
43
罗家祥
华中科技大学 历史研究所
教授
华中科技大 雷家宏 学历史研究

教授
0
40
粟品孝
四川大学历史 文化学院
教授
张循
四川大学历 史文化学院
教授
0
41
敏敬
兰州大学历史 文化学院
教授
刘永明
兰州大学历 史文化学院
教授

8 15 15 3 0
无 20 9 15 6 0
无 10 9 9 6 0 无 20 15 15 6 0
博导教 授
0
50
华中师范大学 王玉德 历史文化学院
文化学系
教 授, 博士 生导
华中师范大 宋亦箫 学历史文化
学院
教授, 博士生
导师
0
44
张晓骏 武汉工商学院 教授
马洁
武汉工商学 院
教授
45 刘礼堂
46
周翠云 程昊卿
104860190 005714
武汉大学
写作理论 与实践
中国史
非全日 制

武汉大学马克思主义学院2020年博士研究生综合考核候选人名单

武汉大学马克思主义学院2020年博士研究生综合考核候选人名单

国外马克思 主义研究
李佃来
全日 制
非定向 就业

54
唐慧颖
2020420 102480
武汉大 学
思想政治教育
思想政治教 育
骆郁廷
全日 制
非定向 就业

55
付玉璋
2020420 103066
武汉大 学
思想政治教育
思想政治教 育
骆郁廷
全日 制
非定向 就业

56
余杰
2020420 武汉大 103462 学
教授
张星久
公开招考
湖北省社会
(申请考 喻立平 科学界联合
核)

研究员 梅珍生
公开招考
吉林大学马
(申请考 吴宏政 克思主义学
核)

教授
韩广富
公开招考
武汉大学马
(申请考 罗永宽 克思主义学
核)

教授
金伟
公开招考 (申请考 核)
卢黎歌
西安交通大 学
教授
马忠
公开招考 (申请考 金伟 核)
武汉大学马 克思主义学 院
马克思主义 中国化研究
沈壮海
全日 制
非定向 就业

