密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2020年第7 卷第1期
本期推荐文章 More»   
· 门限密码系统综述——涂彬彬, 陈宇
· 半Bent函数和多输出布尔函数的构造——郭梦飞, 孙玉娟, 李路阳
· 基于编码的抗量子广义签密方案——王众, 韩益亮
· 可变可视密码——乔明秋, 赵振洲
· 完美前向安全的基于身份认证密钥协商方案——王霏, 陈明
· Trivium-like算法中可滑动Cube的研究——曾凡洋, 田甜
· 物联网认证协议综述——杨婷, 张光华, 刘玲, 张玉清
· 基于Augur的交易者身份管理方案研究——吴楠, 王良民, 宋香梅
· 一种基于PUF的超轻量级RFID标签所有权转移协议——黄可可, 刘亚丽, 殷新春
· 物联网的OT安全技术探讨——武传坤, 王九如, 崔沂峰
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2020, 7 (1)   Published: 2020-02-24
选择 | 合并摘要
综述
门限密码系统综述 Hot!
涂彬彬, 陈宇
密码学报. 2020, 7 (1): 1-14. ;  doi: 10.13868/j.cnki.jcr.000344
全文: HTML (1 KB)  PDF (437 KB)  ( 239 )
摘要 ( 396 )

门限密码完美体现了``不要把所有的鸡蛋放在一个篮子里''的思想, 将传统公钥密码的集中化权限进行分散, 保证了多用户可共同分享密码操作权限, 并以一种多方安全计算的方式进行密码操作, 使得不少于门限值个用户可协同完成密码操作, 而少于门限值个用户无法进行合谋. 门限密码的多方操作模式, 避免了传统公钥密码由于私钥唯一而导致的单点故障问题, 对于提升了密码系统的健壮性和安全性等有着重要作用. 本文分别介绍了门限密码的基本概念和安全性定义, 系统地论述了目前门限密码的研究现状和主要进展, 并针对门限密码的功能特性和安全性模型, 就关键的研究工作和技术进行了总结, 主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路, 以及基于格构造门限密码的方法, 最后讨论了门限密码未来需要研究和解决的部分问题.

学术论文
格上无证书代理重签名
范祯, 欧海文, 裴焘
密码学报. 2020, 7 (1): 15-25. ;  doi: 10.13868/j.cnki.jcr.000345
全文: HTML (1 KB)  PDF (463 KB)  ( 95 )
摘要 ( 171 )

代理重签名作为一种特殊的数字签名,在电子认证和电子商务方面越来越重要.格密码作为抵抗量子攻击密码体制的代表之一, 具有更高的安全性和更高的计算效率,因此基于格出现了一系列代理重签名方案. Tian M M给出了拥有较高效率的身份基代理重签名方案, 但该方案中代理重密钥需要委托者和受托者的私钥才能生成, 且需要基于身份密钥托管. 本文针对这两点不足进行改进, 利用无抽样技术和格上的陷门生成算法、原像取样算法,构造了效率较高的格上无证书代理重签名方案. 在随机预言机模型下证明了新方案的正确性,并且基于小整数解问题SIS的困难性证明了新方案对外部攻击和内部攻击在选择身份和选择消息下是存在不可伪造的. 与已有格上的代理重签名相比,该方案能抵抗中间人攻击, 具有更好的安全性和较高的效率.

半Bent函数和多输出布尔函数的构造 Hot!
郭梦飞, 孙玉娟, 李路阳
密码学报. 2020, 7 (1): 26-36. ;  doi: 10.13868/j.cnki.jcr.000346
全文: HTML (1 KB)  PDF (433 KB)  ( 57 )
摘要 ( 100 )

