吳偉民, 李堅銳,林志毅
(廣東工業(yè)大學計算機學院,廣東 廣州 510006)
基于GPU的密文分組隨機鏈接加密模式的研究*
吳偉民, 李堅銳,林志毅
(廣東工業(yè)大學計算機學院,廣東 廣州 510006)
大部分傳統(tǒng)的分組加密模式不能有效應用于GPU上。分析傳統(tǒng)加密工作模式,結(jié)合GPU并行計算的要求提出一種滿足GPU執(zhí)行要求的、高效的、安全的分組加密模式——密文分組隨機鏈接加密模式(RCBC)。該模式不但執(zhí)行效率高,并且增加了破解難度。實驗結(jié)果表明,在CPU_GPU上采用RCBC的密碼算法在處理數(shù)據(jù)時,呈現(xiàn)出高效的處理能力。
GPU;數(shù)據(jù)加密;工作模式
自1999年NVIDIA發(fā)布第一款GPU(Graphic Processing Unit)以來,GPU的發(fā)展一直保持很高的速度,隨著以CUDA(Compute Unified Device Architecture)為代表的GPU通用計算API(Application Programming Interface)的普及,GPU在計算機中的作用將更為重要,GPU的含義已經(jīng)從圖形處理器擴展為通用處理器(General Purpose Unit)。利用GPU的強大計算能力,能為大數(shù)據(jù)的處理提供新的解決方案[1]。
隨著信息時代的發(fā)展,數(shù)據(jù)安全也越顯重要,其中對數(shù)據(jù)進行保護的重要手段是進行加密,但是在明文與密文的轉(zhuǎn)換過程中,需要大量的運算。當對大量數(shù)據(jù)加解密時,對CPU提出較高的要求。因此,將加密解密過程中最耗時間的部分交給GPU完成,能有效提高加密的效率。國內(nèi)外對運用GPU加速密碼算法做了大量研究,朱興鋒[2]提出基于GPU的高效IDEA加密算法的實現(xiàn),Addison W[3]提出AES在GPU上的實現(xiàn),隨后葉劍等人[4]也提出基于GPU的AES快速實現(xiàn),以上研究都表明GPU能對密碼算法進行有效加速。但是,它們都是針對具體的分組密碼算法而言的,缺少對CPU_GPU協(xié)處理下分組密碼工作模式的深入描述。
分組密碼工作模式是利用分組密碼解決實際問題的密碼方案,好的模式可以彌補分組密碼的缺陷,不好的工作模式可能帶來隱患。大部分傳統(tǒng)分組加密模式不能有效應用于GPU上。雖然電子密碼本ECB(Electronic Codebook)模式能在保持密碼學特征的同時易于并行實現(xiàn),但眾所周知,ECB對分組重放等攻擊缺乏高強度的抵御能力[5],所以對于大數(shù)據(jù)量的加密更適合采用其它模式,其中密碼分組鏈拉CBC(Cipher-Block Chaining)是最為常用的工作模式,但由于其串行的特性,無法有效應用于并行體制上。殷新春[6,7]在CBC基礎上提出并行的PCBC(Parallel CBC)模式,通過模運算實現(xiàn)塊間的并行,但其安全性依賴于對n的保密,并且缺乏靈活性,運用該模式難以發(fā)揮GPU與CPU協(xié)處理的優(yōu)勢。而關(guān)于CPU_GPU下的分組密碼模型研究少之又少。因此,本文在CBC的基礎上,根據(jù)CPU_GPU協(xié)處理下的各自特征提出分組隨機鏈接模式RCBC(RandomCipher-BlockChaining)。
2.1 GPU編程
現(xiàn)代的圖像處理器(GPU)把數(shù)據(jù)并行計算引入到幾乎每臺計算機中。這些處理器有能力加速很多應用程序,而不僅僅局限于實時渲染。其中,GPU的編程模型與CPU的編程模型完全不同,GPU使用的是SIMT模型,該編程模型的主要目標之一是高效計算。SIMT的好處是無需開發(fā)者費力把數(shù)據(jù)湊成合適的矢量長度,同時SIMT允許每個線程有不同的分支。在這種編程模型中,對數(shù)據(jù)流的連續(xù)操作便是程序,當對一個處理器編程時,將以更加結(jié)構(gòu)化的方式訪問存儲器。而由于在一個流元素上的計算不會影響其他元素的計算,所以保證了這種數(shù)據(jù)的并行性。模型所給予的數(shù)據(jù)并行性使得GPU的處理速度能比串行處理器快很多。文獻[1]給出了GPU編程的參考內(nèi)容。
2.2 分組密碼模式
(1)分組密碼(BlockCipher)是一種對稱密鑰密碼[8],它的特點是將明文分為多個等長的組,并用相同的密鑰對每組分別進行加密與解密,其中典型的加密算法有DES和AES等,不同的分組密碼算法又可以配合不同的工作模式。