37
刘耀华
2020420 105325
湖北省 社会科 学院
马克思主义中 马克思主义
国化研究
中国化研究
李楠
全日 制
非定向 就业

38
张艳红
2020420 105566
吉林大 学
马克思主义中 马克思主义
国化研究
中国化研究
李楠
全日 制
非定向 就业

量子计算密码攻击进展

量子计算密码攻击进展

第43卷第9期计算机学报Vol. 43 No. 9量子计算密码攻击进展王潮1) ,2), 3)姚皓南1),2)王宝楠1),2),5)胡风1),2)张焕国6)纪祥敏4),6)1)(特种光纤与光接入网重点实验室, 特种光纤与先进通信国际合作联合实验室上海大学上海 200444)2)(密码科学技术国家重点实验室北京 100878)3)(鹏城实验室量子计算中心广东深圳 518000)4)(福建农林大学计算机与信息学院福州 350002)5)(上海电力大学计算机科学与技术学院上海 200090)6)(武汉大学国家网络安全学院武汉 430072)摘 要通用量子计算机器件进展缓慢,对实用化1024-bit的RSA密码破译尚不能构成威胁,现代密码依旧是安全的. 量子计算密码攻击需要探索新的途径:一是,量子计算能否协助/加速传统密码攻击模式,拓展已有量子计算的攻击能力;二是,需要寻找Shor算法之外的量子计算算法探索密码攻击. 对已有的各类量子计算整数分解算法进行综述,分析量子计算密码攻击时面对的挑战,以及扩展至更大规模整数分解存在的问题. 结合Shor算法改进过程,分析Shor算法对现代加密体系造成实质性威胁前遇到的困难并给出Shor破译2048位RSA需要的资源. 分析基于D-Wave量子退火原理的RSA破译,这是一种新的量子计算公钥密码攻击算法,与Shor算法原理上有本质性不同. 将破译RSA问题转换为组合优化问题,利用量子退火算法独特的量子隧穿效应跳出局部最优解逼近全局最优解,和经典算法相比有指数级加速的潜力. 进一步阐述Grover量子搜索算法应用于椭圆曲线侧信道攻击,拓展其攻击能力. 探讨量子人工智能算法对NTRU等后量子密码攻击的可能性.关键词量子计算;量子退火;量子计算密码;量子攻击中图法分类号TP309 DOI号 10.11897/SP.J.1016.2020.01691Progress in Quantum Computing Cryptography AttacksWANG Chao1),2),3) YAO Hao-Nan1),2) WANG Bao-Nan1),2),5) HU Feng1),2)ZHANG Huan-Guo6) JI Xiang-Min4),6)1)(Key Laboratory of Specialty Fiber Optics and Optical Access Networks, Joint International Research Laboratory of Specialty Fiber Optics and AdvancedCommunication, Shanghai University, Shanghai 200444)2)( State Key Laboratory of Cryptology, Beijing 100878)3)( Center for Quantum Computing, Peng Cheng Laboratory, Guangdong Shenzhen 518000)4)(College of Computer Information Science, Fujian Agriculture and Forestry University, Fuzhou 350002)5)(College of Computer Science and Technology, Shanghai University of Electric Power, Shanghai 200090)6)(School of Cyber Science and Engineering, Wuhan University, Wuhan 430072)Abstract Due to the limitations of hardware, the development of universal quantum computer devices isslow. At present, the maximum integer factorization by general Shor’s algorithm is 85 (using the characteristics of Fermat numbers to factor the integer 85 with 8 qubits), which is not a threat to thepractical 1024-bit RSA by Shor’s algorithm. Since the universal quantum computer cannot be practical in a收稿日期:2019-08-27;在线出版日期:2020-02-07. 本课题得到“国防创新特区项目”、国家自然科学基金项目(61572304,61272096)、国家自然科学基金重点项目(61332019)、密码科学技术国家重点实验室开放课题基金资助. 王潮,博士,教授,中国计算机学会(CCF)会员(E200008909S),主要研究领域为人工智能、网络信息安全、量子密码学等.E-mail:****************.cn.姚皓南,硕士研究生,主要研究领域为信息安全、量子密码学. 王宝楠,博士研究生,主要研究领域为信息安全、量子密码学. 胡风,博士研究生,主要研究领域为信息安全、量子密码学. 张焕国,博士,教授,主要研究领域为密码学、密码协议、可信计算等. 纪祥敏(通信作者),博士研究生,副教授,中国计算机学会(CCF)会员(30663M),主要研究领域为信息安全、密码学、可信计算.E-mail:***************1692 计算机学报 2020年short time, the modern cryptography is still secure enough now. Quantum computing cryptography attack needs to explore new ways to enhance its quantum attacking ability: Firstly, whether quantum computing can assist/accelerate traditional cryptography attack mode and expand its more powerful quantum attacking ability on the basis of the existing quantum computing. Secondly, it is necessary to find quantum computing algorithms other than Shor’s algorithm to explore quantum computing cryptographic attack. In this paper, various existing algorithms for integer factorization algorithms of quantum computing are studied and show optimistic potentials of quantum annealing algorithm and D-Wave quantum computer for deciphering the RSA cryptosystem. Such as Shor’s algorithm (factor up to 85) via different platforms (like Hua-Wei quantum computing platform), quantum adiabatic computation via NMR (291311), D-Wave (purchased by Lockheed Martin and Google etc., has been initially used for image processing, machine learning, combinatorial optimization, and software verification etc.) quantum computer (factored up to 376289), quantum computing software environment provided by D-Wave (factor the integer 1001677 with 87 qubits) to obtain a higher success rate and extend it to a larger factorization scale. Actually, D-Wave using quantum annealing may be closer to cracking practical RSA codes than a general-purpose quantum computer (IBM) using Shor’s algorithm. In addition, the model limitations and precision problems existing in the expansion of integer factorization to a larger scale are discussed. Majorities of scholars think Shor’s algorithm as the unique and powerful quantum algorithm for cryptanalysis of RSA. Therefore, the current state of post-quantum cryptography research exclusively referred to potential threatens of Shor’s algorithm. This paper analyzes the RSA deciphering method based on D-Wave quantum annealing principle, which is a new public key cryptography attack algorithm for quantum computing, and it is fundamentally different from Shor’s algorithm in principle. It is the second effective quantum attack method (RSA deciphering) in addition to Shor’s algorithm. Thus, the post-quantum cryptography research should further consider the potentials of D-Wave quantum computer for deciphering the RSA cryptosystem in future. Furthermore, Grover’s quantum searching algorithm is applied to the elliptic curve side channel attack to expand its attack capability. It is a new effective public key cryptosystem attack method, which is helpful to expand the attack of quantum computing on other public key cryptosystem constitutions. Finally, the possibility of quantum artificial intelligence algorithm attacking NTRU and other post-quantum cryptography is discussed. It is necessary to explore a new cryptographic scheme that can resist the attack of quantum computing, and combine evolutionary cryptography with quantum artificial intelligence, which is expected to be applied to the design and analysis of cryptography algorithms in the post-quantum cryptography.Keywords traditional cryptography; quantum computing; quantum annealing; quantum computing cryptography; quantum attack1 引言现在的量子计算机可以分成两类. 一是通用量子计算机[1,2],由于硬件平台发展缓慢,对现在实用化1024-bit RSA密码破译尚不能构成威胁,现代密码依旧安全. 二是D-Wave专用量子计算机,其商业化进展迅猛. 基于通用量子计算机的Shor算法受限于量子硬件发展缓慢,对现在广泛使用的RSA公钥密码体系没有实质上的威胁. 但是人们容易将硬件发展较快、无法运行Shor算法的专用量子计算机与通用量子计算机混淆,对现代密码体系的安全性做出错误的判断,错误地以为现代密码体系即将受到Shor算法的攻击进而不再安全[3].量子计算[4,5]将有助于推动密码攻击领域的诸多课题. 量子攻击提供了一种新的、不同于传统密码的计算模式,在密码设计和破译领域实现对传统密码的进一步拓展.2014年,Nature资深评论员Matthias Troyer在报道中指出,包括Shor算法在内的量子密码破译无法实用化[6]. 2018年,Google量子人工智能实验室9期王潮等:量子计算密码攻击进展 1693主任John Martinis在Science报道中指出通用量子实用化任重道远,认为破译公钥密码距离实用化“be years”,美国能源部DOE也赞同这个观点[7,8].2018年,荣获2012年物理诺贝尔奖的Serge Haroche教授在报告“The Nobel Prize Series India 2018”中指出,短期内量子计算机有望应用于量子模拟、量子通信、量子测试等研究领域.2019年《Nature》上发表了Google最新一代量子处理器Sycamore[9],包含53个量子比特. 对量子处理器的输出进行重复性采样,并与经典计算机模拟的结果进行比较. Sycamore完成同样的任务只需要200秒,而Google估计使用目前世界上最强大的超级计算机Summit需要1万年. 以此证明该量子处理器实现了量子优越性(Quantum Supremacy). IBM 提出使用二级存储[10]可以模拟54-bit量子计算机,并且通过优化将经典计算机执行任务的时间从1万年降低到2.55天. IBM研究中心主任Dario Gil表示,量子计算机不会凌驾于经典计算机之上,两种计算机会是协同工作的方式. 量子计算机对硬件的要求较高,而将其与经典计算机进行混合架构共同执行任务,可以在达到量子加速的同时降低对量子硬件的需求.尽管现在量子计算在一个任务上已经实现了量子优越性,但是由于量子纠错和容错量子计算技术远超当前技术水平[11-13],通用量子计算机进展缓慢,量子算法达到实用化阶段尚需时日,以破译RSA公钥密码为例,目前分解n位大整数需要2n位逻辑量子比特[14]. 基于Shor算法实现破译1024位RSA密码实际需2000多位通用逻辑量子比特,远非当下的通用量子计算机所能达到. 而专用量子计算机D-Wave硬件平台发展较快并且与洛克希德马丁、谷歌、美国国家航空航天局、美国国家实验室等多家机构进行合作,在量子计算机商用化的道路上处于领跑地位. 因此,有必要探索专用量子计算机(D-Wave)在密码设计与密码分析领域的潜力.从密码学家的角度来看[15],通用量子计算存在的两个问题可能构成了量子密码分析的主要障碍:增加容错量子位的数量. 第一个是所谓的量子比特的数量. 技术的进步使可用量子位的数量经常翻倍,这与经典计算机的摩尔定律相似,但是通用量子计算机受硬件限制,发展难度较大. 第二个就是容错. 在量子计算中,错误通常是由于量子比特与其环境之间不受控制的相互作用而产生的. 2019年,最多量子比特的量子计算机拥有72个容错量子位,已经可以解决以前无法解决的组合、优化等问题,但目前还不能解决密码问题. 所以在通用量子计算机的进展缓慢、对实际运行的公钥密码不能构成安全威胁背景下,未来抗量子密码的研究有必要探索专用量子计算机(D-Wave)在密码设计与密码分析领域的潜力.本篇综述主要归纳与总结传统密码与量子计算密码攻击的国内外研究进展,分析量子计算在公钥密码攻击和椭圆曲线侧信道攻击现状,并展望量子人工智能算法对NTRU等后量子密码攻击的可能性. 为量子计算在信息科学领域的工作提供思路. 根据《Nature》[6]和《Science》[7][8]报道,通用量子计算机进展缓慢,它的几个典型应用都无法成功,破译公钥密码距离实用化“be years”,因此,量子计算密码攻击需要探索新的途径:一是,量子计算能否加速传统密码攻击模式;二是,需要寻找Shor 算法之外的量子计算算法探索密码攻击.2 Shor算法对公钥密码的攻击三种公钥密码包括离散对数难题(Discrete Logarithm Problem, DLP),大整数分解难题(Inte-ger Factorization Problem, IFP)和椭圆曲线离散对数难题(Elliptic Curve Discrete Logarithm Problem, ECDLP). 对于IFP和ECDLP,传统算法中最有效的方法是1991年由Pollard等人提出的通用数域筛选算法(GNFS)[16]. 通用数域筛选法(GNFS)求解大数质因子和椭圆曲线离散对数的时间复杂度分别是1/32/3[(log)(log(log))](e)N NO[17]和(expO(())M P [18],这里的N是指要分解的大数,k就是我们要求的椭圆曲线的离散对数,P 是有限域的素域范围.