999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

NTRU型無需密鑰交換的全同態加密方案

2017-02-24 02:47:10宋新霞陳智罡周國民
網絡與信息安全學報 2017年1期

宋新霞,陳智罡,周國民

(1. 浙江萬里學院基礎學院,浙江 寧波 315100;2. 浙江萬里學院電子與計算機學院,浙江 寧波 315100;3. 浙江警察學院計算機與信息技術系,浙江 杭州 310053)

NTRU型無需密鑰交換的全同態加密方案

宋新霞1,陳智罡2,周國民3

(1. 浙江萬里學院基礎學院,浙江 寧波 315100;2. 浙江萬里學院電子與計算機學院,浙江 寧波 315100;3. 浙江警察學院計算機與信息技術系,浙江 杭州 310053)

詳細分析了環LWE上NTRU基本加密方案的噪聲特性與同態性,引出了“零次同態加密”的概念,并且說明了環LWE上NTRU基本加密方案是一個零次同態加密。提出了2個同態加密方案,展示了如何基于NTRU零次同態加密,設計NTRU型BGN同態加密方案與全同態加密方案。在該NTRU型全同態加密方案中,其密鑰在密文計算中始終保持不變,因此,無需密鑰交換就獲得了一個全同態加密方案。此外,該NTRU型全同態加密的密文是一個向量,相比密文是矩陣的GSW全同態加密方案,具有存儲與傳輸上的優勢。

全同態加密;NTRU加密;環LWE問題;密鑰交換;BGN同態加密

1 引言

全同態加密能夠在不知道密鑰的情況下,對密文進行任意計算,這種特殊的性質使全同態加密有廣泛的應用需求。同態加密的概念自 1978年提出后[1],一直是密碼學界的開放難題,直到2009年Gentry提出第一個全同態加密方案[2]。隨后人們基于不同的困難問題,設計出一些全同態加密方案,如小數理想上的全同態加密方案[3]、整數上的全同態加密方案[4~6]、LWE(環LWE)上的全同態加密方案[7~12]。在這些全同態加密方案中,由于環 LWE上的全同態加密方案簡單、效率高,安全性被歸約到格上標準困難問題,并且被認為具有抗量子攻擊的特性,所以成為目前主流的全同態加密方案。

目前,環 LWE上的全同態加密方案所基于的基本公鑰加密方案[13,14]及其變形[7],其本身具有加法同態屬性,但不具有乘法同態屬性。為了使密文能夠進行乘法計算,定義密文乘積形式為張量密文c1?c2,對應的密鑰是s?s。盡管這樣定義能夠使密文進行乘法計算,但這導致了密文和密鑰的維數膨脹,如果不對維數約減的話,將進行不了幾次乘法。為此,文獻[7]引入了密鑰交換技術,通過密鑰交換可以將維數膨脹的密文轉換成一個正常維數的新密文,對應的密鑰是一個正常維數的新密鑰。可以說,密鑰交換技術導致了環 LWE上全同態加密方案的誕生,但密鑰交換也是需要付出代價的。

一方面,每次密文乘法計算后,都要將乘積密文與密鑰交換矩陣相乘,從而進行密鑰交換得到一個正常維數的密文,極大地影響了計算效率;另一方面,密鑰交換矩陣是公鑰,對一個深度為L的全同態加密方案,在公鑰中需要包含L個密鑰交換矩陣。在環 LWE的全同態加密方案下,每個密鑰交換矩陣是的矩陣,密鑰交換矩陣的尺寸是,而在LWE的全同態加密方案下,每個密鑰交換矩陣是的高維矩陣,密鑰交換矩陣的尺寸是 (n + 1)3log2q。可見,密鑰交換矩陣占用了大量空間。因此,如何去除密鑰交換過程是全同態加密研究中一個非常重要的問題。

一個自然的想法就是如果密文是多項式,則多項式的乘積不會引起密文維數的增長。環LWE上的NTRU加密方案的密文是一個多項式,本文首先分析了該方案的噪聲特性與同態性,引出了“零次同態加密”的概念,說明NTRU加密方案是一個“零次同態加密”,即密文乘積 c1·c2本身具有潛在的乘法同態性,但由于噪聲增長依賴于密文c1的長度,導致密文乘積噪聲過大而喪失了乘法同態性。此外,密鑰在密文乘積中是保持不變的。這與先前的張量積形式構造的全同態加密方案是不同的。

