Operations Research and Fuzziology
Vol. 11  No. 02 ( 2021 ), Article ID: 42432 , 9 pages
10.12677/ORF.2021.112021

基于Petri网的谓词加密方案设计

谢天皓1,彭长根1,2

1贵州大学公共大数据国家重点实验室(计算机科学与技术学院),贵州 贵阳

2贵州大学密码学与数据安全研究所,贵州 贵阳

收稿日期:2021年4月8日;录用日期:2021年5月13日;发布日期:2021年5月20日

摘要

现有的谓词加密方案有谓词组合动态转换、参数重用和确定性有限自动机等方法,针对他们在解密时对于解密权限的判断都需要大量的开销而效率不足的问题,基于Petri网提出了一种新的谓词加密方案,对比原有的有限状态自动机方案,可利用Petri网的可达性预测特点对申请者的解密权限进行预测,从而节省开销,提升运算速率。首先形式化定义了该方案,给出了对解密许可的定义;其次利用双线性对实现了Petri网方案的具体构造;最后给出了本方案的分析与正确性证明,并与有限状态机方案做了效率分析对比。

关键词

谓词加密,双线性对,Petri网

A Predicate Encryption Scheme Based on Petri.net

Tianhao Xie1, Changgen Peng1,2

1State Key Laboratory of Public Big Data of Guizhou University (College of Computer Science and Technology), Guiyang Guizhou

2Institute of Cryptography and Data Security, Guizhou University, Guiyang Guizhou

Received: Apr. 8th, 2021; accepted: May 13th, 2021; published: May 20th, 2021

ABSTRACT

The existing predicate encryption schemes include predicate combination dynamic conversion, parameter reuse and deterministic finite automata. They need a lot of cost to determine the decryption authority when decrypting, which may lead to congestion when a large number of users apply for decryption. Based on Petri.net a new predicate encryption scheme is proposed. Firstly, the scheme is formally defined and the decryption permission is defined. Secondly, it is implemented by bilinear pairing based on Petri.net. Finally, the analysis and correctness of the scheme are given. Compared with the traditional predicate encryption scheme, this scheme can make use of Petri.net. In order to save the cost and improve the operation speed, the reachability prediction feature of the applicant is used to predict the decryption authority of the applicant.

Keywords:Predicate Encryption, Bilinear Pair, Petri.net

Copyright © 2021 by author(s) and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY 4.0).

http://creativecommons.org/licenses/by/4.0/

1. 引言

传统的公钥加密体制是粗粒度的,当数据拥有者使用给定的公钥PK加密消息M时,只有拥有对应公钥PK的私钥SK的用户才能解密密文,将其还原为明文。因此只在个体之间的交互较好,加密后的数据是发给一个数据拥有者指定的接收者,数据拥有者相当于是已经知道对方的身份。然而,传统的公钥加密很难做到只让指定的人访问指定的数据,而谓词加密就可以,这个新的加密机制对加密数据能提供更加细粒度的访问控制,因此对谓词加密的研究是很有必要的。上述情况基于属性加密也能做到,且引入属性加密证实为了解决此问题,谓词加密最初是其延伸,后为防止属性匹配的过程中暴露访问者的隐私或者敏感信息,才将谓词加密作为隐藏访问结构的属性加密的方法。不过谓词加密目前没有普遍应用,原因在于如果要保证策略的私密性,谓词加密会比较复杂且效率难以保证,而且概念提出较晚,近几年才起步研究,因此大多都只停留在理论研究阶段。基于状态转移模式的谓词加密可以通过对密文属性以及密钥属性基于双线形群进行特定的编码,将明文的策略转化为一些向量来表示,从而保证其谓词的私密性,通过不同的结构来表示状态转移,还能通过不同结构固有的优势来转换为谓词加密的额外应用。

在传统的公钥密码学中,实体的身份和公钥通常是通过由证书权威颁发的公钥证书来绑定。然而,证书的存储和管理需要很高的计算和存储开销,大大加重了系统负担。为了简化公钥管理过程,基于身份加密(identity-based encryption, IBE)的概念于1984年由Shamir [1] 提出,它避免了传统公钥密码系统建立和管理公钥基础设施的困难。但是,基于身份的加密仍然存在例如如何获取接收者的公钥,以及接收者公开信息使得自己隐私暴露等问题。因此,2005年Sahai与Waters [2] 提出了基于属性加密(Attribute-based encrypti, ABE)的概念。