本章节主要介绍Shor算法对RSA的攻击研究和Shor算法求解椭圆曲线离散对数的研究.2.1 Shor算法分解整数的研究公钥密码系统的安全性随着Shor算法的提出和量子计算的发展受到了威胁. 众所周知,RSA密码系统的安全性在于整数分解问题的难度. 它所依赖的数论问题不能在有效的多项式时间内求解. 破译RSA的核心问题即整数分解问题[19].Shor算法通过将因式分解问题简化为求阶的问题来发挥效用. 关于量子计算机的仿真[20]及Shor算法对整数N的分解的研究一直受到国内外学者的广泛关注.1996年,阿根廷科学家Cesar Miquel等人[21]分析了损耗和退相干对量子分解电路性能的影响,1694 计 算 机 学 报 2020年并且展示分解整数N=15,这项工作为实践中实施Shor 量子算法提供了很好的参考.2000年英国伦敦帝国学院布莱克特实验室的Parker 等人[22]给出了一个单一的纯量子比特与log2N 量子比特在任意混合态下的集合都足以有效地实现Shor 分解算法.2001年,IBM 研究实验室的Vandersypen 等人[23]使用室温液态核磁共振技术实现了整数N =15的Shor 算法演示性实验. 该实验主要目的是演示量子计算机的控制和建模,没有针对Shor 算法的扩展性进行研究,无法应用到更大的整数.2004年,美国赫尔辛基理工大学的Vartiainen [24]基于约瑟夫森电荷量子位寄存器实现整数N =21的Shor 算法实验. 由于实验对退相干时间有严格要求,通过使用特别设计的量子位门和数值优化的方法完成了物理实现,因此难以扩展到大规模整数分解.2007年,文献[25]基于Quantware 库使用30个量子比特完成整数N =943的分解,并研究残余耦合引起的缺陷对Shor 算的影响. 同年,基于光量子计算机的Shor 算法整数分解由Lu 等人[26]首次完成,通过操控四个光量子实现了N =15的整数分解,通过实验证明该平台可以执行Shor 算法,并完成整数分解.2011年,布里斯托大学的M.G.Thompson 等人使用可控相位门和哈达门展示执行Shor 算法的基本过程[27],并成功完成整数N =15的分解.2012年,Lucero 等人[28]基于约瑟夫森电荷量子电路成功使用3个量子比特分解整数N =15,和前文中Vartiainen 的实验一样,对退相干时间严格要求,物理实现的要求较高.2012年,Enrique Martin Lopez 等人实验实现了Shor 量子分解21的过程,通过使用一个迭代协议将量子比特重复利用,使得所需的所有的量子比特的数量是标准协议中要求的三分之一[29].2013年,佐治亚大学的Geller 等人[30]使用8量子比特完成整数N =51和N =85的分解,由于利用了费马数的特殊性质,不能作为通用方法.2013年,文献[31]提出量子电路执行整数分解任务时第二寄存器的优化方法. 通过寻找2阶元素来实现整数的分解. 因此第二寄存器的量子比特数可以大大减小,有效降低总量子比特数.2016年,Thomas 等人[32]提出基于Kitaev 的Shor 算法的实现. 通过有效地使用和控制七个量子位和四个“高速缓存量子位”分解整数15. 与传统算法相比,减少了近3/4的量子比特数.2017年,上海大学王宝楠等人[33]提出了针对RSA 的小Qubit 量子攻击算法设计,降低了算法的复杂度和成功率,提高了原算法中模幂计算的运算速率. 实验表明,该方法可以用11、10、9量子比特成功分解整数119的量子电路.2018年Google 公司Craig Gidney [14]提出引入1n -个辅助量子比特(Dirty Ancillae Qubits)将Shor 算法执行所需的量子比特数(Clean Qubits)从Zalka [34] 1.5(1)n O +缩减到了2n -,并且没有增加电路的渐进规模和深度. Dirty Qubits 以一种未知状态存在不需要精确的初始化,但在电路执行结束之前需转为已知状态. Clean Qubits 用于具体的电路构造,需要初始化为已知的计算基态,Shor 算法发展如表1. 表中()M n 是乘法的经典时间复杂度,其极限是(lg )(lg )2O n n n ⋅⋅[35]. ε是通用门的最大误差.表1 Shor 量子算法改进过程Year DepthGatesClean QubitsTotal QubitsShor [36]1994(())nM n Θ (())nM n Θ ()n Θ()n ΘBechman [37] 1996 3()n Θ 3()n Θ 51n + 51n + Veldral [38] 1996 3()n Θ3()n Θ43n +43n + Beauregard [39] 2003 31(lg n εΘ31(lg lg )n n εεΘ23n + 23n + Takahashi [40] 2006 31(lg n εΘ 31(lg lg )n n εεΘ 22n +22n +Zalka [41] 2006 31(lg n εΘ31(lg lg )n n εεΘ1.5(1)n O +1.5(1)n O +Häner [42] 2016 3()n Θ 3(lg )n n Θ 22n + 22n + Craig Gidney [14]20173()n Θ3(lg )n n Θ2n +21n +2019年,Google 公司Craig Gidney [43]假设物理门错误率为310-,surface code 周期1微秒反应时间10微秒,同时考虑到噪声的影响等条件,使用窗口算法进行优化. 评估破解2048位RSA 需要的物理9期王潮等:量子计算密码攻击进展 1695量子比特数为22325184,需要的时间为8小时,所需的物理量比特数以及量子比特精度远远超出当前硬件水平,对实际运行的公钥密码不能构成安全威胁.Microsoft和Google量子研究组的研究人员Matthias Troyer和John Martinis均表示由于通用量子计算机硬件的限制短期内无法实现Shor算法破译现在实际使用的RSA加密体系,寻找通用量子计算机的杀手级应用仍是一大挑战. 因此,在量子计算攻击密码方面需要探索不同于Shor算法的量子计算密码破译之路.2.2 Shor算法求解椭圆曲线离散对数的研究目前,与Shor算法攻击RSA的研究相比,针对ECC的Shor算法的研究比较少. 原因大致有两个:一是因为ECC算法相对于RSA算法的数学理论较为复杂,在工程应用中实现较为困难;二是因为Shor算法本是设计用来解决大数分解和求解离散对数的,如果要想利用Shor算法求解椭圆曲线离散对数,理论上是不能直接完成的,而且因为椭圆曲线上的运算都是点的运算,很难进行量子电路的设计. 从而导致Shor算法求解椭圆曲线离散对数问题成为了一个科研上的难题.1994年,Shor[44]提出Shor算法,作为量子计算机最著名的应用之一,在大素数分解问题上比非量子计算算法有指数级别的优势,同时Shor算法还可以应用在离散对数问题上.1997年,里奇蒙大学的Jodie Eicher和Yaw Opoku[45]在理论上设计了使用Shor算法解决与离散对数问题类似的椭圆曲线问题的具体步骤. 证明在Shor算法的基础上进行修改可以解决椭圆曲线问题. 和Shor算法一样,想真正物理实现这种算法需要解决量子器件的诸多挑战.2003年,滑铁卢大学John Proos研究了基于Shor算法的椭圆曲线问题[46]. John Proos从Shor算法和数学分析进行研究:不同椭圆曲线在有限域下具有不同的性质,选择其中适当的一条特殊的椭圆曲线进行分析. 在Shor算法基础上针对模幂运算与量子傅里叶变换进行优化. 以此分析椭圆曲线问题上的优化方案和算法步骤. 根据计算结果,在Shor 算法的基础上求解ECDLP时,对于给定的n位整数,需要6n量子比特. 但是没有就实验模拟的过程进行研究. 同时该文献给出了另一种观点:求解椭圆曲线离散对数问题可以看作是求解二维的大数分解问题.2014年,美国微软研究院Martin Roetteler等人[47]给出了一个类似于Shor量子分解算法的概要量子电路,该量子电路设计了三个量子寄存器,由于椭圆曲线上点的表示及点的运算的复杂性,用量子电路来体现是极其困难的. 一般说的实现Shor算法的量子电路需要三个量子寄存器:第一个和第二个为控制量子寄存器,第三个为工作寄存器,事实上第三个量子寄存器只是一个代称,其可能需要多个量子寄存器来协同完成“工作寄存器”的功能. 即便可以,构造量子电路实现对ECC的攻击也将会是非常复杂的.2017年,美国微软研究院Martin Roetteler等人[48]对使用Shor算法求解椭圆曲线的离散对数问题时需要的量子资源进行了估算. 这些估算来自用于受控椭圆曲线点加法的Toffoli门网络的仿真,在量子计算软件工具套件|iLIQU〉的框架内实现. 确定可逆模块化运算的电路实现,包括模加法、模乘法和模逆运算,以及可逆椭圆曲线点加法. 得出结论:在n比特素数域上定义的椭圆曲线上的椭圆曲线离散对数,可以在量子计算机上用至多332448log()4090n n n+Toffoli门的量子电路计算,其量子比特数最多为292log()10n n++⎡⎤⎢⎥. 虽然提出通过量子电路来实现Shor算法解决ECDLP(Elliptic Curve Discrete Logarithm Problem),并分析了实现这些电路所需的资源,但没有通过实验完全证明.2018年,上海大学陈宇航等人[49]提出能够使用小量子比特数来破解椭圆曲线加密的Shor量子攻击方法,对当前安全曲线有较大威胁,它的通用性更强. 该方法的步骤为:选取一条二进制素域上的椭圆曲线,然后输出该椭圆曲线上的所有点;任意选取椭圆曲线上两点P和Q,满足P kQ=,k为离散对数,输出与椭圆曲线上各点(,)t tx y对应的x t P+ ty Q和x t P的点;构造以k为周期的周期函数;创建两个量子寄存器并设置其初始状态;对第一量子寄存器1ϕ执行Hadamard变换;将,U x a算符应用于第二量子寄存器2ϕ;对第一量子寄存器进行量子傅立叶逆变换:测量第一量子寄存器的本征态概率,求使其达到最大值的阶k;如果阶k是满足P kQ=,则攻击私钥为k.图1是基于Shor算法求解椭圆曲线离散对数k问题的流程图.目前,Shor算法对公钥密码的攻击还需要更深入的研究,通用量子计算机分解大数和求解ECC离散对数的能力还很有限. 当前的物理实现只能控制运行Shor算法的小规模的量子比特,尚不能对现今使用的1024位RSA和163位的ECC构成威胁. 如果真正部署Shor算法在多项式时间内攻击现在的加1696 计 算 机 学 报 2020年密算法,必须使用千位以上的通用量子计算机.据《Nature 》和《Science 》[6]-[8]等报道,破译现有的163位ECC 密码所需要的千位量子比特的通用量子计算机,在未来5到10年内仍难实现. 目前,在通用量子计算机的器件条件限制的情况下,对公钥密码ECC 的小Qubit 量子计算攻击问题仍没有得到较好解决. 未来,探索小比特破译椭圆曲线ECC 是一大挑战.图1 Shor 算法求解椭圆曲线离散对数k 的流程图3 基于量子绝热理论的整数分解方法目前,通过量子计算实现整数分解主要有两个研究方向:一种为上面介绍的Shor 算法的电路模型算法,另一种为绝热量子计算[50](Adiabatic Quantum Computation ,AQC). 量子绝热计算已经应用于诸多组合优化问题,比如旅行商、图着色、蛋白质折叠、整数分解等问题[51-54]. 此外,AQC 对由相位差、环境噪声和酉运算的不完善引起的误差具有更好的鲁棒性[55,56]. 因此,它很快发展成为量子计算中极具吸引力的一个领域.2001年,Burges [57]首次提出将整数分解问题转化为优化问题,为绝热量子计算应用到整数分解做出了基础性工作,并于2010年由Schaller 和Schutz-hold [58]改进该方法.3.1 基于绝热量子理论的NMR 的整数分解的研究现状2008年,彭新华等人[59]首次提出了基于绝热量子计算的因子分解算法,并成功地在NMR 量子处理器上实现了21的分解.2012年,徐南阳等人[60]在文献[59]的基础上提出了一个改进的绝热量子算法,并通过核磁共振量子处理器实现了对整数143的分解.2014年,Nikesh S. Dattani 等人[61]利用两个质因子的特殊性质实现4比特分解整数56153,但是该数两个因子的二进制形式仅有两位不同,因此该方法不具有通用性与可扩展性.2016年,Soham Pal 等人[62]提出经典和量子计算混合方案通过500 MHz 核磁共振谱仪(NMR)实现对整数551的分解.2017年,李兆凯,彭新华,杜江峰等人[63]使用核磁共振谱仪(Nuclear Magnetic Resonance ,NMR)在高于室温下使用3个量子比特实现整数291311的分解. 该方法是使用大数两个素因子的特殊性质实现的,不具有通用性和可扩展性.2017年,杜江峰等人在室温下的固态单自旋系统上完成绝热量子算法整数分解实验[64],系统将金刚石中的自旋作为量子处理器,通过分解整数N=35作为系统的基准测试,证明实验结果具有高保真度.基于绝热量子理论的NMR 的整数分解的研究由于量子比特数的限制,无法扩展到大规模整数分解的情况. 该研究仅可作为理论验证性的探索性的实验. 在通用量子计算机的进展缓慢和NMR 的量子比特数受限的情况下,D-Wave 量子计算机和基于D-Wave 量子退火原理的整数分解的研究突飞猛进. 3.2 基于D-Wave 量子退火原理的整数分解的研究使用量子计算方法攻击RSA 公钥体系问题上,Shor 算法作为量子计算机最著名的应用之一,学界普遍性认为在不考虑硬件平台限制的情况下,严重威胁现在的公钥密码体系,从而忽略其他量子计算攻击RSA 公钥体系的算法. 实际上学界众多学者均认为实际部署Shor 算法攻击现有的加密体系仍然遥遥无期.受限于相干时间、噪声、量子纠错等技术限制,近期难以研制出对现在使用的公钥密码具有威胁的通用量子计算机. 因此需要寻找不依赖通用量子计算机的量子算法攻击公钥密码. 实现原理不同的专用量子计算机D-Wave 可以执行与Shor 量子算法不同的绝热量子算法,对攻击公钥密码有重要的扩展9期 王 潮等:量子计算密码攻击进展 1697作用. D-Wave 量子计算机核心原理量子退火(Quan-tum Annealing ,QA)利用量子领域重要的物理性质量子隧穿效应,在组合优化容易陷入局部最优问题上比传统优化算法更具优势,指数级搜索问题中有望逼近甚至达到全局最优解. 这也是考虑将D-Wave 量子计算机用于密码设计及密码分析的基础.2018年ETSI 会议专家分析D-Wave 专用量子计算机在攻击加密体系受到忽视的原因. 因为D-Wave 最初商业化的应用主要是的应用包括Loc-kheed Martin 用于公司里飞机控制软件的测试,Google 将其用于图像识别问题等. 早期应用中不包括攻击加密体系,同时将整数分解问题转换为组合优化问题一直以来并没有被重点关注,从而忽视了利用D-Wave 的量子隧穿效应在组合优化问题上的独特优势攻击RSA 加密体系的应用. 因此,未来抗量子密码领域的研究还需要考虑基于量子退火原理的专用量子计算机攻击的威胁. 3.2.1 D-Wave 量子计算机的背景2011年5月,加拿大D-Wave 公司推出全球首款128个量子位的商用量子计算机D-Wave One 系统. 随后以1000万美元卖给著名的Lockheed Martin (洛克希德马丁)公司用于F35战机等先进武器的设计,它标志着量子计算机正式进入商用阶段[65].2012年,Geordie Rose 提出了D-Wave 量子计算机发展趋势图,预示D-Wave 量子计算机的量子比特规模大约每两年增加一倍,达到了经典计算机中摩尔定律的增长速度,如图2所示.图2 D-Wave 量子计算机发展路线(引自D-Wave 官网)D-Wave 量子计算机发展迅猛,完全不同于通用量子计算机的量子门电路构造思路,旨在多学科路线发展以及实用型商业化目标,目前正处于从纯科学向工程学的转型阶段. D-Wave 自2011年开始发布商用型D-Wave 量子计算机,相继与美国军火商Lockheed Martin 、Google 、美国Los Alamos 国家实验室(LANL)、美国橡树岭国家实验室(Oak RidgeNational Laboratory ,ORNL)等建立合作. 2019年德国Forschungszentrum Jülich 超级计算中心购买了D-Wave 公司最新的Advantage 量子计算机,配备超过5000个量子比特,是D-Wave 2000Q 的两倍以上. 符合Geordie Rose 提出的发展趋势,与经典计算机领域的摩尔定律提出的发展速度相当.3.2.2 基于D-Wave 量子退火原理的整数分解国内外研究现状量子退火算法最早是由 A.B.Finnila [66]提出来的,主要是用来解决多元函数的最小值问题. D-Wave 的量子退火算法旨在组合优化、机器学习[67]、采样等问题的研究,包括地球物理反演[68]、蛋白质折叠问题[53]、旅行商问题(Travelling salesman problem)[69]、图像着色问题(GCP)[52]、城市交通问题[70]、整数分解问题[71]、希格斯玻色子优化问题[72]、量子模拟问题[73-74]等.量子退火(Quantum Annealing ,QA)算法基本思想是利用量子涨落来构造优化算法,即量子隧穿效应(Quantum Tunneling Effect). 与传统经典计算机模拟热波动的模拟退火不同,量子退火算法独特的量子隧穿效应更容易跳出局部最优解,有望逼近全局最优解.如图3所示,模拟退火算法在陷入局部最优点P 后只能以“翻山越岭”的方式越过能量势垒到达全局最优点P ',而量子退火算法独特的量子隧穿效应不用暂时接受较差的当前解就可以直接从P 点穿透能量势垒到达P ',这是与经典模拟退火及其他众多计算搜索算法相比的一个独特优势.图3 量子退火与模拟退火示意图2012年,上海大学王潮等人首先提出将组合优化问题映射到D-Wave 机器的理论模型[65],并且分析了量子计算在密码破译方面的应用.2017年,Dridi 等人[54]首次提出将代数几何应用于量子退火相关问题. 将代数几何与量子退火算法结合通过D-Wave 2X 分解整数200099,该模型存在量子连接限制,需要的比特数多.2018年,Shuxian Jiang 等人[71]通过D-Wave。