為了約減噪聲,本文將密文c1的系數展開成位的形式,同時為了獲得同態性,將密文c2從多項式“提升”到向量c2',其中,向量中的每個元素是分別對明文2im (i=0,…,l)的加密。即向量中的第一個密文是NTRU加密的原始密文,其他密文都是為了同態性而存在的。密文乘積是行向量與列向量的乘積,即 BitDecomp(c1)·c2',其中,BitDecomp(c1)輸出的是行向量。從而構建出一個BGN加密方案,該方案具有加法同態性,但是只能夠進行一次乘法計算。是因為密文乘積的結果沒有提供為了同態性而存在的元素。在此基礎上,將密文c1也從多項式“提升”到向量。密文進行乘積時,將向量中的每個元素展開成位的形式,形成一個矩陣,密文乘積是矩陣與向量的乘積,從而獲得了乘法同態性,構造出一個全同態加密方案。

本文詳細展示了如何基于NTRU零次同態加密,設計一個NTRU型BGN同態加密方案與全同態加密方案。在該NTRU型全同態加密方案中,其密鑰在密文計算中始終保持不變,因此無需密鑰交換就獲得了一個全同態加密方案。此外,該NTRU型全同態加密的密文是一個向量,而GSW全同態加密中的密文是矩陣[10],因此具有存儲與傳輸上的優勢。

2 預備知識

1) 基本符號

本文的向量默認為列向量。向量用小寫粗體表示,矩陣用大寫粗體表示。R上的元素用小寫表示。( )T表示轉置。令a∈R,則,其中,是多項式 a的系數,定義表示無窮范數,即多項式 a的系數的最大值。對于 a,b∈R,有

使用x←D表示x從分布D中取樣。為了簡單起見,定義B邊界分布為從該分布取樣的值不超過B。如果D是R上的B邊界分布,x←D表示x是一個B邊界的多項式,即

2) 環LWE問題與判定小多項式比問題

本文方案的安全性基于判定環 LWE問題和判定小多項式比問題。環LWE問題是LWE問題在環上的推廣[13,14]。判定小多項式比問題參考文獻[15]。

3) 全同態加密

一個同態加密方案包含 4個概率多項式算法:公鑰和密鑰生成算法、加密算法、解密算法、密文計算算法。具體定義參考文獻[2, 7]。另外,BGN同態加密指的是具有加法同態性,但是只能夠進行一次乘法的方案[16,17]。

3 NTRU型BGN同態加密方案

本節基于文獻[11]提出的NTRU基本加密方案,設計一個 BGN同態加密方案,該方案具有加法同態性,但是只能夠進行一次乘法同態計算。首先對NTRU基本加密方案的加密噪聲和解密噪聲進行分析,為后面同態加密方案的噪聲分析奠定基礎。

3.1 NTRU基本加密方案的噪聲分析

E.SecretKeygen(1λ):選取 f′←χ,計算f←2f′+1使f≡1(mod 2)。若f在Rq上是不可逆的,則重新選取f′。令私鑰sk=f∈R。

E.PublicKeygen(sk):選取g←χ,計算h=2g f?1∈Rq,令公鑰pk=h。

E.Enc(pk, m):消息m∈{0,1},選取s,e←χ,輸出密文c←m+hs+2e∈Rq。E.Dec(sk, c):輸出m←cf mod 2。

下面從加密噪聲和解密噪聲的角度說明方案的正確性,也便于下文對同態操作的噪聲進行分析。

引理1 加密噪聲

q, n, Rq,χ是上述加密方案的參數,令χ的上界是B。任意f′←χ,計算f←2f′+1使f ≡1(mod 2)。若 f在 Rq上是不可逆的,則重新選取 f′。任意m∈{0,1}。令h←E.PublicKeygen(f),c←E.Enc(h, m),則存在v且使如下等式成立