(2)電子密碼本(ECB)是使用分組密碼的最簡單方式,加密方式為:yt=Ekey(xi),對應解密過程為:xi=Dkey(yi)。各組可以獨立進行加解密而不相互干涉。ECB可以在GPU上完美地執(zhí)行,但是ECB過于簡單,不能很好地隱藏明文的模式,所以夏春林等人[9]在GPU上實現(xiàn)AES時,采用改進的ECB模式,在進行密碼運算前采用序列消除明文中相同的數(shù)據(jù)區(qū)域。
(3)密碼分組鏈接(CBC)是一種基于反饋機制的分組模式。前一個分組的加密結(jié)果被反饋到當前分組的加密中。具體如下,從一個初始加密參數(shù)項IV開始,定義y0=IV,然后使用下式構(gòu)造y1~yt:
yi=Ekey(xi⊕yi-1),i≥1
(1)
解密過程:
y0=IV,xi=Dkey(yi)⊕yi-1,i≥1
(2)
簡單地來說,每一組被用來修改下一組的加密,每組的密文不僅依賴于產(chǎn)生它的明文組,而且依賴于前面所有的明文分組。雖然CBC增加了密文復雜程度,使得攻擊難以實施,但是由于該模式中組與組間存在數(shù)據(jù)相關(guān)性,導致無法并行處理各組。因此,將應用CBC模式的密碼算法運行于GPU環(huán)境下,其效率極低,本文實驗章節(jié)將給出相關(guān)數(shù)據(jù)。
(4)其他模式。輸出反饋OFB(Output Feed Back)以及密碼反饋CFB(Cipher Feed Back)與CBC類似,這些模式為了增加密碼的安全性均在組與組之間形成依賴關(guān)系,從而無法在并行機制下實現(xiàn),文獻[10]給出了相關(guān)描述及近年來的研究現(xiàn)狀。
RCBC是在CBC加密模式的基礎上,針對CPU_GPU協(xié)處理的特征,在CPU上運用偽隨機算法產(chǎn)生隨機的鏈接表(Tr)及向量表(TIV),再將大量需處理的數(shù)據(jù)傳入GPU中進行快速加密,發(fā)揮CPU與GPU的各自優(yōu)勢。
3.1 拆分
與傳統(tǒng)的分組加密模式相同,明文以及密文進行加解密前都需要進行分組,每組大小為64位或者128位。設想把每組當作是單獨的節(jié)點,那么CBC可以看作成鏈式結(jié)構(gòu)的模型,其特性是后一個節(jié)點依賴于前一個節(jié)點。前后節(jié)點的依賴性決定了CBC只能串行地處理,因此對鏈式結(jié)構(gòu)進行拆分至關(guān)重要。規(guī)律性地切斷原節(jié)點間的關(guān)系,生成多個分鏈,并且各個分鏈使用獨立的VI加密參數(shù)項作為新的輸入,使分鏈間相互獨立,從而分鏈能被并行處理。
若拆分后分鏈的長度均為K,則稱該種拆分方式為等長拆分。當K=1時,拆分的CBC模式與ECB模式的差異在于VI加密參數(shù)項的輸入。如圖1所示,是將原來的鏈式等長地拆分成三個節(jié)點為一個分鏈的例子。
Figure 1 Isometric splitting
通過拆分,使得CBC滿足了并行計算的要求,同時有效地防止了錯誤的擴散和傳播。需注意的是,使用過短的等長拆分方式,明文中重復的內(nèi)容在密文中會有所體現(xiàn),仍難以抵抗相關(guān)攻擊[11]。因此,本文采用非等長及隨機的拆分方式,并用以下方式實現(xiàn)。
3.2 隨機鏈接
RCBC采用非等長的拆分,即拆分后的分鏈長短各異,避免等長拆分所產(chǎn)生的規(guī)律性。但是,這會導致各分鏈計算規(guī)模大小不一致的問題,為了保證并行時任務完成時間相近,避免短板效應帶來的影響,分鏈中節(jié)點數(shù)目必須得到有效限制。設分鏈的最大鏈接節(jié)點數(shù)為Kmax(Kmax> 0),通過設定分鏈中的節(jié)點數(shù)必須小于或等于Kmax來限制分鏈中擁有的節(jié)點,解決由于并行計算粒度粗細差異而產(chǎn)生的效益問題。由定義可知,當Kmax越小,分鏈的平均長度也越小,利于整體的并行計算。
為了增加該方案的復雜性,組成分鏈的節(jié)點成員是隨機產(chǎn)生的,分鏈中的節(jié)點在原鏈式中可以是連續(xù)的或者是間隔的,這取決于具體采用的鏈接規(guī)則。本文采用隨機鏈接表(Tr)實現(xiàn)具體的鏈接規(guī)則,根據(jù)隨機鏈接表決定節(jié)點間鏈接關(guān)系,并約定采用連續(xù)的節(jié)點作為分鏈成員。具體如下,從多組初始加密參數(shù)項IV開始,定義y0=IV0,…,yk=IVk(k為未知量),然后使用下式構(gòu)造y1~yt:
yi=Ekey(xi⊕R),i≥1
(3)
R=Tr(i)=yi-1orIVk
(4)
解密過程:
y0=IV0,xi=Dkey(yi)⊕R,i≥1
(5)
R=Tr(i)=yi-1orIVk
(6)
隨機鏈接表與鏈接規(guī)則的對應關(guān)系如圖2所示,設定Kmax=3。隨機鏈接表中第一個1表示明文第1組為單獨一個分鏈,接下來的2表示明文第2、3組為第二個分鏈成員。根據(jù)隨機鏈接表對拆分出分鏈,如此類推下去,直到將i組成員分到各分鏈中。
Figure 2 Rules for random grouping
對于隨機鏈接表的產(chǎn)生,本文選取混沌映射來實現(xiàn)。其中,Logistic[12]映射生成混沌序列已廣泛應用于密碼學中,其安全性及效率已得到許多研究的證實。如圖3所示,將密鑰及附加參數(shù)作為輸入,結(jié)合Logistic映射在CPU上生成隨機鏈接表(Tr)及分鏈初始向量表(TIV)。
Figure 3 Generate Tr and TIV
其中對于Tr及TIV的大小,將通過分組總數(shù)i、Kmax及閾值L計算出來。設定分組密碼每組m位,當i≦2L時,則所需Tr及TIV的大小設定為:sizeof(Tr)=(i/Kmax/m)* 2Kmax;sizeof(TIV)=i/(Kmax/2),其中以m位為一單位。當i>2L,則設定所需Tr及TIV的大小為:sizeof(Tr)=(2L/Kmax/m)* 2Kmax;sizeof(TIV)=2L/(Kmax/2),通過閥值L控制Tr及TIV的大小,避免處理大數(shù)據(jù)塊時過度膨脹。同時,周期性變換使用TIV及Tr,從而滿足RCBC的輸入要求。
3.3 CPU_GPU上的實現(xiàn)
在CPU_GPU上實現(xiàn)應用RCBC的密碼算法,其具體步驟如下:
(1)程序初始階段,通過主機(CPU)讀入明文、附加參數(shù)以及密鑰,明文進行劃分補齊,密鑰進行位數(shù)檢測。密鑰及附加參數(shù)結(jié)合Logistic映射,生成所需隨機鏈接表(Tr)及初始向量表(TIV)。
(2)主機(CPU)計算明文、Tr及TIV所需空間,向設備(GPU)申請內(nèi)存。將數(shù)據(jù)從主機(CPU)內(nèi)存復制到設備(GPU)內(nèi)存。
(3)根據(jù)Tr以及組數(shù)(i)計算產(chǎn)生分鏈數(shù)M。再根據(jù)分鏈數(shù)M分配所需的線程塊以及線程塊中的線程數(shù),其中需滿足:
M≤線程塊 × 線程塊中的線程
(7)
(4)配置核函數(shù)(kernel)參數(shù),執(zhí)行核函數(shù)。將產(chǎn)生大于或等于M個線程副本,對數(shù)據(jù)進行并行加密處理。其中每個線程對應一個拆分后的分鏈。
(5)并行計算過程中,各個線程在TIV讀取獨立的IV,再對Tr進行查詢,計算出分鏈首地址,以及對應分鏈的節(jié)點數(shù),得到待處理的數(shù)據(jù),將數(shù)據(jù)交給密碼算法Ekey(x)完成具體加密工作。
(6)等待GPU完成所有分鏈的處理,將處理后的結(jié)果傳回主機(CPU)中,完成RCBC模式下CPU_GPU協(xié)處理的加密過程。
對于分組加密算法而言,解密的過程與加密的過程是相對應的,此處的關(guān)鍵在于保證Tr及TIV在加解密算法前后的一致性。
對RCBC可能的攻擊方法大致有四種:
(1)Vaudenay S[13]對CBC實施的填補攻擊;
(2)逐組破解分組密碼得到明文;
(3)通過攻擊分組密碼找出分鏈的鏈接規(guī)則;
(4)對密鑰及附加參數(shù)進行窮舉,直到找到有意義的明文或與得到的密文相符合。
對上面的攻擊方法進行可行性分析。
對于第(1)種攻擊,其依據(jù)在于 CBC模式需填補位數(shù)使加密長度為分組長度的倍數(shù)。利用該弱點,攻擊者嘗試填補數(shù)據(jù),并向語言機詢問結(jié)果,從而對CBC進行破解[13]。但是,對于RCBC而言,由于各分鏈間是相互獨立的,并且各分鏈的IV均不同,所以對于攻擊者而言,最多只能分析出擁有末端分組的分鏈內(nèi)容,不可能通過該方式獲得整個明文內(nèi)容。
對于第(2)種攻擊,攻擊者只能夠使用窮舉密鑰的方法進行破譯,對于ECB而言,攻擊者只需要找到一個密鑰,使得它對每一組密文解密后的結(jié)果有意義,即可破解該密碼。但是,對于RCBC而言,由于每個分鏈使用了不同的初始向量,而分鏈內(nèi)采用CBC,使得每組明文并不單單依賴于密鑰,所以對一組密文的破譯不能對整個RCBC構(gòu)成威脅,這種攻擊等同于猜想明文,顯然毫無意義。
