|
|
1 |
区块链共识机制研究综述
|
2019
Vol.6(4):395-432 |
|
刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉 |
[摘要] (2673 )
[HTML 0 KB][PDF 6101 KB]
(13660)
|
|
|
|
|
|
|
|
|
|
2 |
格密码学研究
|
2014
Vol.1(1):13-27 |
|
王小云,刘明洁 |
[摘要] (4233 )
[HTML 0 KB][PDF 678 KB]
(12657)
|
|
|
|
|
|
|
|
|
|
3 |
属性密码学研究
|
2014
Vol.1(1):1-12 |
|
冯登国, 陈成 |
[摘要] (2293 )
[HTML 0 KB][PDF 769 KB]
(10427)
|
|
|
|
|
|
|
|
|
|
4 |
物联网安全关键技术与挑战
|
2015
Vol.2(1):40-53 |
|
武传坤 |
[摘要] (1674 )
[HTML 0 KB][PDF 401 KB]
(9685)
|
|
|
|
|
|
|
|
|
|
5 |
白盒密码研究
|
2015
Vol.2(3):258-267 |
|
林婷婷, 来学嘉 |
[摘要] (1871 )
[HTML 0 KB][PDF 333 KB]
(9432)
|
|
|
|
|
|
|
|
|
|
6 |
无线信道的密钥生成方法
|
2014
Vol.1(3):211-224 |
|
李古月, 胡爱群, 石乐 |
[摘要] (1542 )
[HTML 0 KB][PDF 1519 KB]
(6513)
|
|
|
|
|
|
|
|
|
|
7 |
公钥加密系统的可证明安全——新挑战新方法
|
2014
Vol.1(6):537-550 |
|
刘胜利 |
[摘要] (1610 )
[HTML 0 KB][PDF 447 KB]
(6487)
|
|
|
|
|
|
|
|
|
|
8 |
SM2椭圆曲线门限密码算法
|
2014
Vol.1(2):155-166 |
|
尚铭, 马原, 林璟锵, 荆继武 |
[摘要] (2109 )
[HTML 0 KB][PDF 1051 KB]
(6403)
|
|
|
|
|
|
|
|
|
|
9 |
从双线性对到多线性映射
|
2016
Vol.3(3):211-228 |
|
张方国 |
[摘要] (1916 )
[HTML 0 KB][PDF 571 KB]
(6243)
|
|
|
|
|
|
|
|
|
|
10 |
比特币与法定数字货币
|
2017
Vol.4(2):176-186 |
|
秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬 |
[摘要] (2241 )
[HTML 0 KB][PDF 1282 KB]
(6209)
|
|
|
|
|
|
|
|
|
|
11 |
全同态加密研究
|
2017
Vol.4(6):561-578 |
|
李增鹏, 马春光, 周红生 |
[摘要] (1203 )
[HTML 0 KB][PDF 746 KB]
(5660)
|
|
|
|
|
|
|
|
|
|
12 |
量子密码协议安全性分析
|
2014
Vol.1(2):200-210 |
|
温巧燕, 秦素娟, 高飞 |
[摘要] (1598 )
[HTML 0 KB][PDF 866 KB]
(5538)
|
|
|
|
|
|
|
|
|
|
13 |
基于区块链技术的防伪系统的设计与实现
|
2017
Vol.4(2):199-208 |
|
安瑞, 何德彪, 张韵茹, 李莉 |
[摘要] (1773 )
[HTML 0 KB][PDF 2475 KB]
(5067)
|
|
|
|
|
|
|
|
|
|
14 |
基于彩虹表的时间-存储折中攻击改进算法
|
2014
Vol.1(1):100-110 |
|
郑中翔, 吉庆兵, 于红波 |
[摘要] (1469 )
[HTML 0 KB][PDF 778 KB]
(4244)
|
|
|
|
|
|
|
|
|
|
15 |
基于区块链技术的高校成绩管理系统
|
2018
Vol.5(5):568-578 |
|
孙韵秋, 王启春 |
[摘要] (1709 )
[HTML 0 KB][PDF 9005 KB]
(4196)
|
|
|
|
|
|
|
|
|
|
16 |
基于国产密码体系的可信计算体系框架