其中,v為密文的噪聲。

證明 根據基本加密方案有

cf = mf + hsf + 2ef = mf + 2gs +2ef = mf + 2v∈Rq

由于χ的上界是B,所以g、s、e的系數上界是B,f的系數上界是2B+1。又可知,gs的系數上界是nB2,ef的系數上界是nB(2B+1),所以,v的系數上界是3nB2+nB,即

引理1給出了初始密文(新鮮密文)的噪聲上界。由于密文計算過程中噪聲會增長,而解密的正確性與密文中噪聲大小是相關的,引理2給出了密文能夠正確解密的噪聲界。

引理2 解密噪聲

任意f, c∈Rq,且有f ≡1(mod 2)。若滿足其中,m∈{0,1},。則有

E.Dec(f, c)=cf (mod 2)=mf + 2v(mod 2) = mf (mod 2)= m

引理2說明在解密過程中,只要保持形如“mf + 2v”的解密結構,且,就能夠正確解密。這種保持解密結構的思想在下文設計同態加密屬性的過程中非常有用。

3.2 NTRU型BGN同態加密方案

上述NTRU基本加密方案具有加法同態性,但不具有乘法同態性。為了獲得乘法同態性,本文將上述NTRU基本加密方案的密文提升成向量的形式,向量中每個元素是對如下明文的加密:m, m2,…, m2l,向量的長度是。BGN同態加密方案的參數選擇和NTRU基本加密方案相同,方案如下。

6) BGN.Mult(pk, c1, c2):令c10是密文向量c1中的第一個元素,輸出BitDecomp(c10)·c2∈。注意 BitDecomp(c10)是一個行向量,其中每個元素是一個系數為0或1的多項式,而c2是一個列向量。

上述BGN方案的正確性、安全性和NTRU基本加密方案是一樣的。該 BGN加密方案的乘法密文的長度非常短,只是一個多項式,與基本加密方案的密文長度相同。下面分析這2個方案的同態性。

3.3 同態性

由于上述NTRU基本加密方案和BGN同態加密方案的加法同態性是顯然的,下面只關注其乘法同態性。

3.3.1 NTRU基本加密方案的同態性

令ci∈Rq(i=1,2)是用基本加密方案對明文mi∈{0,1}的加密,其對應密鑰是f,有cif =mif + 2vi∈Rq,且滿足。令c×= c1?c2,則c×f= c1? ( m2f + 2v2)= m2(m1f + 2v1)+2c1v2= m1m2f +2m2v1+ 2c1v2。其中,v2和v1的系數都是小的,但是由于c是R上的密文,所以其系數的界為1q,因此密文乘積的噪聲主要依賴于密文 c1的長度,由于,顯然噪聲值遠大于,因此

令ci∈(i=1, 2)是用BGN同態加密方案對明文mi∈{0,1}的加密,其對應密鑰是f,其中,c10是密文向量 c1中的第一個元素。令 c×= Bit-Decomp(c10)?c2,則有

由于 v10、BitDecomp(c1)和 v2都是小的,所以密文乘法可以正確解密,從而密文進行一次乘法計算。

但是如果c×再和另外一個乘法密文c×'進行乘法計算,由于沒有c×和c×'的向量形式密文,所以按照上述乘法定義將無法計算,從而只能進密文乘積無法正確解密。所以在乘法同態計算中,由于噪聲依賴于密文導致噪聲值過大,從而一次乘法也無法進行。所以基本加密方案不具有乘法同態性。

這種由于噪聲阻礙了同態性的獲得的方案,稱為零次同態加密。零次同態加密可以看成是部分同態加密(somewhat homomorphic encryption)的極端情況。

3.3.2 BGN加密方案的同態性

令c為用BGN加密方案對明文m∈{0,1}的加密,對應密鑰是f。根據解密定義可知c f =(c0f, c1f,…,clf)T= (mf +fhs0+2fe0, m2f + fhs1+2fe1,…, m?2lf + fhsl+ 2fel)T=(m, m2,…, m2l)Tf +2v= mPowerof2(f) +2v,其中,v= gsi+eif (i=0,…,l)。注意Powerof2(f)表示的是一個列向量。行一次乘法計算。