對于第(3)種攻擊,由于鏈接規(guī)則的產(chǎn)生依賴于混沌映射,使其具有很強的隨機性。同時,攻擊者無法獲取更多由同一IV輸入所加密的明文/密文對,攻擊者只能用窮舉的方法找出鏈接規(guī)則。當鏈長為N,Kmax=k時,鏈接的方式達k×N!種,N>256時,其數(shù)量級已達到2256。以1 Mb大小的文件為例,64位為一組,其鏈長為1.25×105,假設Kmax=4,即便攻擊者得到了密鑰,而在不知鏈接規(guī)則的情況下,對信息進行強力攻擊,至少需要2128的計算量,按照每微秒加密一百萬次的運算能力,需要用時5.9×1030年,而隨著N的變大,可選擇的鏈接規(guī)則也隨之膨脹。因此,在鏈接規(guī)則保密的情況下,攻擊者對較大數(shù)據(jù)進行攻擊顯得無力。
對于第(4)種攻擊,假設攻擊者已得知偽隨機函數(shù)來生成鏈接規(guī)則,則在總鏈長足夠長及Kmax夠大的情況下,可以通過增大混沌映射輸入?yún)?shù)(P)的位數(shù)來保障其安全性。具體做法是將P作為附加的偽密鑰與原密鑰結(jié)合,假設P的位數(shù)為 512位,密鑰key的位數(shù)為64位,將其結(jié)合,使得密鑰空間達2576。以目前的計算水平來看,已經(jīng)完全能夠抵抗窮舉攻擊了。而隨著計算技術(shù)的進步,P的位數(shù)也能隨之增大,使得計算水平的發(fā)展不對RCBC構(gòu)成過大的威脅,因此對于RCBC來說,即使攻擊者擁有計算能力很強的計算機,仍難以快速地進行暴力破解。
5.1 測試環(huán)境
硬件:CPU 為Intel Core(TM) i3 3.30 GHz,4 GB內(nèi)存,GPU為GTX250 650 MHz 516 MB顯存,128個流處理器。
軟件:Windows7系統(tǒng),Visual Studio 2010,CUDA Toolkit 4.0。
5.2 測試結(jié)果
本文進行了兩個性能對比實驗,一個是在CPU環(huán)境下,CBC及RCBC的對比實驗。另一個是RCBC在CPU環(huán)境及CPU_GPU環(huán)境上的對比實驗。實驗結(jié)果如表1~表2所示,其中,加密算法采用AES,Kmax取值為3,閾值L取值為18。表2中GPU的計算時間包括數(shù)據(jù)從CPU到GPU所花的時間。
Table 1 Comparison of CBC and RCBC on CPU
Table 2 Implementation of RCBC on CPU and CPU_GPU
通過觀察表1可以看出,進行數(shù)據(jù)量較小的加密時,AES_RCBC的吞吐量顯然低于AES_CBC,這是由于RCBC需要產(chǎn)生Tr及TIV導致的,但隨著數(shù)據(jù)的增大,AES_RCBC的吞吐量與AES_CBC的吞吐量相差無幾。說明了RCBC應用于大數(shù)據(jù)量處理時,其隨機性的增加及隨機的處理方式并不會對性能造成影響。
通過觀察表2可以看出,在處理大量數(shù)據(jù)時,RCBC在CPU及CPU_GPU上有著明顯的差異,運用RCBC的AES算法在CPU_GPU上的執(zhí)行時間更快,當輸入加密文件的大小為512 MB時,速度達到了85.3 M/s,這時AES_RCBC_CPU_GPU上的處理速度是AES_RCBC_CPU上的4.2倍。在CPU_GPU下,密碼算法有明顯的加速。
本文還測量了應用CBC的AES算法在GPU上的性能,其吞吐量維持在0.8 M/s左右,與采用RCBC的AES在CPU_GPU的性能相差甚遠。另外,將AES替換成其他主流分組密碼算法重復以上實驗,實驗數(shù)據(jù)表明,采用RCBC的DES、Camellia及IDEA均能達到4倍左右的加速。
以上實驗表明了應用RCBC的密碼算法能在GPU上有效運行,且根據(jù) Amdahl 定律可知,當數(shù)據(jù)量不大時,加速效果并不明顯;而隨著數(shù)據(jù)量的增大,產(chǎn)生Tr、TIV所需時間與數(shù)據(jù)在CPU_CPU之間的傳輸時間所占用的比例越來越小,從而加速效果越來越明顯。
