组织学和细胞学观察结果表明,病原菌接种豫麦13后,吸器形成比率很高,表现高感;红蚰麦和齿牙糙麦表现出抗病;其抗性机制包括乳突抗性和

组织学和细胞学观察结果表明,病原菌接种豫麦13后,吸器形成比率很高,表现高感;红蚰麦和齿牙糙麦表现出抗病;其抗性机制包括乳突抗性和过敏性反应两个方面。

哪里 2.提取不同抗性小麦与白粉菌互作过程中的总RNA,进行cDNA芯片杂交;通过对基因芯片数据的综合分析,筛选出了11个候选感病性基因。这些基因在感病品种中接种前后具有非常高的表达量,但在抗病品种中几乎不表达。实时荧光定量PCR验证表明cDNA芯片杂交数据是可靠的。随后构建了这些基因的干扰表达载体,进行了基因枪介导的单个小麦表皮细胞的基因干扰实验和抗病性变化测定。沉默实验表明,有3个具备感病性基因的特征,另外8个基因没有感病性基因的作用甚至部分有相反的作用。 3.试验确定了其中两个感病性基因属于长链非编码RNA,对应的EST登陆号分别为BQ168479, CA648596,将其命名为TaSl和TaS2(Triticum aestivum susceptibility, TaS).在现有基因沉默技术水平下,能够使小麦的抗病性分别增强22%和15%。进一步通过RACE实验克隆该基因全长。荧光定量PCR检测这两个基因在感病小麦不同器官中的表达量存在明显差异,且受白粉菌的接种诱导表达,在白粉菌附着胞初侵染时期起作用。基因比对分析没有发现其它植物中存在这两个基因的同源序列。 4.另一个感病基因TaS3(Accession. no. BG909123),在单细胞瞬间表达沉默后小麦抗病性增强19%;并通过5′RACE获得基因全长,过量表达TaS3后小麦感病性增强14%;TaS3编码的蛋白酶与SUMO特异性蛋白酶(ULP1)同源,能够编码381个氨基酸;根据合成的全长cDNA片段与GFP连接构建表达载体,农杆菌侵染烟草进行亚细胞定位研究,明确该蛋白定位于细胞核;荧光定量PCR分析表明,TaS3在感病小麦接菌后12h显著上调,说明TaS3蛋白酶含量增多,可能通过直接调控SUMO化进程,促进了白粉菌的侵染。
流密码是一类常用的密码体制,它具有小巧、快速、硬件实现简单等优点。流密码被广泛应用于军事、商业等方面,尤其是用于无线通信领域。因此,流密码的设计与分析是非常重要的工作。

布尔函数是流密码的重要组件,其密码学性质直接影响着密码体制的安全性。因此,构造具有好密码学性质的布尔函数对设计流密码很重要。在布尔函数的各密码学性质中,代数免疫是非常重要的一种。本文研究了如何构造具有高代数免疫度的对称布尔函数,这方面的主要贡献如下: (1)构造全部具有最优代数免疫的偶数元对称布尔函数一直是悬而未决的密码学难题,有人曾证明此类函数的结构非常复杂。本文通过研究低度数对称布尔函数的权值分布,构造出了全部具有最优代数免疫的偶数元对称布尔函数,并对此类函数进行了计数。 (2)构造出了一大类代数免疫度不低于d的2k元对称布尔函数,其中d是k二进制表达的后缀。基于这个构造,得到了一个此类函数计数的下界,这是第一个此类界。 另外,伪随机序列生成器也是流密码的核心组件之一。FCSR是一类新型伪随机序列生成器,流密码F-FCSR系列及BEAN都是基于FCSR构造的。其中,F-FCSR-H

并且 v2和F-FCSR-16曾是欧盟eSTREAM计划的最终轮作品之一,但在2008年被Hell和Johansson攻破。后来,学者们设计出新型流密码F-FCSR-H selleck激酶抑制剂 v3和F-FCSR-16v3.新版本的F-FCSR系列不仅具有旧版本的优点,更重要的是它能够抵御Hell-Johansson攻击。本文对以上这几种流密码进行了安全性分析,这方面的主要贡献如下: (1)Tian和Qi曾发现了FCSR输出序列上的线性关系,但未曾有人成功地将这种线性关系应用于攻击中。本文首次设计出了一个扩展生日攻击算法来寻找FCSR输出序列上的线性关系。基于此算法,给出了一个针对流密码F-FCSR-H v3的区分攻击。攻击的在线时间复杂度为237.2,离线时间复杂度为256.2。这是第一个成功的对F-FCSR-H v3的攻击,第一个低于暴力攻击时间复杂度280的攻击。虽然本文只介绍了对F-FCSR-H v3的攻击,但实际上这种攻击的应用面非常广,所有基于线性过滤器的FCSR组合器都会受到此攻击的威胁。 (2)传统的快速相关攻击只能应用于LFSR,而不能应用于FCSRo需特别指出的是,F-FCSR系列密码的设计者声称,这个系列的流密码是对快速相关攻击免疫的。本文首次将快速相关攻击从LFSR扩展至FCSR,在扩展后的模型中,二进制对称信道中加入了一个新噪音。作为例子,本文展示了一个针对流密码F-FCSR-16v3的密钥恢复攻击。攻击的总时间复杂度为2109。这是第一个成功的对F-FCSR-16v3的密钥恢复攻击,第一个低于暴力攻击时间复杂度2128的攻击。除了F-FCSR-16v3以外,任何FCSR组合器都有可能成为此攻击的目标。 (3) Agren和Hell曾发现了流密码BEAN的一个弱点,并据此提出了一个密钥恢复攻击。但此密钥恢复攻击的时间复杂度为273,这比暴力攻击的时间复杂度280仅略低一点。本文发现了BEAN的一些新的弱点,并提出了一个新密钥恢复攻击。新攻击的时间和数据复杂度分别为257.53和259.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>