半bent函数是一类非线性度几乎最优且平衡的布尔函数, 它弥补了bent函数的一些不足, 如变元个数可以是奇数, 具有平衡性. 半bent函数可用于对称密码系统的设计和CDMA系统中的正交可变扩频码的构造. 本文利用不相交线性码构造了一类新的半bent函数, 设输入维度为n,  当n=2k+1时, 将F_2^n划分为2^{k+1}个[n,~k]线性码和1个[n,k+1]线性码, 通过从该码集中选取合适线性码作支撑集来构造新的半bent函数. 另一方面, 多输出布尔函数(向量值函数)在应用中的效率更高, 因此其使用场景更为广泛. 本文同时利用不相交线性码构造了(n,n-k)平衡的多输出布尔函数, 其中n/3<k<n/2. 在保证高非线性度的条件下, 其输出变量维数大于输入变量维数的一半.

基于编码的抗量子广义签密方案 Hot!
王众, 韩益亮
密码学报. 2020, 7 (1): 37-47. ;  doi: 10.13868/j.cnki.jcr.000347
全文: HTML (1 KB)  PDF (518 KB)  ( 152 )
摘要 ( 90 )

随着量子计算机的发展以及网络环境的日益复杂, 传统的公钥密码为目前的通信环境所提供的安全保障面临着越来越大的威胁, 抗量子密码能够有效抵抗量子计算机攻击而受到广泛关注. 抗量子密码中的编码密码具有加解密简单、易于操作的特点而成为后量子时代优良的密码方案候选者之一. 通过对编码密码进行研究, 利用LEDAkem密钥封装机制中对信息进行加密的方法与CFS签名方案相结合, 提出了一种基于QC-LDPC码的广义签密方案. 新方案可以实现在签名、加密以及签密方案三者之间的自适应转换, 由于采用的是LEDAkem的加密方法以及QC-LDPC码, 新方案在密钥量方面具有一定优势. 通过安全性分析证明新方案满足IND-CPA安全以及EUF-CMA安全, 并进一步给出方案转换为IND-CCA2安全的方法, 新方案能够适应越发复杂的网络通信, 为后量子时代的网络环境提供可靠的安全保障.

可变可视密码 Hot!
乔明秋, 赵振洲
密码学报. 2020, 7 (1): 48-55. ;  doi: 10.13868/j.cnki.jcr.000348
全文: HTML (1 KB)  PDF (605 KB)  ( 45 )
摘要 ( 103 )

传统的可视密码在加密时会产生像素扩张, 结果使分存图像比秘密图像大许多倍, 尤其是应用在灰度和彩色图像上, 其扩张的倍数更是惊人. 传统的可视密码都是单点加密, 本文在Hou的m点加密的基础上, 提出任意点加密可视密码, 即在加密的时候可以对任意个点进行加密, 我们称之为可变可视密码. 操作的时候, 对秘密图像的r个点同时进行加密, 当r=m时, 该加密就是像素不扩展可视密码; 当r>m时, 该加密得到的就是分存图像缩小的可视密码(r的增大会降低解密图像的对比度); 当r<m时, 该加密得到的就是分存图像扩大的可视密码. 随着r的增大, 分存图像会变小, 同时对比度也会降低. 对r个点同时加密的时候, 需要计算r个点中黑点的个数b, 对于有b个黑点的加密, 在r次加密中, 保证有b次使用黑色像素加密矩阵B_1加密, r-b次使用白色像素加密矩阵B_0加密. 可变可视密码一方面解决了传统可视密码像素扩张的问题; 一方面它非常灵活, 能使分享图像小于、等于或大于加密图像, 从而能有效减少存储空间, 或在存储空间和图像质量之间找到一个平衡点.