安全高效的两方协同ECDSA签名方案

安全高效的两方协同ECDSA签名方案

2021年2月Journal on Communications February 2021 第42卷第2期通信学报V ol.42No.2安全高效的两方协同ECDSA签名方案王婧1,吴黎兵1,2,罗敏2,何德彪2(1. 武汉大学计算机学院,湖北武汉 430070;2. 武汉大学国家网络安全学院,湖北武汉 430070)摘 要:为了解决签名私钥易泄露和签名权利过度集中的问题,针对基于区块链技术的网络交易系统,提出了一种安全高效的两方协同ECDSA签名方案。

通过预计算一次一密的Beaver三元组,进而利用基于Beaver三元组的安全两方乘法技术,有效避免使用计算繁重的同态加密和通信开销较大的不经意传输等操作,实现高效的两方协同ECDSA签名,保证2个签名参与方在不重构完整签名私钥的情况下输出合法的ECDSA签名。

方案的安全性在通用可组合框架中的混合模型下被证明。

理论分析与实验结果表明,与现有的2种两方协同ECDSA签名方案相比,所提方案在协同签名运行效率和带宽要求方面均具有明显优势。

关键词:私钥泄露;密钥保护;签名效率;两方签名中图分类号:TP309文献标识码:ADOI: 10.11959/j.issn.1000−436x.2021019Secure and efficient two-party ECDSA signature schemeWANG Jing1, WU Libing1,2, LUO Min2, HE Debiao21. School of Computer Science, Wuhan University, Wuhan 430070, China2. School of Cyber Science and Engineering, Wuhan University, Wuhan 430070, ChinaAbstract: To solve the easy disclosure of signature private key and excessive concentration of signature rights, a secure and efficient two-party ECDSA signature scheme was proposed for the blockchain based network trading systems. By pre-computing one-time pad Beaver’s triple, and utilizing the Beaver’s triple based secure two-party multiplication tech-nology, some computationally intensive homomorphic encryption operations and oblivious transfer operations with high communication overhead were effectively avoided, and thereby an efficient two-party ECDSA signing was realized, which could ensure that the two signing parties output valid ECDSA signature without reconstructing the complete pri-vate key. The proposed scheme was proved to be provably secure under the hybrid model of the universally composable framework. Theoretical analysis and simulation results demonstrate that the proposed scheme has significant advantages in terms of signing efficiency and bandwidth requirements when compared with the existing two two-party ECDSA sig-nature schemes.Keywords: private key leakage, key protection, signing efficiency, two-party signature1 引言椭圆曲线数字签名算法(ECDSA, elliptic curve digital signature algorithm)是椭圆曲线加密(ECC, elliptic curve cryptography)与数字签名算法(DSA, digital signature algorithm)的结合,于1999年成为收稿日期:2020−09−02;修回日期:2020−12−05通信作者:吴黎兵,**************基金项目:国家自然科学基金资助项目(No.61932016, No.61972294, No.61772377, No.61672257, No.91746206);湖北省自然科学基金资助项目(No.2017CFA007);深圳市科技计划基金资助项目(No.JCYJ20170818112550194)Foundation Items: The National Natural Science Foundation of China (No.61932016, No.61972294, No.61772377, No.61672257, No.91746206), The Natural Science Foundation of Hubei Province (No.2017CFA007), The Science and Technology Planning Project of Shenzhen (No.JCYJ20170818112550194)第2期王婧等:安全高效的两方协同ECDSA签名方案·13·美国国家标准学会(ANSI, America National Stan-dards Institute)标准,并于2000年成为电气和电子工程师协会(IEEE, Institute of Electrical and Elec-tronics Engineers)、美国国家标准与技术研究院(NIST, National Institute of Standards and Technolo-gy)标准[1]。