本文對現(xiàn)有分組加密模式進行研究分析,在CBC的基礎上,結(jié)合CPU_GPU各自特征需要,提出了新的密文分組工作模式。通過非等長拆分及增加隨機性,使CBC能應用于GPU上,同時數(shù)據(jù)相關(guān)性的切斷有效地防止了錯誤的擴散,并能抵御CBC所不能抵御的填補攻擊。最后,在CUDA環(huán)境下實現(xiàn)了RCBC,結(jié)果表明該模式擁有良好的性能,特別是在處理大數(shù)據(jù)時,表現(xiàn)出了較強的處理能力。
[1] Zhang Shu,Chu Yan-li.GPU performance computing-CUDA[M].Beijing:China Water Power Press,2009.(in Chinese)
[2] Zhu Xing-feng. Design and implementation of efficient IDEA encryption algorithm based on CUDA[J]. Computer and Modernization, 2011(12):48-52.(in Chinese)
[3] Addison W.AES encryption and decryption on the GPU [M].GPU Gems 3 GPU Computing, NY:Microsoft Research,2007.
[4] Ye Jian,Li Li-xin.Fast implementation of AES based on GPU [J]. Computer Engineering and Design, 2010,31(2):256-259.(in Chinese)
[5] Zhang Ji-li, Dong Xi-wei, Xu Shao-wen. Security defect of block cipher mode—ECB mode[J]. Science& Technology Information, 2007(28):341:343.(in Chinese)
[6] Yin Xin-chun,Chen Wei-he,Xie Li.Parallel processing model of the block cipher[J].MINI-MICRO SYSTEMS, 2005,26(4):601-603. (in Chinese)
[7] Yin Xin-chun.Research on parallel cipher[D]. Nanjing:Nanjing University, 2003.(in Chinese)
[8] Fen Deng-guo. Status quo and trend of cryptography[J]. Journal of China Institute of Communications,2002,23(5):18-25. (in Chinese)
[9] Xia Chun-lin, Zhou De-yun, Zhang Kun. CUDA based high-efficiency implementation of AES algorithm[J]. Application Research of Computers, 2013,30(6):1097-1910. (in Chinese)
[10] Wu Wen-ling, Feng Deng-guo. The state-of-art of research on block cipher mode of operation[J].Chinese Journal of Computers,2006,29(1):21-34.(in Chinese)
[11] Li Chao, Sun Bing, Li Rui-lin. Attack method and examples analysis of block cipher[M]. Beijing:Science Press, 2010.(in Chinese)
[12] Wang Yong, Li Sheng-zhu. Block encryption algorithm based on multiple logistic maps[J]. Computer Engineering, 2007,33(22):162-164.(in Chinese)
[13] Vaudenay S.Security flaws induced by CBC padding—applications to SSL,IPSEC,WTLS[C]∥Proc of the International Conference on the Theory and Applications of Cryptographic Techniques,2002:534-545.