完美前向安全的基于身份认证密钥协商方案 Hot!
王霏, 陈明
密码学报. 2020, 7 (1): 56-68. ;  doi: 10.13868/j.cnki.jcr.000349
全文: HTML (1 KB)  PDF (427 KB)  ( 86 )
摘要 ( 133 )

现有的基于身份的一轮认证密钥协商方案没能实现强的完美前向性. 采用强不可伪造的签名算法对临时公钥进行签名, 提出一种改进的基于身份认证密钥协商方案. 首先, 对Boneh和Boyen提出的强不可伪造的短签名方案进行改造, 提出一种强不可伪造的基于身份签名方案; 然后, 将新签名方案与Ni等人提出的eCK 安全的基于身份一轮认证密钥协商方案相结合, 提出新的密钥协商方案. 进一步, 为了实现新方案的可证明安全性, 在对比分析eCK-PFS模型和eCK模型的基础上, 融合现有安全模型, 定义了基于身份认证密钥协商方案分析的强安全模型ID-eCK-PFS. 在ID-eCK-PFS模型下, 通过安全性规约, 证明了新提出的基于身份认证密钥协商方案实现了强安全性, 包括抗密钥泄露伪装、抗临时秘密泄露和完美前向安全性等.

Trivium-like算法中可滑动Cube的研究 Hot!
曾凡洋, 田甜
密码学报. 2020, 7 (1): 69-82. ;  doi: 10.13868/j.cnki.jcr.000350
全文: HTML (1 KB)  PDF (255 KB)  ( 48 )
摘要 ( 94 )

对于Trivium-like算法, cube攻击是最有效的攻击手段之一. 在传统cube攻击中, 攻击者主要利用线性检测等方法来寻找具有低次超多项式的cube. 实验结果表明存在IV变元子集I_1=(v_{i_1},v_{i_2},\cdots,v_{i_d})和I_2=(v_{i_1-1},v_{i_2-1},\cdots,v_{i_d-1})满足p_{I_2}(k_0,k_1,\cdots,k_{n-2})=\sigma(p_{I_1}(k_1,k_2,\cdots, k_{n-1})), 其中k_i表示密钥变元, p_{I_1}是Cube C_{I_1} 对于t时刻输出比特z_t的超多项式, p_{I_2}是Cube C_{I_2}对于t+1时刻的输出比特z_{t+1}的超多项式, 并且变换\sigma将k_i映射到k_{i-1}. 在本文中, 称这种性质为cube的可滑动性. 我们研究了Trivium-like算法的攻击中cube的可滑动性. 特别地, 我们给出了cube具有可滑动性的一个充分条件. 此外, 我们将充分条件的判断, 转化到求解混合整数线性规划(MILP)模型, 在实际中能够快速判断出具有滑动性的cube. 最后, 我们将充分条件应用到实验cube 攻击、基于分离性质的cube 攻击和相关cube攻击的已有结果, 验证了方法的正确性并在实验cube攻击中得到了一个803-轮Trivium的新结果.