下面構造一個NTRU層次型全同態加密方案。

4 層次型全同態加密方案

在該層次型全同態加密方案中,密鑰在密文計算過程中是保持不變的,不需要密鑰交換。方案如下。

1) FHE.Setup(λ, L):輸入安全參數λ和電路深度 L,輸出多項式次數 n、分圓多項式φ( x) = xn+1,其中,n是2的冪次方;環上的噪聲分布χ,其界為 B;素數模 q。令

2) FHE.KeyGen(λ):選取 f’←χ,計算 f←2f’+1使f ≡1(mod 2)。若f在Rq上是不可逆的,則重新選取f’。令私鑰sk=f∈R。選取g←χ,計算h=2g f-1∈Rq,令公鑰pk=h。

3) FHE.Enc(pk, m):消息m∈{0,1},選取si,ei←χ(i=0,…,l),輸出密文向量 c=ci(i=0,…,l),其中,ci←m2i+hsi+2ei∈Rq。

4) FHE.Dec(sk, c):輸出m← c0f mod 2。

5) FHE.Add(pk, c1, c2):輸出

6) FHE.Mult(pk, c1, c2):輸出BitDecomp(c1)?

下面分析該方案的安全性。

定理1 選擇參數(n, χ, q)使小多項式比問題和環 LWE問題的困難性假設成立。h和hsi+2ei(i=1,…,l)如全同態加密方案所述,則分布(h,hsi+2ei)與Rq×Rq上均勻選取的元素是不可區分的。

證明 對于任意的i,根據加密算法的定義,hsi+2ei相當于對0的加密。根據文獻[11]中的小多項式比問題假設,gf?1與Rq上均勻選取的元素不可區分,所以,公鑰h=2gf?1也是與Rq上均勻選取的元素不可區分。又根據文獻[14]中RLWE困難性的假設,hsi+2ei與Rq上均勻選取的元素不可區分,所以,密文ci與Rq上均勻選取的元素不可區分。由此證明了上述全同態加密方案的安全性。

下面從同態性和噪聲約減 2個角度進行分析,從而說明上述方案的正確性。

4.1 同態性分析

由于方案的加法同態性是顯然的,所以只關注其乘法同態性。

由于v1、BitDecomp(c1)和v2中的元素都是小的,根據解密算法可以正確解密。因此方案具有乘法同態性。

4.2 密文計算的噪聲分析

本節對上述方案的加法和乘法的噪聲進行分析,從而說明方案可以進行多項式深度的同態密文電路計算。

1) 加法噪聲分析

根據方案的加法定義,令c+= c1+c2,則有

2) 乘法噪聲分析

根據乘法定義,令 c×=BitDecomp(c1)?c2∈,則有 c×f=m1m2Powerof2(f) + 2m2v1+ 2BitDecomp(c1)?v2∈。令c1j是矩陣BitDecomp(c1)中的第j行向量,則c1j中有l+1個系數為0或1的多項式。另外根據≤3nB2+nB,得到≤nl(3nB2+nB)= nlE。令N=nl≈nlogq,有≤E,由此可知c×的噪聲為(N+1)E。

下面分析深度為L的密文電路計算的噪聲。這里只考慮乘法,因為乘法的噪聲增長遠大于加法的噪聲增長。首先,分析深度為2的乘法電路,令1×c和2×c是經過深度為 1的乘法電路計算的結果,其噪聲分別為 v1′和 v2′,由上可知≤(N+1)E。經過第2層乘法電路計算后,其結果記為,則有2BitDecomp(c1)?v2′。由于≤(N+1)E,所以≤N(N+1)E。另外(N+1)E,所以的噪聲為(N+1)2E。以此類推,經過深度為L的電路計算,其噪聲至多為(N+1)LE。只要(N+1)LE不超過,密文就能夠正確解密。