|
2015
Vol.2(5):381-389 |
|
沈昌祥, 公 备 |
[摘要] (1269 )
[HTML 0 KB][PDF 686 KB]
(4193)
|
|
|
|
|
|
|
|
|
|
17 |
流密码的设计与分析:回顾、现状与展望
|
2016
Vol.3(6):527-545 |
|
张斌, 徐超, 冯登国 |
[摘要] (1284 )
[HTML 0 KB][PDF 1123 KB]
(4049)
|
|
|
|
|
|
|
|
|
|
18 |
生物特征与密码技术的融合——一种新的安全身份认证方案
|
2015
Vol.2(2):159-176 |
|
张宁, 臧亚丽, 田捷 |
[摘要] (1173 )
[HTML 0 KB][PDF 767 KB]
(3994)
|
|
|
|
|
|
|
|
|
|
19 |
混淆电路与不可区分混淆
|
2019
Vol.6(5):541-560 |
|
张正, 张方国 |
[摘要] (1173 )
[HTML 0 KB][PDF 1207 KB]
(3804)
|
|
|
|
|
|
|
|
|
|
20 |
椭圆曲线离散对数问题的研究进展
|
2015
Vol.2(2):177-188 |
|
田松, 李宝, 王鲲鹏 |
[摘要] (1278 )
[HTML 0 KB][PDF 346 KB]
(3790)
|
|
|
|
|
|
|
|
|
|
21 |
PKI技术的近年研究综述
|
2015
Vol.2(6):487-496 |
|
林璟锵, 荆继武, 张琼露, 王展 |
[摘要] (1462 )
[HTML 0 KB][PDF 762 KB]
(3685)
|
|
|
|
|
|
|
|
|
|
22 |
Z密码算法设计方案
|
2018
Vol.5(6):579-590 |
|
郑建华, 任盛, 靖青, 宋若虎 |
[摘要] (1844 )
[HTML 0 KB][PDF 5712 KB]
(3685)
|
|
|
|
|
|
|
|
|
|
23 |
(全)同态加密在基于密文计算模型中的应用
|
2017
Vol.4(6):596-610 |
|
蒋林智, 许春香, 王晓芳, 陈克非, 王保仓 |
[摘要] (1202 )
[HTML 0 KB][PDF 5733 KB]
(3632)
|
|
|
|
|
|
|
|
|
|
24 |
基于公开区块链的隐私保护公平合同签署协议
|
2017
Vol.4(2):187-198 |
|
田海博, 何杰杰, 付利青 |
[摘要] (1200 )
[HTML 0 KB][PDF 883 KB]
(3518)
|
|
|
|
|
|
|
|
|
|
25 |
公钥密码方案构造及安全证明的知识要点和方法论
|
2019
Vol.6(1):1-17 |
|
赵臻, 吴戈, 赖建昌, 蒋芃, 朱斌瑞, 穆怡, 苏西洛, 郭福春 |
[摘要] (1883 )
[HTML 0 KB][PDF 711 KB]
(3473)
|
|
|
|
|
|
|
|
|
|
26 |
格困难问题的复杂度分析
|
2015
Vol.2(1):1-16 |
|
王旭阳, 胡爱群 |
[摘要] (1570 )
[HTML 0 KB][PDF 518 KB]
(3355)
|
|
|
|
|
|
|
|
|
|
27 |
安全协议形式化分析工具比较研究
|
2014
Vol.1(6):568-577 |
|
陆思奇, 程庆丰, 赵进华 |
[摘要] (1193 )
[HTML 0 KB][PDF 1724 KB]
(3297)
|
|
|
|
|
|
|
|
|
|
28 |
门限密码系统综述
|
2020
Vol.7(1):1-14 |
|
涂彬彬, 陈宇 |
[摘要] (1667 )
[HTML 0 KB][PDF 437 KB]
(3274)
|
|
|
|
|
|
|
|
|
|
29 |
博弈论在区块链中的应用研究
|
2019
Vol.6(1):100-111 |
|
宋丽华, 李涛, 王伊蕾 |
[摘要] (848 )
[HTML 0 KB][PDF 4274 KB]
(3264)
|
|
|
|
|
|
|
|
|
|
30 |
针对轻量化掩码方案的功耗分析方法
|
2014
Vol.1(1):51-63 |
|
唐明, 王欣, 李延斌, 向潇, 邱镇龙, 张焕国 |
[摘要] (1469 )
[HTML 0 KB][PDF 1621 KB]
(3246)
|
|
|
|
|
|
|
|
|
|
|