专栏序言
物联网安全技术专栏序言(中英文)
武传坤
密码学报. 2020, 7 (1): 83-86. ;  doi: 10.13868/j.cnki.jcr.000351
全文: HTML (1 KB)  PDF (218 KB)  ( 61 )
摘要 ( 132 )
        物联网的概念已经被提出20多年的时间了, 国内对物联网技术和产业的重视是在2009年之后. 从2009年开始, 国家在物联网相关领域无论从政策方面还是在资金方面都给予了高度的重视和支持. 物联网的概念经过最初的热捧阶段, 到之后的冷却阶段, 再到后来的逐步落地阶段, 物联网相关技术和产品慢慢从虚无缥缈发展到实实在在的产业应用. 物联网系统和技术不仅应用于许多行业领域, 也在不知不觉中走进人们的日常生活: 智能家居、智慧交通、智慧医疗、智慧城市, 都是人们生活中能感受到的物联网技术的产物. 
        同其他与网络相关的信息技术一样, 安全和隐私是物联网系统不可或缺的技术支撑. 然而, 虽然物联网技术和产业在飞速发展, 但物联网安全问题却像个气球一样, 飘得很高, 却只有一条细线落地. 一方面, 物联网安全问题是个看不见效果的问题, 在经济指标导向下不具有竞争力, 企业在物联网安全方面的投入看不到明显的效果, 这就导致企业对物联网安全领域的投入失去动力. 另一方面, 具有轻量级特性的物联网安全技术尚不成熟, 因此在物联网设备和物联网应用系统中, 物联网安全技术的应用非常有限. 
        随着物联网技术和产业规模的发展, 网络安全事件不可避免地会影响到物联网系统, 而物联网安全事件对社会造成的影响会更大. 2016年10月份在美国东海岸发生的大规模分布式网络拒绝服务攻击(DDoS)事件, 开始了典型的物联网设备安全事件, 警醒了心存侥幸的物联网设备制造商: 站在自己的角度评估黑客的攻击能力, 可能要付出惨重的代价. 
2017年6月1日起, 国家《网络安全法》正式施行, 这标志着中国已进入依法治理网络, 依法保护网络安全的时代. 2019年10月26日, 十三届全国人大常委会第十四次会议表决通过《密码法》, 该《密码法》在2020年1月1日起正式施行. 这两项法律为密码技术对网络时代的安全保护支撑作用提供了强有力的政策保护, 也将促进相关领域的政策制定、产业投入、技术开发和应用推广. 
        在这样一个背景下, 我们有幸在《密码学报》组织一个《物联网安全技术专栏》, 旨在将有关专家近期在物联网安全领域的研究成果进行小规模的集中, 使物联网安全问题得到国内学者更多关注. 该专栏共收录4篇论文, 分别简介如下: 
        论文《物联网认证协议综述》, 介绍了物联网认证协议研究的背景以及近几年物联网认证协议的研究进展, 分析了物联网认证协议与传统计算机网络认证协议的不同, 指出了物联网认证协议中常用的技术和数学方法, 然后从用户与设备认证、设备与服务器认证、设备与设备认证三个方面来介绍物联网认证协议研究的最新研究成果, 最后讨论了物联网认证协议的未来研究方向. 
        论文《基于Augur的交易者身份管理方案研究》, 使用Augur的身份管理技术对区块链进行研究, 探索区块链应用的身份管理方案以及潜在风险, 并针对Augur的身份管理方案潜在风险和基于设计缺陷的攻击提出了一个基于信誉评估的安全解决方案. 该方案选取了6个信誉指标和3种信誉计算方法, 为交易者选择有效市场及其他Augur交易活动提供信誉依据. 
        论文《一种基于PUF的超轻量级RFID标签所有权转移协议》, 针对 RFID 标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题, 设计了一种基于物理不可克隆函数 (PUF) 的超轻量级 RFID 标签所有权转移协议. 所设计的协议无须引入可信第三方, 通过标签所有权的原所有者和新所有者之间的通信就可以完成所有权转移. 协议实现了RFID标签所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证. 论文通过对协议的安全性的形式化分析, 表明所设计的协议能够保证通信过程中交互信息的安全性及数据隐私性.
        论文《物联网的OT安全技术探讨》, 介绍了操作安全(OT安全)的概念, 论述了物联网的操作安全区别于传统信息网络安全的原因, 指出传统网络安全保护的主要是信息, 而操作安全保护的是控制. 物联网系统除了要保护信息安全外, 还需要对操作安全提供保护技术. 操作安全是信息转化为物理活动行为的安全问题, 其安全防护的目标与传统的信息安全保护不同, 但有许多类似的实现技术. 论文从操作安全的概念和操作安全保护技术的特点等方面予以分析, 并指出物联网的操作安全与传统信息安全的本质区别. 论文也列出了一些物联网领域有关OT安全的技术问题. 
        物联网安全技术专栏的以上几篇论文包括一篇综述性论文、两篇安全方案设计方面的论文和一篇对某些新概念进一步剖析方面的论文. 对物联网安全这个新颖和充满活力的领域来说, 还远远不能代表国内的研究现状. 无论如何, 希望这个专栏能吸引更多研究者对物联网安全领域的关注, 更好地推动物联网安全领域的研究, 进一步推动物联网安全技术的产业应用.
专栏综述
物联网认证协议综述 Hot!
杨婷, 张光华, 刘玲, 张玉清
密码学报. 2020, 7 (1): 87-101. ;  doi: 10.13868/j.cnki.jcr.000352
全文: HTML (1 KB)  PDF (4194 KB)  ( 231 )
摘要 ( 197 )