4.3 乘法計算優化

在上述2個密文乘法計算中,噪聲主要依賴于第一個密文(被乘數)的噪聲,所以,改變乘法順序可以優化密文計算。該事實也在文獻[18]中觀察到。如(i=1,…,4)是4個初始密文,每個密文中的噪聲都為 E。上述電路乘法是兩兩相乘,即將乘積 c1c2c3c4分成 c5←c1c2和c6←c3c4,然后再計算c5c6。如果按照順序方式乘積,首先計算c5←c1c2,再計算c6←c5c3,最后計算 c7←c6c4。根據上面的噪聲分析,c5的噪聲是(N+1)E,c6的噪聲是(N+1)E+NE=(2N+1)E,c7的噪聲是(2N+1)E+NE=(3N+1)E。以此類推,那么經過深度為L的電路計算,其噪聲至多為(LN+1)E。這意味著對同樣的L,經過乘法優化,q可以取為關于n的多項式,即q可以變得更小,使計算效率提高。或者說對于同樣的q,電路深度L可以更深。關于全同態加密電路深度與具體參數問題可以參考文獻[19~21]。

5 結束語

環LWE上的NTRU基本加密方案的密文形式非常簡單,就是Rq上的一個多項式,因此其乘積形式也非常自然簡單,就是2個密文多項式的乘積,但其密文乘積的噪聲主要依賴于乘積中的第一個密文,所以密文乘積的噪聲過大,導致一次乘法也進行不了。為了約減噪聲,本文將第一個密文表示成位的形式,將第2個密文由多項式提升到向量,設計了一個環LWE上的NTRU型BGN同態加密方案。該BGN加密方案的乘法密文的長度非常短,只是一個多項式,與基本加密方案的密文長度相同。然后,將第一個密文也從多項式提升到向量形式,通過上述約減噪聲的方法獲得了乘法同態性。由于密文乘積是一個方陣與向量的乘積,所以密文乘積的結果還是向量,并沒有導致密文乘積的膨脹,從而獲得了一個無需密鑰交換的全同態加密方案。本文方案與密文是矩陣的GSW全同態加密相比,具有存儲與傳輸上的優勢。

[1] RIVEST R L, ADLEMAN L, DERTOUZOS M L. On data banks and privacy homomorphisms[J]. Foundations of Secure Computation, 1978, 4(11): 169-180.

[2] GENTRY C. Fully homomorphic encryption using ideal lattices[C]//The 41st Annual ACM Symposium on Theory of Computing. 2009: 169-178.

[3] SMART N P, VERCAUTEREN F. Fully homomorphic encryption with relatively small key and ciphertext sizes[M]//Public Key Cryptography-PKC 2010. Berlin: Springer, 2010: 420-443.

[4] DIJK M V, GENTRY C, HALEVI S, et al. Fully homomorphic encryption over the integers[M]//Advances in Cryptology-Eurocrypt 2010. Berlin: Springer, 2010: 24-43.

[5] JEAN-SéBASTIEN C, AVRADIP M, NACCACHE D, et al. Fully homomorphic encryption over the integers with shorter public keys[M]//Advances in Cryptology-CRYPTO 2011. Berlin Heidelberg: Springer, 2011: 487-504.

[6] JEAN-SéBASTIEN C, NACCACHE D, TIBOUCHI M. Public key compression and modulus switching for fully homomorphic encryption over the integers[M]//Advances in Cryptology-Eurocrypt 2012. Berlin Heidelberg: Springer, 2012: 446-464.

[7] BRAKERSKI Z, VAIKUNTANATHAN V. Efficient fully homomorphic encryption from (standard) LWE[C]//IEEE 52nd Annual Symposium on Foundations of Computer Science, IEEE Computer Society. 2011: 97-106.

[8] BRAKERSKI Z, GENTRY C, VAIKUNTANATHAN V. (Leveled) fully homomorphic encryption without bootstrapping[C]//The 3rd Innovations in Theoretical Computer Science Conference. 2012: 309-325.

[9] BRAKERSKI Z. Fully homomorphic encryption without modulus switching from classical gapSVP[M]//Advances in Cryptology-CRYPTO 2012. Berlin Heidelberg: Springer, 2012: 868-886.