武汉大学关于授予文剑英等856人博士学位的公示

武汉大学关于授予文剑英等856人博士学位的公示

武汉大学关于授予文剑英等856人博士学位的公示武汉大学学位评定委员会第七届八次会议评审讨论通过了授予文剑英等856人博士学位(含同等学力博士学位9人,专业博士学位23人)的决定,按照国家有关规定需经过三个月的公示期,现将名单予以公示.有异议的请在三个月内向武汉大学学位办公室提出.哲学29人哲学学院29人文剑英吴琳胡小安宋清波谭萍曾勇任丑柳祥美赵长太夏昌奇皮家胜李志黄浩陈李波张敏卢世林杨云飞秦平刘贻群高立梅康庆都兰军刘金鹏易燕明袁彩云陈洁张谷郭刚方永经济学77人经济与管理学院77人冯炜毛飞韩锟陈春艳张昭华洪修文刘娜冯占军彭红枫李晓鹏石章振滑冬玲孙光慧王仕豪杨柳刘长青邓伟胡燕米增渝刘和旺惠立新翁世淳刘明松常庆欣卢燕平张智勇游士兵李蓉丽梁向东张建伟余江赵勇简念强胡国晖杜莉胡剑萍周念利亢梅玲吴刚谢皓杨雪莱何树全张澍何慧刚胡耀亭杨文举许垚胡卫东徐淑芳钱雪松马宏刘星李胜曾庆福余淑均于振英周厉雷武科张平李稷文杨莹杨选马维刚胡娟陈立兵徐涛王汝津王皓黄岱杨成冯涛应红马瑞鲁世巍周剑麟泰罗王惠平法学140人法学院109人宋伟莉钟丽万克夫罗宏观尹生肖宏开许良根庞永三付悦余彭奕李晶尚清范姣艳徐鹏胡敏飞王葆莳贺晓翊雷益丹兰花宣海林李扬勇杨洪陈喜峰迟德强孙新宇张颖军宋杰刘芳雄梁丹妮刘轶张虹贺小松李勋郑玲丽李凤宁朱强向明华蒋剑伟丛立先裴洋高升祝磊李剑强汪自勇颜湘蓉吴亚平王子灿蒋新谷德近徐丰果周卫赵俊吴勇刘长兴王艳林任华哲陈云游钰王艳华赖朝晖徐琼余纯黄丽朵张烁柳正权徐德刚宁立成黄锫李秋高彭治安朱海波许驰付春扬田北海蒋超张洪涛邵华赵清林孔繁华周婷婷徐晨曾刚刘丽王源渊滕宏庆张军肖军王明元赵辉黄旭巍张忠国张亚军徐立谢雄伟程红刘爱军王良顺高巍张阳邓小刚胡隽李娜李成王燕飞唐煜枫何荣功张芳英张永江舒洪水政治与公共管理学院31人柳红霞赵刚朱桂莲崔华前杨军蔡贤军程伟王雪凌陈正桂杜凯吴艳君刘汶冯存万黄建洪邓集文周军华蒋永甫马润凡李艳丽陈文新付小刚胡祥李书巧卢珂文东升徐能武李文珊周术国姚锡长石超明李华文学36人文学院29人于亭唐为群刘莉妮张忠智金桂桃席嘉刘俊莉薛宏武黄珏龚贤李建国樊良树刘学曾维刚李双芹余来明王炜乐云陈鑫吴中胜赵黎明戚学英易文翔朱华阳雍青权绘锦徐亚东李松黄震新闻与传播学院7人郑一卉包国强詹绪武徐小立周劲龚轶白黄玉波历史学17人历史学院17人胡勇华万军杰闫富东宋佳红陈从阳魏幼红万荣柳素平徐斌张葳铁爱花卢勇刘晓莉陈娟王云飞孙燕邓云清理学186人数学与统计学院24人杨琴琴杨乔华刘永琴苏丹李珂王文波刘杰李国亮肖枝洪杨文权韦晓马宇韬宋琼霞陈夏岳丽王霞夏静波杨磊陈克兵张亮刘恒兴吴传菊赵燕芬陈荆松物理科学与技术学院17人毕聪志尤拥兵赵晓枫朱凯龚平任峰张卫喻然周千学孙智波张玉霞邵志刚孙小华孙成亮柯满竹王俊峰梅军化学与分子科学学院65人王洪梅徐靖王军华胡志雄何海波严丽娟余琼卫陈彦国梁建功向国强普旭力夏林波李凯扬德尔凯特沈爱国周晓东祝志宏吴云华胡成国张越非朱书奎向灿辉刘名茗李秀娟黄克靖张春雷石绍华武照强李程黄爱宾彭湘红马睿黄琪琳蔡杰陈谱姜雪松缪志梅金龙飞周红王驰伟洪建和郭光辉马猛邱国红蒋凯杨昌英郑丹朱军成肖亮余丽红郭宏涛祝方张越褚运波徐括喜刘顺英丰惜春滕汉兵邓仕任付世涛张洪涛陈菡周洁华苏旭陈博生命科学学院51人刘虹唐璐璐彭进洪徐华沙永刚罗峰邵焕杰徐秀玲杨波李杨韩雪向中华隗维黄文杰孙桂鸿胡燕张礼斌肖睦顾潮江金华君卢衡宁珏秦源谢先飞李成海胡兴汤凯王志强杜芬周玉玲阚中原袁必峰王晶苑肖克炎陈伍国刘志刚龚晓艳杨小骏胡耀军李荣俊张涛李绍波莫赛军任峰魏俊何宇清左振宇刘传凤曾令兵张秋胜汤行春资源与环境科学学院18人刘立伟李雯静田智慧王红谭仁春俞艳孙杰王光辉蔡俊何文陈云华张国志施晓文万云洋孙立苹李瑾王小慧钟莲电子信息学院11人吕洪方王慧周辉林王玉皞杨勇严彬张援农程丰唐雅娟严颂华袁飞工学201人物理科学与技术学院1人刘曰利资源与环境科学学院17人杨国清江文萍翁敏耿协鹏杨品福任福何建华焦利民肖庆来徐智勇苗作华傅佩红罗志军张立亭周旻贺杏华吕斌水利水电学院57人刘艾明梁爱国谢作涛邬爱清秦卫星冯学敏何则干解凌飞许红涛陈明李本平段红东王秀英张为张俊勇吴门伍崔占峰冯小香袁晶付小莉张礼卫刘增进彭正洪管光华范杰崔巍李亚龙陈俊涛苏凯张伟吴海林赵丹阳书敏贺新春罗玉峰王卫光姜海鲍卫锋于险峰阮燕毛德华庞博陈华李崇浩缪益平邱永志贾武郑君君尹正杰吴秀君余谦孟戈陈亚林李修树刘先珊余志雄张文杰电气工程学院14人刘启胜彭辉李晓萍陶劲松张承彪翁利民樊亚东胡钋罗日成周力行莫付江邓维陈江波张博动力与机械学院13人王建梅孙旋王志武向清江卜智翔熊晓明胥军王晓笋张志强梅华锋姬巧玲吴功平石端伟土木建筑工程学院9人邹良浩王磊王雁然安旭文司马军魏宁徐晗鲍华肖衡林计算机学院34人黄屹吕慧张健李艳丁建利陈刚曾承向广利伭剑辉陈幼雷王张宜杨敏颜雪松陈子仪王轩郑波尽李康顺王玲玲李勇华梁正平梁鹏彭丹霖吴元保林海曾立波刘志雄蒋旻杨春华廖斌余小鹏曾子明马勇黄静林馥电子信息学院16人徐武平汪阳余翔宇杨勇舒卫平墙威宋立新熊智杜广宇马志刚雷志勇白立云黄亮杨莘佘坤王少尉遥感信息工程学院19人邓非张新晨侯文广彭明军赖旭东宁晓刚赵春宇崔红霞王晖蒋晶珏张勇袁汉宁付迎春黎展荣叶志伟李新延邓世军孙小芳苗前军测绘学院5人张朝玉魏二虎常晓涛刘智敏达兹测绘遥感国家重点实验室16人施冬王艳陈蜜江志军吴波钟正王静文李逢春龚俊吴波赵银娣黄先锋刘华崔秉良李锐李伟医学68人伍远雄丁晓华明珍平田宗文文重远李爱林廖华丁文茂李文强李银平廖长秀程虹刘莉毛善平吴小蔚朱忠超袁玉峰汪琳侯炜朱丽琴左泽华张秋萍熊洁刘敏潘勤牛凡吴瑛赵庆彦吴珂左学兰张颕刘诗权李军华徐细明刘晋李曦郭洁滕小军张明姜黎张明生骆志国叶琳李丛荣陈玲田少江蔡军初洪钢饶艳夏中元马绣林陈庆唐胜利江从庆张中林赵时雨许昱陈始明张露张晓磊贾玉林李小丹许庆安于飞王新红刘加荣范伟孟柳燕管理学70人经济与管理学院26人吴强曾圣鸿郑忠良毛洪安文华宜陈波何晓东刘颖斐王孝斌田毕飞王文清姚超雄谭刚曾伏娥徐岚詹志方李文秀张扬王毅陈国平彭艳君张爱武王娟张崇久徐同谦祝尊乾政治与公共管理学院5人杨红燕周云吴汉华蒋忠平洪铮信息管理学院39人杨宁徐国虎黄晓梅谷斌汪会玲周永红刘伟成武琳陈氢王成陈亮刘辉胡翠华宋恩梅张洋刘霞周黎明文庭孝张蕊李敏党锋刘玮杨峰王林赵蓉英刘青曾明韦景竹高俊宽邓香莲刘灿姣张节肖英廖建军万胜付先华张喜年黄力张勤同等学力博士学位9人工学3人动机学院周洪周柏青测绘学院赵俊三法学1人政治与公共管理学院王建国历史学1人历史学院孙秋云哲学1人哲学学院张周志医学3人医学部吕德成胡苏萍周克元博士专业学位23人临床医学博士专业学位11人第一临床医学院7人陈娟王晓玲郑世华蔡畅肖哲曼葛名欢向进见第二临床医学院刘云飞刘子明吴志敏楚胜华口腔医学博士专业学位 12人孙国文孙志军耿华欧骆凯郑瑜谦秦力铮蔡恒星胡砚平苏彤左金华申静高明津。