物联网设备数量的大规模增长以及人工智能技术的逐步升级给物联网安全带来了严峻的挑战. 由于大部分物联网设备具有无键盘输入、CPU结构简单、存储容量小、计算和通信能力弱等特点, 以及物联网网络的体系结构和计算机网络的不同, 传统的认证协议无法在物联网环境中通用. 因此, 设计适用于物联网环境的认证协议是保证物联网安全必不可少的环节. 本文介绍了物联网认证协议研究的背景以及近几年物联网认证协议的研究进展, 分析了物联网认证协议与传统计算机网络认证协议的不同, 指出了物联网认证协议中常用的技术和数学方法, 包括椭圆曲线加密、秘密共享、量子密码学等, 然后从用户与设备认证、设备与服务器认证、设备与设备认证三个方面来介绍物联网认证协议研究的最新研究成果, 最后讨论了物联网认证协议未来研究方向.

专栏论文
基于Augur的交易者身份管理方案研究 Hot!
吴楠, 王良民, 宋香梅
密码学报. 2020, 7 (1): 102-114. ;  doi: 10.13868/j.cnki.jcr.000353
全文: HTML (1 KB)  PDF (5019 KB)  ( 49 )
摘要 ( 76 )

随着物联网应用的快速发展, 其安全问题也引起越来越多的关注. 由于物联网设备众多, 且信任机制缺失, 物联网设备安全问题日益突出. 区块链技术成为可能的解决途径. 利用区块链技术的安全机制, 物联网可以建立一套可信的加密系统, 从而维护数据的安全. 为探索如何利用区块链技术解决物联网设备安全问题, 一个可行的解决方案是探索区块链应用的身份管理方案. 本文通过对区块链应用Augur的身份管理技术进行研究, 探索区块链应用的身份管理方案以及潜在风险, 并针对Augur的身份管理方案潜在风险和设计缺陷攻击提出了一个基于信誉评估的安全解决方案. 该方案选取了6个信誉指标和3种信誉计算方法, 为交易者选择有效市场及其他Augur交易活动提供信誉依据. 最后本文利用3个指标检验3种方法针对不同用户类型的评估准确度, 为评估方法的选择提供了依据.

一种基于PUF的超轻量级RFID标签所有权转移协议 Hot!
黄可可, 刘亚丽, 殷新春
密码学报. 2020, 7 (1): 115-133. ;  doi: 10.13868/j.cnki.jcr.000354
全文: HTML (1 KB)  PDF (786 KB)  ( 52 )
摘要 ( 109 )

针对 RFID 标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题, 新提出一种基于物理不可克隆函数(PUF)的超轻量级 RFID 标签所有权转移协议—PUROTP.该协议中标签所有权的原所有者和新所有者之间直接进行通信完成所有权转移,从而不需要引入可信第三方,主要涉及的运算包括左循环移位变换(Rot(X,Y))和异或运算($\oplus$)以及标签中内置的物理不可克隆函数(PUF), 并且该协议实现了两重认证, 即所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证. 通过使用BAN (Burrows-Abadi-Needham)逻辑形式化安全性分析以及协议安全分析工具Scyther对PUROTP协议的安全性进行验证, 结果表明该协议的通信过程是安全的, Scyther没有发现恶意攻击, PUROTP协议能够保证通信过程中交互信息的安全性及数据隐私性. 通过与现有部分经典RFID所有权转移协议的安全性及性能对比分析, 结果表明该协议不仅能够满足标签所有权转移过程中的数据完整性、前向安全性、双向认证性等安全要求,而且能够抵抗物理克隆攻击、重放攻击、中间人攻击、去同步攻击等多种恶意攻击. 在没有额外增加计算代价和存储开销的同时克服了现有方案存在的安全和隐私隐患, 具有一定的社会经济价值.