附中文參考文獻:
[1] 張舒,褚艷利. GPU高性能運算之CUDA [M].北京:中國水力水電出版社,2009.
[2] 朱興鋒.基于CUDA的高效IDEA加密算法設計與實現(xiàn)[J].計算機與現(xiàn)代化,2011,(12):48-52.
[4] 葉劍,李立新.基于GPU的AES快速實現(xiàn)[J].計算機工程與設計,2010,31(2):256-259.
[5] 張吉力,董西偉,徐少文.淺談分組密碼算法模式—ECB 模式的安全缺陷[J].科技信息,2007(28):341-343.
[6] 殷新春,陳偉鶴,謝立.分組密碼的并行工作模式[J].小型微型計算機系統(tǒng),2005,26(4):601-603.
[7] 殷新春.密碼算法并行化研究[D].南京:南京大學,2003.
[8] 馮登國.國內(nèi)外密碼學研究現(xiàn)狀及發(fā)展趨勢[J].通信學報,
2002,23(5):18-25.
[9] 夏春林,周德云,張堃.AES算法的CUDA高效實現(xiàn)方法[J].計算機應用研究,2013,30(6):1907-1910.
[10] 吳文玲,馮登國. 分組密碼工作模式的研究現(xiàn)狀[J].計算機學報,2006,29(1):21-34.
[11] 李超,孫兵,李瑞林.分組密碼的攻擊方法與實例分析[M].北京:科學出版社,2010.
[12] 王永,李盛竹.基于多個Logistic映射的分組加密算法[J].計算機工程,2007,33(22):162-164.
WU Wei-min,born in 1956,professor,CCF member(E200030580M),his research interests include data structure and algorithm,visual computing,compiler, virtual machine technology, and intelligent system.
李堅銳(1989-),男,廣東汕頭人,碩士生,研究方向為數(shù)據(jù)安全和軟件保護。E-mail:372695978@qq.com
LI Jian-rui,born in 1989,MS candidate,his research interests include data security, and software protection.
林志毅(1979-),男,福建連江人,博士,講師,研究方向為自然計算和模式識別。E-mail:16045411@qq.com
LIN Zhi-yi,born in 1979,PhD,lecturer,his research interests include natural computing, and pattern recognition.
Research on the cipher block random link encryption mode based on GPU
WU Wei-min,LI Jian-rui,LIN Zhi-yi
(School of Computer Science,Guangdong University of Technology,Guangzhou 510006,China)
Most of the traditional block cipher modes cannot be applied effectively on GPU. We study the traditional encryption models and put forward a packet encryption model cipher,called block random link encryption mode (RCBC),which is efficient,safe and meets parallel computing requirements.This model has a high efficiency,and increases the difficulty of decryption at the same time.Experimental results show that the proposed encryption algorithm has efficient processing ability on CPU_GPU.
GPU;data encryption;operation mode
1007-130X(2015)01-0036-06
2013-04-10;
2013-09-23基金項目:高性能計算中心多策略數(shù)據(jù)安全保護支撐平臺研發(fā)(20012Y2-00046)
TP309.7
A
10.3969/j.issn.1007-130X.2015.01.006
吳偉民(1956-),男,廣東深圳人,教授,CCF會員(E200030580M),研究方向為數(shù)據(jù)結(jié)構(gòu)和算法、可視計算、編譯、虛擬機技術(shù)和智能系統(tǒng)。E-mail:wuwm@gdut.edu.cn
通信地址:510006 廣東省廣州市廣東工業(yè)大學計算機學院
Address:School of Computer Science,Guangdong University of Technology,Guangzhou 510006,Guangdong,P.R.China