基于属性加密体制虽然实现了细粒度的访问控制,但是属性策略的匹配仍然具有暴露访问者部分隐私的风险。2007年,Katz、Sahai与Waters [3] 首次提出了谓词加密(Predicate Encryption, PE)的概念,并构造了一个支持内积查询、析取和多项式等式的内积谓词加密方案。不过,此时提出的谓词匹配方案是以明文形式进行的,这就仍然存在在谓词匹配过程中泄露访问者隐私的问题,这在公钥内积加密方案中是不可避免的。2009年,Shen,Shi和Waters [4] 首先提出了谓词私密性的概念,目的就是使得在谓词匹配中,也可以像密文一样不透露任何信息,其最大的特点就是在使得明文具有私密性的同时还保护了谓词的私密,但是此方案的运算开销是非常大的,而且只具有选择性安全,难以应用。2010年,Carlo Blundo等 [5] 提出了一个语义安全的构造,使得谓词匹配时不显示任何与关联模式有关的信息,并大大提高了构造的效率。2012年,Yoshino等 [6] 提出一个基于三元组群的对称内积谓词加密方案,该方案满足在非交互假设下的选择性安全模型,相比文献 [4] 中的四元组群,该方案中明文空间更大,且在适当的安全参数下能够更好地抵抗整数分解攻击。2015年,Gay等 [7] 针对多维范围和多维子集查询,构造了一种基于格的谓词加密方案。该方案具有选择性安全和弱属性隐藏的特点,其安全性基于容错学习问题(LWE)假设。2017年,Katz [8] 等基于双线性群中的标准假设提出了两个新的构造;这些构造具有非常有效的解密算法(分别由一个和两个配对计算组成)且密钥短,并且证明了无随机预言构造的选择性安全性,还通过描述到更复杂原语的几个黑盒转换来证明子集谓词加密的有用性。2018年,Datta [9] 等提出了一个基于模拟的自适应的强部分隐藏(PHPE)方案,用于谓词计算公共属性上的算术分支程序(ABP),然后是私有属性上的内积谓词,证明了该方案对任意先验有界密文和无界(多项式)解密密钥数都是安全的,这是基于仿真的自适应安全框架中的最佳方案。这直接意味着,他们的方案还实现了基于不可区分性的强部分隐藏安全性,以防对手请求无限(多项式)数量的密文和解密密钥。2019年,Nuttapong [10] 提出大量谓词组合无边界、动态转换以及用有限状态自动机(DFA)的谓词加密方法,这是首次提出使用状态转移的方式来进行谓词加密。

由于谓词加密理论的研究起源于理论研究,而且具有高度的复杂性,在行业中无法广泛应用,所以许多开放问题仍然存在,例如文献 [10] 中提出的多种方案,由于其结构特点,它在可预测性、并发访问控制等方面较薄弱,因此,改进这种高效、灵活的机制对推动云存储的普及起着重要的作用,如何设计谓词加密方案让其在变得更为高效的同时保证谓词的私密性以及可证明安全性的基础上让其得到更广泛的应用,已经逐渐成为近年来谓词加密的主要发展方向。

2. 预备知识

2.1. Petri.net

Petri网是对离散并行系统的数学表示。它是20世纪60年代由卡尔·A·佩特里发明的,适合于描述异步的、并发的计算机系统模型。Petri网既有严格的数学表述方式,也有直观的图形表达方式,既有丰富的系统描述手段和系统行为分析技术,又为计算机科学提供坚实的概念基础。经典的Petri网是简单的过程模型,由两种节点:库所和变迁,有向弧,以及令牌等元素组成的。Petri网具有如下特点:

1) Petri网的元素:库所(Place)、变迁(Transition)、有向弧(Connection)、令牌(Token)。

2) Petri网需要满足以下规则:有向弧是有方向的、两个库所或变迁之间不允许有弧、库所可以拥有任意数量的令牌。

3) Petri网的行为:如果一个变迁的每个输入库所(input place)都拥有令牌,该变迁即为被允许(enable)。一个变迁被允许时,变迁将发生(fire),输入库所(input place)的令牌被消耗,同时为输出库所(output place)产生令牌。如果变迁的发生是完整的,那没有一个变迁只发生了一半的可能性。如果出现一个变迁,其输入库所的个数与输出库所的个数不相等,令牌的个数将发生变化。如果Petri网络是静态的,那将不会在一个变迁后忽然产生另一个变迁或者库所而改变Petri网结构。如果Petri网的状态由令牌在库所的分布决定,那么变迁发生完毕、下一个变迁等待发生的时候才有确定的状态,正在发生变迁的时候没有确定的状态。两个变迁争夺一个令牌的情形被称之为冲突。当发生冲突时,由于Petri网的时序不确定,因此具体哪个变迁发生也不确定。弧的个数决定了消耗/产生的令牌的个数。

2.2. 符号解释

Z N m × l 表示所有维度为 m × l 的矩阵集,元素在 Z N 中。当 m = 1 l > 1 时,则也表示一个行向量,反之当 m > 1 l = 1 时,也表示一个列向量。若向量 s Z N 1 × a ,向量 t Z N 1 × a ,则 ( s , t ) Z N 1 × ( a + b ) ,表示 ( s , t ) 的意思为将t接在s后组成一个新的行向量,相当于串联它们。

3. 谓词Petri网形式化定义

设输入Petri网的密文属性为 Y = { y 0 , y 1 , , y l } ,密钥属性为X,为了表示转换过程中的步骤,我们将谓词Petri网Pe定义为如下六元组: P e = { P , T , T o k e n , p 0 , p μ 1 , T r a n s } 。他们分别代表:

库所集 P = { p 0 , p 1 , , p l } ,包含了Petri网中的所有库所,六元组中的 p 0 p μ 1 就包含在其中,其中 p 0 代表起始库所, p μ 1 代表接受的终态库所。

转换集 T r a n s = { t 0 , t 1 , , t } b ,包含了Petri网中所有库所之间的转换,它们是有向的,由于数量和库所数量没有明确的对应关系,因此此处假设有b个转换数量。

令牌集 T o k e n = { t k 0 , t k 1 , , t k l } ,代表Petri网中进行转换所需要的所有令牌。

过渡表 T P × T r a n s × T o k e n × P × X ,收集已经通过检测的密钥,其为转换前后库所、对应转换、令牌以及相应的密文属性的笛卡尔积。

当输入 Y = { y 0 , y 1 , , y l } 后,有一系列的库所 ( p ( 0 ) , p ( 1 ) , , p ( l ) ) 、一系列转换 ( t ( 0 ) , t ( 1 ) , , t ( l ) ) 以及对应的一系列令牌 ( t k ( 0 ) , t k ( 1 ) , , t k ( l ) ) 满足对所有 i [ 0 , l 1 ] 都存在 ( p ( i ) , t ( i ) , t k ( i ) , p ( i + 1 ) , x ( i ) ) T ,满足 P ( x ( i ) , y ( i ) ) = 1 p ( 0 ) = p 0 , p ( l ) = p μ 1 时,预测Petri网Pe接受输入Y,此时有 P ( P e , Y ) = 1 ,允许解密。

4. 具体方案

使用文献 [10] 的对密文以及密钥的一次编码方案,我们先获得索引 K = ( N , P a r ) ,其中Par代表一些指定参数;接着运行 P a r a m ( P a r ) ,得到公共变量数n,根据n获取变量 b = ( b 1 , b 2 , , b n ) ,向量将插入到后续的编码中;继续运行密文一次编码函数 E n c C t ( y , N ) ,得到 w 1 , w 2 两个参数以及关键向量 c ( s , s * , b ) ,其中 w 1 , w 2 分别为 s , s * 的元素个数,即 s = ( s 0 , s 1 , , s w 1 ) s * = ( s 0 * , s 1 * , , s w 2 * ) ;最后运行密钥一次编码函数 E n c K e y ( X , N ) ,得到参数 m 1 , m 2 以及关键向量 k ( r , r * , b ) ,其中 m 1 , m 2 分别为 r , r * 的大小,类似密文编码中的定义。根据文献10的描述,谓词加密目前是默认安全的,因此本文也没有给出安全性证明。