物联网的OT安全技术探讨 Hot!
武传坤, 王九如, 崔沂峰
密码学报. 2020, 7 (1): 134-144. ;  doi: 10.13868/j.cnki.jcr.000355
全文: HTML (1 KB)  PDF (524 KB)  ( 74 )
摘要 ( 130 )

物联网是一种将虚拟网络世界与现实物理世界相结合的综合信息技术, 具有广泛的应用和庞大的潜在市场. 但是, 物联网安全方面的现有技术远不能满足产业的需求. 本文指出物联网的安全问题与传统网络环境的信息安全(称为IT安全)有着本质区别. 传统网络安全保护的主要是信息, 因此使用IT安全技术. 本文强调物联网系统除了要保护信息安全外, 还需要对操作进行安全保护, 这类技术称为OT安全技术. 本文对OT安全的概念和内涵进行了描述, 指出OT安全是信息转化为物理活动行为的安全问题, 其安全防护的目标与传统的信息安全保护不同, 尽管在实现技术方面有许多类似的技术. 本文分析了IT安全与OT安全的特性, 这些特性包括物联网中的IT技术与OT技术相互作用和相互影响, 并阐述常用的IT安全与OT安全保护技术.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 507 ) PDF (6101KB) (7522)
»

比特币隐私保护综述

李旭东, 牛玉坤, 魏凌波, 张驰, 俞能海
2019, 6(2): 149. [摘要] ( 497 ) PDF (1984KB) (947)
»

基于安全多方计算的区块链智能合约执行系统

朱岩, 宋晓旭, 薛显斌, 秦博涵, 刘国伟
2019, 6(2): 257. [摘要] ( 472 ) PDF (845KB) (664)
»

门限密码系统综述

涂彬彬, 陈宇
2020, 7(1): 14. [摘要] ( 395 ) PDF (437KB) (236)
»

分组密码专刊序言(中英文)

吴文玲
2019, 6(6): 689. [摘要] ( 386 ) PDF (170KB) (255)
»

分组密码uBlock

吴文玲, 张蕾, 郑雅菲, 李灵琛
2019, 6(6): 703. [摘要] ( 383 ) PDF (1504KB) (447)
»

抗大规模监视密码学研究综述

李耕, 刘建伟, 张宗洋
2019, 6(3): 282. [摘要] ( 365 ) PDF (4971KB) (1176)
»

混淆电路与不可区分混淆

张正, 张方国
2019, 6(5): 560. [摘要] ( 348 ) PDF (1207KB) (545)
»

分组密码结构抗Simon量子算法攻击研究

罗宜元, 闫海伦, 王磊, 胡红钢, 来学嘉
2019, 6(5): 573. [摘要] ( 326 ) PDF (1044KB) (367)
»

安全多方计算技术专栏序言(中英文)

徐秋亮, 唐春明
2019, 6(2): 193. [摘要] ( 292 ) PDF (164KB) (341)
»

一种处理隐私保护数据的神经网络

王启正, 高玲
2019, 6(2): 268. [摘要] ( 268 ) PDF (1656KB) (365)
»

HBcipher: 一种高效的轻量级分组密码

李浪, 郭影, 刘波涛, 欧雨
2019, 6(3): 352. [摘要] ( 244 ) PDF (3847KB) (360)
»

无安全信道的高效可搜索公钥加密方案

李士强, 杨波, 王涛, 周彦伟
2019, 6(3): 292. [摘要] ( 235 ) PDF (1495KB) (312)
»

实用安全两方计算及其在基因组序列比对中的应用

赵川, 赵圣楠, 贾忠田, 张波, 张斌
2019, 6(2): 204. [摘要] ( 227 ) PDF (792KB) (288)
»