[10] GENTRY C, SAHAI A, WATERS B. Homomorphic encryption from learning with errors: conceptually-simpler, asymptoticallyfaster, attribute-based[M]//Advances in Cryptology-CRYPTO 2013. Berlin Heidelberg: Springer, 2013: 75-92.

[11] LóPEZ-ALT A, TROMER E, VAIKUNTANATHAN V. On-the-fly multiparty computation on the cloud via multikey fully homomorphic encryption[C]//The 44th Symposium on Theory of Computing. 2012: 1219-1234.

[12] CHEN Z G, WANG J, ZHANG Z N, et al. A fully homomorphic encryption scheme with better key size[J]. China Communications, 2014, 11(9): 89-99.

[13] REGEV O. On lattices, learning with errors, random linear codes, and cryptography[C]//The 37th Annual ACM Symposium on Theory of Computing. 2005: 84-93.

[14] LYUBASHEVSKY V, PEIKERT C, REGEV O. On ideal lattices and learning with errors over rings[M]//Advances in Cryptology-EUROCRYPT 2010. Berlin Heidelberg: Springer, 2010: 1-23.

[15] STEHLé D, STEINFELD R. Making NTRU as secure as worst-case problems over ideal lattices[M]//Advances in Cryptology-EUROCRYPT 2011. Berlin Heidelberg: Springer, 2011: 27-47.

[16] GENTRY C, HALEVI S, VAIKUNTANATHAN V. A simple BGN-type cryptosystem from LWE[M]//Advances in Cryptology –EUROCRYPT 2010. Berlin Heidelberg: Springer, 2010: 506-522.

[17] BONEH D, GOH E J, NISSIM K. Evaluating 2-DNF formulas on ciphertexts[C]//Theory of Cryptography: Second Theory of Cryptography Conference(TCC 2005). 2005: 325-41.

[18] BRAKERSKI Z, VAIKUNTANATHAN V. Lattice-based FHE as secure as PKE[C]//The 5th Conference on Innovations in Theoretical Computer Science. 2014: 1-12.

[19] 陳智罡, 宋新霞,趙秀鳳. 一個LWE上的短公鑰多位全同態加密方案[J]. 計算機研究與發展, 2016,53(10): 2216-2223. CHEN Z G, SONG X X, ZHAO X F. A multi-bit fully homomorphic encryption with better key size from LWE[J]. Journal of Computer Research and Development, 2016, 53(10): 2216-2223.

[20] 陳智罡, 石亞峰, 宋新霞. 全同態加密具體安全參數分析[J]. 密碼學報, 2016, 3(5): 480-491. CHEN Z G, SHI Y F, SONG X X. Estimating concert security parameters of fully homomorphic encryption[J]. Journal of Cryptologic Research, 2016, 3(5): 480-491.

[21] 陳智罡, 王箭, 宋新霞. 全同態加密研究[J]. 計算機應用與研究, 2014, 31(6): 1624-1631. CHEN Z G, WANG J, SONG X X. Survey on fully homomorphic encryption[J]. Application Research of Computer, 2014, 31(6): 1624-1631.

NTRU-type fully homomorphic encryption scheme without key switching

SONG Xin-xia1, CHEN Zhi-gang2, ZHOU Guo-min3

(1. College of Junior, Zhejiang Wanli University, Ningbo 315100, China; 2. College of Electronic and Computer, Zhejiang Wanli University, Ningbo 315100, China; 3. Department of Computer and Information Technology, Zhejiang Police College, Hangzhou 310053, China)

In order to construct a fully homomorphic encryption scheme based on NTRU cryptosystem from ring learning with errors, noise growth and homomorphic property in the NTRU cryptosystem were analyzed. The concept of zero homomorphic encryption was introdced and that the NTRU cryptosystem was zero homomorphic encryption was shown. A BGN homomorphic encryption scheme and a fully homomorphic encryption scheme were proposed based on the NTRU cryptosystem. In the proposed NTRU-type fully homomorphic encryption scheme, the secret key doesn’t change in homomorphic multiplications. Thus a fully homomorphic encryption scheme can be obtained without key switching that was used in the previous fully homomorphic encryption schemes. Moreover, the ciphertext is a vector in the proposed NTRU-type fully homomorphic encryption scheme which has the advantage of storage and transmission compared to GSW fully homomorphic encryption scheme where the ciphertext is a matrix.