P ( X , Y ) = 1 时就可配对c与k,获得 α s 0 ,也就说明 c i r u k j s t 存在线性组合性质。我们使用符合双系统组的双线性对 G = ( G 1 , G 2 ) ,其中 g 1 , g 2 是他们的生成元,加密公钥为 ( g b 2 , e ( g 1 , g 2 ) α ) ,e是恒元。加密所得的密文Y由 g c 2 g s 2 组成,密钥X由 g k 1 g k 2 组成,通过对c与k解密来获得 α s 0

以上内容是文献10中对一般的谓词加密所需要进行的步骤,为了让它适应Petri网,从而进行联动,我们将对密文属性以及密钥属性进行如下二次编码:首先定义函数 P a r a m ( P a r ) ,它的返回结果是 P a r a m ( P a r ) 的返回值的三倍并加1,假如 P a r a m ( P a r ) 返回值为n,那我们就得到的是3n + 1,并且根据 P a r a m ( P a r ) 得到的b进行如下定义: b 1 = ( b 1 , 1 , b 1 , 2 , , b 1 , n ) b 2 = ( b 2 , 1 , b 2 , 2 , , b 2 , n ) b = ( b 1 , b 2 , h 0 , g 1 , h 1 , g 2 , h 2 ) 。其次,定义密文属性二次编码函数 E n c C t ( Y , N ) ,其作用是:解析密文 Y = { y 0 , y 1 , , y l } ,对 i [ 1 , l ] ,运行密文属性一次编码函数 E n c C t ( y i , N ) ,得到多项式向量 c ( i ) ,将其分割为两份,分别为 c ( 1 , i ) = c ( i ) ( s ( 1 , i ) , s * ( 1 , i ) , b 1 ) c ( 2 , i ) = c ( i ) ( s ( 2 , i ) , s * ( 2 , i ) , b 2 ) ,其中,两组s具有如下关系:

s 0 = { s 0 ( 1 , i + 1 ) , i = 0 s 0 ( 1 , i + 1 ) = s 0 ( 2 , i ) , i [ 1 , l 1 ] , i N s 0 ( 2 , i ) , i = l } (4.1)

然后定义 c 0 = h 0 s r e ( 0 ) 以及当 i [ 1 , l ] 时,

c i = h 1 s r e ( i 1 ) + g 1 s 0 ( i 1 ) + h 2 s r e ( i ) + g 2 s 0 ( i )

此函数最后输出

c = ( c 0 , c 1 , , c l , ( c ( 1 , i ) , c ( 2 , i ) ) i [ 1 , l ] ) (4.2)

最后要做的就是对密钥属性进行二次编码,构造函数 E n c K e y ( P e , N ) ,令 Pe = { P , T , T o k e n , p 0 , p μ 1 , T r a n s } t = { ( p v t , t v t , t k v t , p ω t , x t ) t [ 1 , m ] } ,其中 v t 表示第t次转换中的起始, ω t 则代表到达,对所有 t [ 1 , m ] ,运行 E n c K e y ( x t , N ) 得到多个向量 K ( t ) ,类似于密文编码,我们将其分为两组,分别为

k ( 1 , t ) = k ( t ) ( r ( 1 , t ) , r * ( 1 , t ) , b 1 ) (4.3)

k ( 2 , t ) = k ( t ) ( r ( 2 , t ) , r * ( 2 , t ) , b 2 ) (4.4)

然后进行如下定义:

{ k 0 = u 0 + r r e ( 0 ) h 0 k 1 , t = u v t + r r e ( t ) h 1 k 2 , t = u ω t + r r e ( t ) h 2 }

最后得到输出结果:

k = ( k 0 , ( k 1 , t , k 2 , t , k ( 1 , t ) , k ( 2 , t ) ) t [ 1 , m ] ) (4.5)

密文密钥都经过二次编码后得到了许多对应的参数,最后验证是否有

k i = k 0 = c i = c 0 = 0

成立,如果成立则 P ( X , Y ) = 1 ,允许解密,否则为0,不允许解密。

5. 方案分析

在本节中,我们将对方案的一些性质进行分析,并通过运算的方式给出方案的正确性证明。

5.1. 正确性分析

密文加密中,通过一定变换,可将 c 0 替换并计算为:

H 0 s r e ( 0 ) = ( 0 a 0 0 a l 0 0 ) ( L 1 d 2 ) T = 0

c i 替换并计算为:

H 1 ( s r e ( i 1 ) ) T = ( a 0 0 0 a l 0 0 ) ( 0 0 L 1 d 2 0 0 ) = ( L i d 1 ) T