针对真实RFID标签的侧信道攻击

戴立, 董高峰, 胡红钢, 俞能海
2019, 6(3): 394. [摘要] ( 226 ) PDF (10396KB) (258)
»

智能电网支持隐私保护的数据聚合方案

赖启超, 许力, 王峰
2019, 6(5): 614. [摘要] ( 213 ) PDF (3181KB) (184)
»

Ballet: 一个软件实现友好的分组密码算法

崔婷婷, 王美琴, 樊燕红, 胡凯, 付勇, 黄鲁宁
2019, 6(6): 712. [摘要] ( 209 ) PDF (958KB) (256)
»

基于随机性测试的分组密码体制识别方案

赵志诚, 赵亚群, 刘凤梅
2019, 6(2): 190. [摘要] ( 208 ) PDF (567KB) (283)
»

云环境下多方保密计算最大值、最小值及其统计学应用

李占利, 陈立朝, 陈振华, 刘娅茹
2019, 6(2): 233. [摘要] ( 200 ) PDF (503KB) (279)
»

物联网认证协议综述

杨婷, 张光华, 刘玲, 张玉清
2020, 7(1): 101. [摘要] ( 195 ) PDF (4194KB) (227)
»

Piccolo 算法的Biclique 分析

徐林宏, 郭建胜, 崔竞一, 李明明
2019, 6(2): 164. [摘要] ( 192 ) PDF (7278KB) (194)
»

轻量级分组密码GIFT差分故障攻击

冯天耀, 韦永壮, 史佳利, 丛旌, 郑彦斌
2019, 6(3): 335. [摘要] ( 191 ) PDF (7063KB) (214)
»

基于NFSR 的分组密码算法SPRING

田甜, 戚文峰, 叶晨东, 谢晓锋
2019, 6(6): 834. [摘要] ( 191 ) PDF (7792KB) (221)
»

分组密码算法FESH

贾珂婷, 董晓阳, 魏淙洺, 李铮, 周海波, 丛天硕
2019, 6(6): 726. [摘要] ( 182 ) PDF (9579KB) (213)
»

ANT 系列分组密码算法

陈师尧, 樊燕红, 付勇, 黄鲁宁, 王美琴
2019, 6(6): 759. [摘要] ( 173 ) PDF (4825KB) (235)
»

矩阵与增广矩阵秩相等问题的保密计算及应用

杜润萌, 刘旭红, 李顺东, 魏琼
2019, 6(2): 218. [摘要] ( 173 ) PDF (677KB) (232)
»

格上无证书代理重签名

范祯, 欧海文, 裴焘
2020, 7(1): 25. [摘要] ( 171 ) PDF (463KB) (93)
»

矩阵环上的零差分平衡函数

易宗向, 余玉银
2019, 6(2): 176. [摘要] ( 170 ) PDF (293KB) (233)
»

快速素数生成方法综述

李峰, 龚宗跃, 雷翻翻, 顾申, 高鹏
2019, 6(4): 476. [摘要] ( 169 ) PDF (1669KB) (220)
»

基于MILP 搜索的PUFFIN 算法积分分析

尚方舟, 沈璇, 刘国强, 李超
2019, 6(5): 638. [摘要] ( 165 ) PDF (1630KB) (167)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 2680 ) PDF (678KB) (9178)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1916 ) PDF (769KB) (8856)
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 507 ) PDF (6101KB) (7522)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1150 ) PDF (401KB) (7049)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1250 ) PDF (333KB) (6455)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1169 ) PDF (1519KB) (4997)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1582 ) PDF (1051KB) (4714)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1215 ) PDF (447KB) (4589)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1206 ) PDF (866KB) (4476)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1664 ) PDF (1282KB) (4421)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 中国密码学会推荐学术刊物和国际会议目录(2018年)
· 《密码学报》入选Scopus数据库
· 中国计算机学会发布《CCF推荐中文科技期刊目录》,《密码学报》列为B类
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司