2019武汉大学国家网络安全学院复试成绩

2019武汉大学国家网络安全学院复试成绩
武汉大学
341
85
78
89.4
87.8
83.76
74.424
拟录取
22
刘宁
104869221022271
中国石油大学(华东)
339
64
81
89
91.4
84.26
74.384
拟录取
23
冯震
104869221009526
华中农业大学
350
79
75
83.6
84.8
80.18
74.072
拟录取
24
徐庆
104869221009528
64.16
69.824
42
吕丹
104869221022312
西华大学
346
65
53
88.8
84.6
70.42
69.688
43
邓德旺
104869221022313
电子科技大学
339
65
59
84.4
84.8
72.46
69.664
44
袁仕爱
104869221009525
合肥工业大学
352
62
70
69.6
67.6
中国民航大学
372
50
73
90.6
92
80.06
76.664
拟录取
13
赵坤
104869221022291
郑州轻工业学院
382
49
76
80.2
82.4
76.28
76.352
拟录取
14
吕杨琦
104869221009493

网络空间安全学院2020年硕士研究生拟录取名单公示

网络空间安全学院2020年硕士研究生拟录取名单公示
王怡琳 李力昂 刘小琦 张慧 车浩展 郑健 吴仕豪 崔琳 王嘉熙 王力 许文睿 郭松 肖敏 冯昱霖 张翰轩 张淑婷 滕华龙 曾海涛 周军伍 王笑 崔昊天 胡雪昂 王大山 李明杰
备注
强军计划
网安学院2020年硕士研究生拟录取名单公示
序号
考生编号
拟录取专业代码 拟录取专业名称
1 106990611270023 2 106990611213170 3 106990500417444 4 106990131513793 5 106990611213177 6 106990611213175 7 106990611212036 8 106990346315865 9 106990611213185 10 106990345915851 11 106990611213183 12 106990113313439 13 106990321715573 14 106990124013504 15 106990142514767 16 106990611212040 17 106990611213189 18 106990513317600 19 106990210314913 20 106990130313673 21 106990440117336 22 106990370116161 23 106990611212043 24 106990611212039 25 106990611212046 26 106990370216251 27 106990611213178 28 106990441117358
083900 083900 083900 083900 083900 083900 083900 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400 085400

武汉大学国家网络安全学院

武汉大学国家网络安全学院

武汉大学国家网络安全学院
武汉大学国家网络安全学院是一所致力于培养网络安全专业人才的学院。

该学院设有网络安全专业的本科、硕士和博士研究生教育,倡导学术和实践相结合的教学模式,注重学生的实际操作能力和创新意识培养。

该学院成立于2017年,是中国网络安全领域的重要力量。

学院设立了一系列的网络安全实验室和研究中心,为学生提供了丰富的实践机会和科研平台。

学院的教师团队由一批有着丰富经验和高水平研究成果的专家组成,他们在网络安全领域的研究取得了显著成果,推动了我国在网络安全方面的发展。

学院也与国内外众多高校和企业建立了紧密的合作关系,在学术交流、科研合作和人才培养等方面取得了积极成果。

学院秉持开放包容的理念,鼓励学生广泛参与国内外的学术交流和技能竞赛,培养其创新精神和国际视野。

总之,武汉大学国家网络安全学院致力于培养网络安全领域的优秀人才,不断推动我国网络安全事业的发展。

通过优质的教育教学和科研创新,该学院为我国网络安全事业的发展做出了重要贡献。

《同上一堂国家安全教育课》心得观后感

《同上一堂国家安全教育课》心得观后感

《同上一堂国家安全教育课》心得观后感《同上一堂国家安全教育课》心得观后感(篇1)本次国家安全教育宣传展共分“国家安全重于泰山”、“无名英雄”、“反渗透反颠覆斗争”、“反恐怖反分裂斗争”、“反间谍窃密斗争”、“天网恢恢”、“光荣业绩”、“居安思危”、“众志成诚”等九个部分,全面介绍了当前面临的总体国家安全形势,并披露了一些触目惊心的案例。

通过这次活动,市民对国家安全有了更直观的认识。

“以前我只知道国家安全有国土安全、军事安全,这次才知道还有网络安全、政治安全、文化安全等等。

”一位在展板前认真阅读的陈小姐告诉记者。

来自西园社区的刘先生也表示:“今天在活动中学到了很多有用的知识,感觉很有收获。

”据了解,这次活动是广州市为迎接首个法定的“全民国家安全教育日”而举办的系列活动之一,也是我区着力打造国家安全教育示范点的活动之一。

我区将结合实际,通过打造“一个国家安全教育宣传基地”、建立“群众阵地和主流媒体两个宣传平台”、开展“进机关、进校园、进村居”三个活动,以及深入开展塑造国家教育宣传长廊、打造绿道驿站宣传栏、开展增城农村广播系统宣传、老干部艺术团送戏下乡等活动,开展国家安全、宣传咨询等,使国家安全知识入心入脑,切实增强全民的国家安全责任意识。

《同上一堂国家安全教育课》心得观后感(篇2)今天,是全国国家安全教育日。

20x年颁布施行的《国家安全法》将每年的x月15日定为“全民国家安全教育日”。

设置这样一个议题,把看起来宏大的“国家安全”与普通民众联系了起来,这并非是一个强行嫁接,而实在是必要的。

“注意安全”是中国人常说的一句话。

在全球同住一村、环境瞬息万变的今天,安全已是一个相当复杂广泛的概念,危险常常超越经验不期而至,蝴蝶效应更是在全球不断显现。

过去我们很难想到,美国南部几个州的房地产泡沫,会引发一场席卷全球的金融海啸;突尼斯小贩点燃的火柴,会引发西亚北非一批国家陷入动荡;几十年前未能妥善处理的安全事故,会成为一个城市大面积供水污染的隐患。

那些年,我们一起嗑的高校CP

那些年,我们一起嗑的高校CP

28“1911年,我们初相识,你叫京师大学堂,我叫清华学堂……”说起高校CP,最知名的莫过于清华大学与北京大学(以下简称“清华”和“北大”)这一对了吧。

这两所大学比肩而立、特色鲜明、文化迥异,它们的名字经常一起出现,已经被认证为“国民CP”了。

而且很多人不知道的是,清华和北大只有一街之隔,只是两校校门的朝向不一样,且从地址上也看不出它们是邻居。

两校既是携手并进的友人,也是摩拳擦掌的对手,在“相爱相杀”中走过了百余年。

例如,高考招生的时候,双方总会上演“抢人大战”;又如问两校学生“中国最好的大学在哪里”,北大学生会说“出清华西门往南走800米”,清华学生会说“出北大东门往北走800米”。