H 2 ( s r e ( i ) ) T = ( 0 a 0 0 a a 0 0 0 a a 0 0 0 a 0 0 0 a ) l + 1 ( 0 0 L 1 d 2 0 0 ) = ( L i d i ) T ( L i + 1 d i ) T ( L 2 l + i + 1 d i ) T

G 2 ( s 0 ( i ) ) T = ( 0 0 0 0 0 a 0 0 0 a a 0 0 0 a 0 0 0 a ) ( 0 0 L 1 d 2 0 0 ) = ( L l + i d 1 ) T + ( L 2 l + i + 1 d 1 ) T

联立以上四个等式以及对 c i 的定义,有

( L i d i ) T ( L i d i ) T ( L i + 1 d i ) T ( L 2 l + i + 1 d i ) T + ( L l + i d 1 ) T + ( L 2 l + i + 1 d 1 ) T = 0

至此已经证明了 c i = c 0 = 0 ,而此时正好代表对密文属性进行了正确验证。

类似的,在密钥二次编码函数中,根据密钥一次编码中的性质,可以通过一定变换,可将 k 0 替换并计算。同样可以得到如下等式:

( L i d i ) T ( L i d i ) T ( L i + 1 d i ) T ( L 2 l + i + 1 d i ) T + ( L l + i d 1 ) T + ( L 2 l + i + 1 d 1 ) T = 0

此时正好代表对密钥属性进行了正确验证,也就是 k i = k 0 = 0 。联立刚才所证明的 c i = c 0 = 0 ,就能得到谓词表达式的条件 k i = k 0 = c i = c 0 = 0 ,使得布尔函数返回值为1,允许解密。解密完成后将对应的密文属性Y与密钥属性X加入过渡表。

5.2. 性质分析

我们先做如下定义:

i [ 0 , l ] ,令 Y i = ( y i + 1 , y l ) ,也就是密文Y中的后面 l i 个向量,如果 Y 0 = Y 则代表 Y l 为空。对 k [ 0 , u 1 ] ,定义 V k = { i [ 0 , l ] | P e Y i } ,令 V k + 1 = { i + 1 | i V k } ,相反,令 U i = { i [ 0 , l ] | P e Y i }

接下来,我们不难证明:若Pe不接受Y,则有

0 V 0 , 0 U 0

t [ 1 , m ] i [ 1 , l ] i ( V ω t V v t + 1 V ω t V v t + 1 ) P ( x t , y i ) = 0 或者说

P ( x t , y i ) = 1 ( v t U i 1 ω t U i ) ( v t U i 1 ω t U i )

简单的说,如果预测Petri网Pe不接受密文属性Y,那也就意味着在某一库所的子密文属性与子密钥属性匹配失败,由于Petri网本身的性质,也不会存在同一个变迁指向两个库所的情况,因此只能代表失败,而不可能是另一条正确变迁到这个拒绝库所。

6. 方案对比分析

目前对于状态转移类型的谓词加密分析比较尚比较缺乏,因此本节在进行效率分析时,除了与原有的对于原有的DFA方案,与近期提出的几个谓词加密与属性加密方案进行了对比。

本方案中主要是对密文属性和密钥属性进行运算,而公钥是事先就已根据用户属性计算得来,因此此时公钥的计算复杂度为O(1)。在DFA方案中,收到一个解密请求之后对其密钥属性的验证需要进行复杂度为O(t)的密文编码,而后解析DFA,对密文编码和密钥编码所产生的向量各自进行若干次矩阵相乘运算,还需要再次对编码数据进行多次复杂度为O(m)的迭代检测属性。而Petri网方案在进行类似的密文编码与若干矩阵相乘运算后,可以通过Petri网的可达性预测模型来代替DFA方案中后续的迭代属性验证,即使使用效率最低的穷举法其复杂度也与迭代法相同都为O(m),因此只需改变可达性预测的方法,就可以降低复杂度,进而提升效率。本方案的加密复杂度与类似的加密方案对比如表1所示,可以看出在第一次加密中,虽然没有明显超越,但是复杂度也是最低的一部分。

Table 1. Comparison of accept first encryption

表1. 第一次加密接受比较

而当利用可达性预测拒绝访问时,就能体现出明显的优势,其效率对比如表2所示:

Table 2. Comparison of refuse first encryption

表2. 第一次加密拒绝比较

另外,过渡表的加入也可以允许已经通过检测的密钥直接获得解密权限,不需要再次进行复杂的检测运算,其复杂度对比如表3所示,对于已检测过的用户而言,本文可以直接检测其是否在过渡表内,对过渡表进行简单的搜寻操作即可,如果在则直接允许解密,在指定访问类型的用户量不大的情况下,效率是有显著提升的。

Table 3. Comparison of accept second encryption

表3. 第二次加密比较

7. 结束语

参照原有DFA方案,分别设计出适用于Petri网环境的对于密文属性与密钥属性的一次编码方案、二次编码方案,方法同样是基于一个双线性群,在输入密钥属性和密文属性以及给定参数之后,将其转换为特定的向量组,在向量组上进行一定的运算之后,判断其中的四个向量是否满足一个特定的线性方程,作为 P ( X , Y ) 是否等于1的判定基准,也就是能否解密的标准。通过Petri网的可达性预测特点成功解决了确定有限状态自动机在大量拒绝访问条件下浪费大量计算资源的问题,使得预测不通过的用户直接被拒绝访问,避免大量的密文密钥属性验证而带来的资源浪费,同时引入过渡表后,对于可访问者较少的情况,也能有效降低计算开销。

文章引用

谢天皓,彭长根. 基于Petri网的谓词加密方案设计
A Predicate Encryption Scheme Based on Petri.net[J]. 运筹与模糊学, 2021, 11(02): 168-176. https://doi.org/10.12677/ORF.2021.112021

参考文献

  1. 1. Hellmanme, D. (1976) New Directions in Cryptography. IEEE Transactions on Information Theory, 86, 644-654. https://doi.org/10.1109/TIT.1976.1055638

  2. 2. Sahai, A. and Waters, B. (2005) Fuzzy Identity-Based Encryption. Advances in Cryptology: EUROCRYPT 2005, 3494, 457-473. https://doi.org/10.1007/11426639_27

  3. 3. Katz, J. and Sahai, A. (2007) Brent Waters: Predicate Encryption Supporting Disjunctions. IACR Cryptology ePrint Archive, 404.

  4. 4. Ling, S., Nguyen, K., Wang, H.X. and Zhang, J.Y. (2019) Server-Aided Revocable Predicate Encryption: Formalization and Lattice-Based Instantiation. The Computer Journal, 62, 1849-1862. https://doi.org/10.1093/comjnl/bxz079

  5. 5. Yoshino, M., Kunihiro, N., Naganuma, K. and Sato, H. (2012) Sym-metric Inner-Product Predicate Encryption Based on Three Groups. ProvSec 2012: Provable Security, 7496, 215-234. https://doi.org/10.1007/978-3-642-33272-2_14

  6. 6. Datta, P., Dutta, R. and Mukhopadhyay, S. (2019) Succinct Predicate and Online-Offline Multi-Input Inner Product Encryptions under Standard Static Assumptions. Journal of In-formation Security and Applications, 48, Article ID: 102353. https://doi.org/10.1016/j.jisa.2019.06.009

  7. 7. Gay, R., Méaux, P. and Wee, H. (2015) Predicate Encryption for Multi-Dimensional Range Queries from Lattices. Public Key Cryptography, 35, 752-776. https://doi.org/10.1007/978-3-662-46447-2_34

  8. 8. Katz, J., Maffei, M., Malavolta, G. and Schröder, D. (2017) Subset Predicate Encryption and Its Applications. CANS 2017: Cryptology and Network Securi-ty, 11261, 115-134. https://doi.org/10.1007/978-3-030-02641-7_6

  9. 9. Datta, P., Okamoto, T. and Takashima, K. (2018) Adaptively Simulation-Secure Attribute-Hiding Predicate Encryption. Advances in Cryptology: ASIACRYPT 2018, 11273, 640-672. https://doi.org/10.1007/978-3-030-03329-3_22

  10. 10. Attrapadung, N. (2019) Unbounded Dynam-ic Predicate Compositions in Attribute-Based Encryption. Advances in Cryptology: EUROCRYPT 2019, 11476, 34-67. https://doi.org/10.1007/978-3-030-17653-2_2

期刊菜单