fully homomorphic encryption, NTRU cryptosystem, ring learning with errors, key switching, BGN homomorphic encryption

TP309.7

A

10.11959/j.issn.2096-109x.2017.00117

宋新霞(1973-),女,陜西戶縣人,浙江萬里學院副教授,主要研究方向為代數密碼。

陳智罡(1972-),男,四川資中人,博士,浙江萬里學院副教授,主要研究方向為全同態加密、格公鑰密碼學。

周國民(1971-),男,浙江義烏人,浙江警察學院副教授,主要研究方向為網絡安全與執法。

2016-09-10;

2016-10-30。通信作者:陳智罡,zhig.chen@foxmail.com

浙江省自然科學基金資助項目(No.LYNF020002);浙江省公益性技術應用研究計劃基金資助項目(No.2017C33079);NSFC—浙江兩化融合聯合基金資助項目(No.U1509219);寧波市自然科學基金資助項目(No.2016A610226)

Foundation Items: Zhejinag Provincial Natural Science Foundation of China (No.LYNF020002), The Public Projects of Zhejiang Province (No.2017C33079), NSFC-Zhejiang Joint Fund for the Integration of Industrialization Information (No.U1509219), Ningbo Natural Science Foundation (No.2016A610226)

主站蜘蛛池模板: 久久福利片| 97超碰精品成人国产| 内射人妻无套中出无码| 成人在线视频一区| 久久国产精品波多野结衣| 久久婷婷六月| 一级毛片在线播放免费| 日韩成人免费网站| 日本高清在线看免费观看| 国产农村精品一级毛片视频| 亚洲不卡网| 欧美在线精品一区二区三区| 久草视频中文| 福利姬国产精品一区在线| 国产人碰人摸人爱免费视频| 亚洲人成人伊人成综合网无码| 亚洲第一极品精品无码| 伊人精品成人久久综合| 无码人妻免费| 亚洲一区第一页| 高清无码一本到东京热| 国产精品区视频中文字幕| 久久久久亚洲Av片无码观看| 国产精鲁鲁网在线视频| 韩国v欧美v亚洲v日本v| 国产正在播放| 国产精品私拍99pans大尺度| 国产女主播一区| 天天色天天综合| 国产丝袜91| 热久久综合这里只有精品电影| 国产男女免费完整版视频| 国产精品一区不卡| 无码在线激情片| 久久久噜噜噜久久中文字幕色伊伊 | 久久无码av三级| 18禁黄无遮挡免费动漫网站 | 欧美精品一区二区三区中文字幕| 就去色综合| 99热这里只有免费国产精品| 精品国产一区二区三区在线观看| 99视频在线精品免费观看6| 国产拍揄自揄精品视频网站| 国产原创演绎剧情有字幕的| 免费看黄片一区二区三区| 夜夜爽免费视频| 国产成人高清在线精品| 青青操国产| 日韩国产亚洲一区二区在线观看| 无码专区在线观看| 欧美天堂在线| 永久天堂网Av| 国产偷国产偷在线高清| 五月天久久综合国产一区二区| 日韩高清中文字幕| 在线人成精品免费视频| 2021最新国产精品网站| 波多野结衣久久高清免费| 亚洲国产一区在线观看| 九九九久久国产精品| 偷拍久久网| 国产精品美女免费视频大全| 青青草综合网| 国产香蕉国产精品偷在线观看| 中文字幕66页| 日韩精品一区二区三区大桥未久| 丁香婷婷综合激情| 亚洲日韩Av中文字幕无码| 欧美中文一区| 亚洲国产日韩一区| 最新无码专区超级碰碰碰| 99re视频在线| 手机在线免费毛片| 国产一级妓女av网站| 在线欧美a| 国产v精品成人免费视频71pao| 免费在线a视频| 国产精品久线在线观看| 国模视频一区二区| 一本无码在线观看| 亚洲国产成人在线| 在线免费观看AV|