两校互称“隔壁”,亲昵中透着不屑,不屑中透着傲娇,傲娇里饱含深爱。

两校虽然经常互怼,但是“发起糖”来,也让人甜到掉牙。

2015年,北大官博发布长文《致隔壁:百年来,你和我》:“清华在东,北大在西。

一路之隔,赋予了‘隔壁’这个词不一样的深意……”后来,清华官博也发布长文《相爱相夸107年,你是唯一的隔壁》,向北大高调告白。

此后两校每一年的校庆日,双方官博都会发文互庆,仿佛有种老夫老妻式的默契与淡然。

你以为这样就够甜了?2020年,清华教务部和北大教务部达成共识,两校之间互相开放部分本科课程,且学分互认。

这也让网友们调侃:终于不用纠结是考清华还是考北大了。

还愣着干什么?赶紧去隔壁上课啊!什么?堂堂上海交通大学——船舶领域的“黄埔军校”,竟然被华东师范大学的一艘小船“偷袭”了?事情是这样的,华东师范大学两名学生在进行划船训练时,一不小心划到了上海交通大学的地界,立刻被保安拦了下来,岸上还有不少“虎视眈眈”的上海交大学子。

这也让不少网友啼笑皆非:没想到还能从水路进入上海交通大学。

实际上,上海交通大学“国民CP” 清华大学与北京大学友谊的小船翻了? 上海交通大学与华东师范大学●景雪现在许多年轻人都喜欢“嗑CP”(CP即couple的缩略词,指有关系的同人配对),“万物皆可组CP”,就连大学都可以组CP。

基于开源模式的研究生人工智能课程建设与实践

基于开源模式的研究生人工智能课程建设与实践

第 22卷第 5期2023年 5月Vol.22 No.5May 2023软件导刊Software Guide基于开源模式的研究生人工智能课程建设与实践蔡波,罗剑,于耀翔,柯爱华(武汉大学国家网络安全学院,湖北武汉 430072)摘要:开源平台的兴起为人工智能发展与持续创新提供了动力。

通过分析当前研究生人工智能课程建设中的问题、挑战与时代要求,提出拥抱开源平台的人工智能课程建设原则与实施路径。

重点分析、设计面向开源能力评价体系,以开源评价驱动课程建设创新,提升学生在人工智能领域研究中的综合能力,致力于培养熟悉开源的研究型人才。

关键词:开源模式;人才培养;人工智能;课程建设DOI:10.11907/rjdk.231253开放科学(资源服务)标识码(OSID):中图分类号:G434 文献标识码:A文章编号:1672-7800(2023)005-0206-06Construction and Practice of Postgraduate Artificial Intelligence CourseBased on Open Source ModeCAI Bo, LUO Jian, YU Yao-xiang, KE Ai-hua(School of Cyber Science and Engineering, Wuhan University, Wuhan 430072, China)Abstract:The rise of open source platforms has provided impetus for the development and continuous innovation of artificial intelligence. By analyzing the problems, challenges, and requirements of the times in the construction of current graduate artificial intelligence courses, and proposes principles and implementation paths for embracing open source platforms in the construction of artificial intelligence courses. By fo‐cusing on analyzing and designing an open-source capability evaluation system,we aim to drive innovation in course construction through open-source evaluation, enhance students' comprehensive abilities in research in the field of artificial intelligence, and cultivate research-ori‐ented talents familiar with open-source.Key Words:open source mode; talent training; artificial intelligence; curriculum construction0 引言2020年3月,教育部、国家发展改革委、财政部联合印发《关于“双一流”建设高校促进学科融合加快人工智能领域研究生培养的若干意见》提出,要加强人工智能领域研究生培养方式的融合与创新,在课程体系建设中强调“精密耦合”,以“全链条”“开放式”“个性化”为目标,打造人工智能核心知识课程体系和应用模块课程[1]。

武大考博辅导班:2019武大国家网络安全学院考博难度解析及经验分享

武大考博辅导班:2019武大国家网络安全学院考博难度解析及经验分享

武大考博辅导班:2019武大国家网络安全学院考博难度解析与经验分享XX大学是教育部直属的重点综合性大学,是国家“985工程”和“211工程”重点建设高校,涵盖哲学、经济学、法学、教育学、文学、历史学、理学、工学、农学、医学、管理学、艺术学等12个学科门类。

学校现有46个一级学科具有博士学位授予权,235个二级学科专业具有博士学位授予权;博士专业学位授权点3个;博士后科研流动站42个,博士生导师1600余人下面是启道考博辅导班整理的关于XX大学国家网络安全学院考博相关内容。

一、院系简介XX大学一直以来引领我国信息安全专业建设,实现了安全领域人才培养的多项“第一”:2001年设立了全国第一个信息安全本科专业,首批入选“国家级特色专业建设点”,制定出全国第一个信息安全本科专业课程体系、教学计划和课程大纲,出版了国内第一套信息安全系列教材,创建了国内第一个信息安全专业实验室,打造了一支高素质的具有强专业实践能力的教学团队,理清了本学科的知识结构和学科特点,“创建信息安全专业培养体系,引领信息安全专业建设”获得了国家级教学成果一等奖,为我国网络空间安全学科的创建积累了重要前期经验。

2016年XX大学成为首批获得网络空间安全一级学科博士授权点的高校之一,同年XX大学积极响应国家网络空间安全战略部署,成立国家网络安全学院,并与XX临空港经济技术开发区签约合作打造国家网络安全人才与创新基地,创建极具特色的“网络安全学院+网络安全产业谷”模式。

2017年9月,XX大学国家网络安全学院获批国家一流网络安全学院建设示X项目,成为中国网络安全高层次人才培养的“国家示X”。

二、招生信息三、报考条件(一)报考我校博士研究生的人员,须符合下列条件:1.拥护中国共产党的领导,具有正确的政治方向,热爱祖国,愿意为社会主义现代化建设服务,遵纪守法,品行端正。

2.身体健康状况符合教育部等部门制定的《普通高等学校招生体检工作指导意见》与我校的补充规定。

武汉大学国家网络安全学院成果被ACM CCS 2024录用

武汉大学国家网络安全学院成果被ACM CCS 2024录用

武汉大学国家网络安全学院成果被ACM CCS 2024录用佚名
【期刊名称】《信息网络安全》
【年(卷),期】2024()5
【摘要】近日,武汉大学国家网络安全学院2022级硕士生方正撰写的论文被第31届国际计算机与通信安全会议(ACM Conference on Computer and Communications Security,ACM CCS2024)录用。

论文题目为“Zero-Query Adversarial Attack on Black-box Automatic Speech Recognition Systems”(《针对黑盒智能语音识别系统的零查询对抗攻击》),指导老师为武汉大学国家网络安全学院王骞教授和赵令辰副教授(通讯作者),与清华大学李琦副教授、西安交通大学沈超教授合作完成。

国家网络安全学院2022级硕士生王涛、2022级博士生张神轶、2022级硕士生李博文和2021级博士生葛云洁参与了该成果的研究工作。

【总页数】1页(P812-812)
【正文语种】中文
【中图分类】TP3
【相关文献】
1.著名高分子化学家、生物材料科学家中国科学院院士、国家级有突出贡献专家武汉大学化学与分子科学学院教授、博导武汉大学"教育部生物医学高分子材料开放实验室"主任——卓仁禧
2.武汉大学王骞课题组成果被信息安全领域国际会议录用
3.武汉大学何德彪教授课题组科研成果被PKC2024录用
4.武汉大学网络安
全研究成果被USENIX Security 2024录用5.武汉大学两项研究成果被CVPR 2024录用
因版权原因,仅展示原文概要,查看原文内容请购买。

