URF-R330 USB读卡器开发包,内含动态库 DEMO测试程序
2022-01-24 11:50:02 450KB 开发包
1
1. 使用的升级卡要小于或等于2G的。 2. 首先要将TF卡格式化(要用FAT格式格式化)。 3. 必须先将软件中的“UPD”文件拷贝到TF卡中。 4. 然后再将其他的文件一次拷贝到TF卡中(剩余的文件)。 5. 将卡插入机器,开机就可以升级了(在升级时必须插上充电器)。
2022-01-24 01:14:51 39.81MB 华锋E路航 X100刷机包
1
6.1 RLWE问题的参数选择 RLWE问题所涉及的参数有:环 R的多项式次 数 n,模值 q,离散高斯分布 ,D  。所以 RLWE的 安全性主要是由 ( , , )n q  决定。 方案中使用的分布c为 , nD  ,即各个分量按照 ,D  进行抽样。 离散高斯分布 ,D  的概率密度函 数为 2 2exp( )x  ,根据文献 [18]引理 1.5: , Pr ( / 2)x D x k erf k        。当 9.2k  ,可使 得 64( / 2) 2erf k  ,可见离散高斯分布 ,D  是一个 有界分布,可以设置界 9.2B  。 定义 9 埃尔米特因子 m 。对于一个m维格 的一个格基 B ,有这样一个参数 m 使得 1 1 det( ) m mb   ,其中 1b 是格基 B中最短的向量,  也被称为埃尔米特根因子。 Gamma,Nguyen[19]得出:给定  ,约化出具有 埃尔米特因子 m 的格基所需要的时间主要取决 于 。 对于文献[17]给出的区分攻击,为了使得其区 分优势为,需要找到一个长度为 q  的格向量, 其中 ln(1 ) π  。Lindner,Peikert[17]使用了一个 优化的攻击策略(一种格基约化方法),得到了具有 埃尔米特因子 m 的格基,该策略所能计算出最短向 量的长度为 2 log log2 n q  ,并给出了关于该攻击策略所 需时间的一个粗略估计公式 log 1.8 log 110T   。 如果  为安全参数,即要求方案的安全级别为 2T  ,则有 log 1.8 ( 110)   ,设置 128  , 得到 1.0052  。 由上可知,给定一个埃尔米特根因子 ,使用 Lindner,Peikert 所给优化的攻击策略,计算出一个 长度为 2 log log2 n q  的格向量,所花费的时间大约为 1.8 log 1102   ,如果 2 log log2 n qq    ,则在区分攻击 中,取得的区分优势将小于 2πe  。 根据 2 log log2 n qq    对本文所提方案的参数 进行选择,例如设置区分优势为 642  ,攻击时间 为 1282T  ,则 1.0052  , 3.758  。代入不等式 得到1.910 log log 0.173 logq n q  ≤ 。那么固定 次数 n ,就可以确定一系列 ( , )q  的值。如 1 024, log 38, 55.062n q      ; 2048, logn q   64, 9.69  。 6.2 全同态加密方案的参数选择 第 4节所提出的非自举全同态加密方案,需要 提前给一个电路深度 L,然后才能生成一个同态计 算能力为 L的加密方案。在此方案中除了需要设置 参数 ( , )n  ,还需要设置 1L  个模值 0 1( , , , )Lq q q 。 下面将给出 0 1( , , , )Lq q q 的参数选取。 令第 i层电路的密文噪声大小为 iE 。由方案的 加 密 算 法 可 知 , 新 鲜 密 文 的 初 始 噪 声 为 2 0 4 2 1E nB B ≤ 。同态加和同态乘导致的噪声变 化如下。 同态加 1 1 (2 2 log ) 1i i i i iE q q E nB q n s     ≤ 同态乘 2 1 1 ( 4 log ) 1i i i i iE q q n E nB q n s      ≤ 由于同态乘的噪声增长比同态加大很多,所以 主要考虑方案能够同态计算的乘法深度。模转换技 术可以 1i iq q 的因子降低密文的噪声,假设通过 4.1 节的方案 FHE,可以把电路每一层的噪声控制在 0E 以内,而只是每一层的模值 iq 在不断地减小。 令 Reline, 1( )4 logi i i iq q nB q  , Scale, 1i n s   ,如果有以下 2个条件成立。 1) 0 Reline, Scale,2( + )i iE  ≥ 。 2) 1 02i iq q nE ≥ 。 那么有 2 1 0 Reline, Scale, 0( )i i i iq q nE E     ≤ 对此进行粗略地估计:假设模值以 01 2nE 的比 率降低,经过 L 次同态操作之后,模值变为 0 0(2 ) L Lq q nE 。为了保证解密的正确性,必须满 足 0 0 0( (2 ) ) 2 L E q nE≤ 。那么 0q 的比特长度为 0 0log ( 1) log(2 ) logq L nE n ≥ ,进一步得到 iq 的 比特长度为: 0log ( 1 ) log(2 ) logiq L i nE n  ≥ 。 由 2 log log2 n qq    得到 (log logq  log 2)∕ 4 logn q log ,可以看出 q的减小将使得 log 减 小。又因为 log 1.8 log 110T   ,则攻击所花费的 时间将会增加。所以只需要保证最大模值 RLWE的 安全性,亦保证了其他模值的 RLWE安全性。 7 结束语 Brakerski, Gentry 在文献[12]中提出了不需要 自举的全同态加密方案构造方法。他们的方案中的 “密钥转换技术”使用了较复杂的矩阵运算。本文 所提出的方案,通过在重线性化中引入密钥转换,
2022-01-22 21:24:30 422KB RLWE 全同态加密 汤殿华
1
武汉一寄宿分班考试数学试题汇编.pdf
2022-01-22 19:04:23 2.13MB 资料
AIWA nsx303组合音箱维修原理图PCB图
2022-01-22 09:02:48 1.86MB 爱华AIWAnsx303 爱华nsx303 AIWAnsx303 原理图
如果你用的集成显卡,考虑下config文件参数! ______________________________________________________________ 电脑型号 X64 兼容 台式电脑 (扫描时间:2019年02月26日) 操作系统 Windows 10 精简版 64位 ( 4.09.00.0904 ) 处理器 英特尔 第四代酷睿 i5-4590 @ 3.30GHz 四核 主板 擎 B85 Pro4 ( 英特尔 Haswell - Lynx Point ) 内存 8 GB ( 威刚 DDR3 1600MHz ) 主硬盘 金士顿 SHFS37A120G ( 120 GB / 固态硬盘 ) 显卡 Nvidia GeForce GTX 1060 3GB ( 3 GB / 索泰 ) 显示器 冠捷 AOC2491 2491W ( 23.4 英寸 ) 光驱 PLDS DVDROM DH16D8SH DVD光驱 声卡 瑞昱 ALC892 @ 英特尔 Lynx Point 高保真音频 网卡 英特尔 Ethernet Connection I217-V /
2022-01-22 00:37:16 96.5MB macOS High S I217-V 
1
C#操作明IC读卡器 初始设备,建立连接,读出卡号方法,断开与设备连接
2022-01-21 16:50:23 2KB IC读卡器
1
矩阵论相关理论,戴主编的,里面有详细的说明,南航PPT课件
2022-01-20 10:37:38 1.09MB 矩阵论
1
亿信辰企业主数据建设方法论
2022-01-20 09:11:44 7.49MB 主数据管理 数据治理
1
目前市场最流行的明非接触式IC卡二次开发工具包
2022-01-19 16:27:14 3.96MB 开发Demo
1