基于隐私保护的实时电价计费方案

基于隐私保护的实时电价计费方案
—————————— 收稿日期:2017-12-25;修回日期:2018-02-16
基金项目:国家“863”计划资助项目(2015AA016002) ;国家“973”计划资助项目(2014CB340600)
作者简介:何薇(1995-) ,女,湖北孝感人,硕士研究生,主要研究方向为信息系统安全、网络安全(VianHe@) ;赵波(1972-) ,男,教授, 博士,主要研究方向为信息系统安全、网络安全;刘育博(1994-) ,男,硕士研究生,主要研究方向为信息系统安全、网络安全.基金项目:国家 863 高技术研 究发展计划(No.2015AA016002) ;国家 973 重点基础研究发展计划(No.2014CB340600).作者简介:赵波(1972-) ,男,教授,博士,主要研究方向为信息 系统安全、网络安全,E-mail:zhaobowhu@;何薇,女,硕士研究生.
D( g m1 r1N g m2 r2 N mod N2 mod N2 )
m1 m2 mod N
混合乘法同态特性如下所示:
D( E x mod N2 )
y
D( g xy r xy mod N2 ) xy mod N2
2
方案描述
智能电网计费过程中隐私数据所面临的安全威胁主要出现
————————————————————————————————————————————————
基于隐私保护的实时电价计费方案
作者 机构 何薇,赵波,刘育博 武汉大学 计算机学院; 武汉大学 空天信息安全与可信计算教育部重点实验室; 武汉大学 国 家网络安全学院;国网辽宁省电力有限公司 信息通信分公司 DOI 基金项目 预排期卷 摘要 10.3969/j.issn.1001-3695.2017.12.0823 国家“863”计划资助项目(2015AA016002) ;国家“973”计划资助项目(2014CB340600) 《计算机应用研究》 2019 年第 36 卷第 6 期 针对智能电网基于实时电价的计费过程中有大量实时用电数据需要交互和计算,且隐私数据 保护不够完善的安全问题,提出了一种基于隐私保护的实时电价计费方案。利用加法同态加 密、混合乘法同态加密等技术,保证了实时用电数据在通信、数据聚合、电费计算和账单验 证过程中的安全。同时,通过聚合签名技术减少了数据认证过程中的开销。通过对所述方案 进行安全性分析和性能分析,表明该方案具有很好的安全性且性能较高。 关键词 作者简介 智能电网;实时电价;同态加密;隐私保护 何薇( 1995- ) ,女,湖北孝感人,硕士研究生,主要研究方向为信息系统安全 、 网络安全 (VianHe@) ;赵波(1972-) ,男,教授,博士,主要研究方向为信息系统安全、 网络安全;刘育博(1994-) ,男,硕士研究生,主要研究方向为信息系统安全、网络安全. 中图分类号 访问地址 投稿日期 修回日期 发布日期 引用格式 TP309.2 /article/02-2019-06-034.html 2017 年 12 月 25 日 2018 年 2 月 16 日 2018 年 3 月 16 日 何薇 , 赵波 , 刘育博 . 基于隐私保护的实时电价计费方案 [J/OL]. 2019, 36(6). [2018-03-16]. /article/02-2019-06-034.html.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

武汉大学国家网络安全学院
教授
武汉理工大学计算机科学与技术学

教授
王老师 蒋良孝 董文永
李琳
非定向就业 李发根 非定向就业 侯维岩
电子科技大学 郑州大学
教授 教授
李洪伟 叶阳东
非定向就业 非定向就业 非定向就业 非定向就业
陈俊杰 彭敏 梁静 张沪寅
太原理工大学 武汉大学计算机学院 郑州大学 武汉大学计算机学院
教授
武汉大学
教授
武汉大学国家网络安全学院 副教授
武汉大学计算机学院
教授
武汉大学
教授
武汉大学计算机学院 华南师范大学 太原理工大学
副教授 教授 教授
测河绘南学 大院 学计算机与信息工程 教授
学院
副教授
新疆师范大学 新疆财经大学计算机学院
教授 教授
少骨计划 少骨计划
新疆师范大学
教授
少骨计划
武汉大学 中国地质大学(武汉) 武汉大学计算机学院 武汉理工大学计算机科学与 技术学院
6202042010573 朱灵子
202042010002 李全润
1202042010196 童俊成
7202042010400 许世杰
9202042010457 李昕煜
8
柯剑鹏
202042010622
6202042010706 董亮
202042010882 陈晓峰
202042010050 王迪
7202042010264 孙宗锟
武汉大学
测绘工程
河南大学
计算机技术
中国少数民族语言
新疆师范大学
文学
新疆农业大学
农业机械化工程
中国少数民族语言
新疆师范大学
文学
地图学与地理信息
武汉大学
系统
中国地质大学(武汉) 计算机技术
武汉大学
计算机技术
武汉理工大学 英国圣安德鲁斯大 学University of St Andrews 郑州大学
软件工程
武汉大学 华南师范大学 太原理工大学
计算机技术 电子与通信工程 通信与信息系统 计算机软件与理论 软控件制工理程论与控制工 程 计算机应用技术 地图制图学与地理 信息工程 计算机科学与技术 计算机技术 软件工程 软件工程 软件工程 计算机技术 软件工程 大地测量学与测量 工程 电磁场与微波技术 计算机技术
2020报42名01号0142
姓名
5202042010118 王润华
7202042010835 陆鑫
3202042010045 刘波涛
0
李文超
202042010047
7202042010073 曹国栋
7202042010467 包子健
7202042010916 赵陈斌
3202042010457 王兴国
全日制
28
全日制
25
20
12
26
20
12
26
20
12
26
17
12
27
20
10
26
20
8
25
20
10
26
全日制
22
全日制
30
全日制
30
全日制
30
全日制
30
全日制
30
全日制
30
全日制
30
20
8
26
20
0
25
20
0
25
20
0
25
20
0
25
20
0
25
20
0
25
20
0
25
全日制
27
全日制
25
全日制
28
15
8
25
培养潜力 28 28 28 28
全日制
25
全日制
30
全日制
25
全日制
25
全日制
28
全日制
28
全日制
25
全日制
25
全日制
25
全日制
30
17
20
28
20
12
28
17
20
28
17
20
26
20
12
27
20
12
27
20
12
27
20
12
27
20
12
27
20
8
26
全日制
25
全日制
25
全日制
25
全日制
25
全日制
25
75 75 73
72 71
80 72
70
是否候选人 是 是 是 是
报考博导姓 名
不区分导师 不区分导师 不区分导师 不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师

不区分导师
3202042010034 韩诗斌
1202042010133 卢航航
7
郭培元
202042010135
7
潘东行
202042010206
9202042010406 宋晨
2
刘超
硕士毕业单位
中南大学 华北电力大学 贵州大学 电子科技大学 华东计算技术研究 所 东北大学 福建师范大学 聊城大学 武汉理工大学 华中师范大学 华侨大学 广西师范大学 西南大学 武汉大学
教授
华侨大学计算机科学与技术学院 教授
广西师范大学
教授
西南大学电子信息工程学院
教授
武汉大学
教授
河南理工大学计算机科学与技术学

教授
江西理工大学
教授
江西理工大学信息工程学院
教授
齐鲁工业大学-山东省科学院
教授
广西师范大学
教授
武汉大学计算机学院
教授
福建师范大学
教授
喻卫东 史闻博 李继国 左凤朝 曾志刚 许静芳 何霆 张显全 何兴 赵磊
17
8
25
20
0
25
全日制
27
全日制
25
20
0
25
20
0
26
全日制
22
全日制
22
15
18
25
17
8
25
全日制
22
15
8
25
全日制 全日制 全日制
全日制
总分 98 93 93 90
90 90 90 88 87 87 84 84 84 84
83 83 83 81 81 81 81
76 75 75 75 75 75 75 75
研究员 教授 副教授 教授 教授 教授 教授 教授
胡红刚 吴黎兵 赵波 裴小兵 王 赵磊 应时 吴志健
非定向就业 非定向就业 非定向就业
吴黎兵 李榕 孙利民
非定向就业 罗斌 非定向就业 沈夏炯
武汉大学国家网络安全学院
教授
华南师范大学
教授
中国科学院信息工程研究所
研究员
武汉大学测绘遥感信息工程国家重
点实验室
教授 教授 教授
教授
放弃 放弃 放弃
放弃
电子科技大学 郑州大学
教授 教授
放弃 放弃
中国科学院信息工程研究所 武汉大学计算机学院 中原工学院 北京工业大学信息学部
研究员 教授 教授 讲师
放弃 放弃 放弃 放弃
6202042010293 张钧琦
5202042010838 徐秋景
4
陈鑫
202042010362
0202042010223 郑承良
7202042010272 陆秋余
5202042010295 王杰
3202042010422 李思
0202042010460 李瞧
3202042010483 付杰
3202042010684 徐越
王志波 何德彪 许力 李俊青 姬东鸿 何德彪 李海波 唐振军 李传东 王丽娜
非定向就业 非定向就业 非定向就业 非定向就业 非定向就业 非定向就业 非定向就业
朱世松 张小红 张小红 王英龙 李肖坚 朱福喜 黄欣沂
武汉大学
教授
武汉大学国家网络安全学院
教授
福建师范大学
教授
聊城大学
教授
武汉大学
教授
武汉大学
7
薛逸达
202042010752
7202042010864 章品
8202042010455 李坤
2
张壮壮
202042010376
4202042010423 胡楚笛
4
杨葛英
202042010682
3202042010443 艾孜海尔江·玉素甫
0
薛煜阳
202042010690 祖力克尔江·司坎旦
4

202042010011
9
凌云志
太原理工大学 武汉大学 郑州大学 乔治华盛顿大学
软件工程 计模算式机识技别术与智能系 统 计算机科学与技术
网络空间安 网络全空间安 网络全空间安 网络全空间安

报考学习方式
全日制 全日制 全日制 全日制
教育背景 30 28 28 30
相关文档
最新文档