密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2021年第8 卷第3期
本期推荐文章 More»   
· 一种高吞吐率低功耗的AES-CCM 硬件实现——崔超, 赵云, 肖勇, 林伟斌, 徐迪
· 低开销三进制域Eta双线性对硬件加速器——李翔宇
· ZUC 算法软件快速实现——张宇鹏, 高莹, 严宇, 刘翔
· 电子投票协议下的基于格的可链接门限环签名——庄立爽, 陈杰, 王启宇
· MARS-like Feistel 结构的量子攻击——钱新, 尤启迪, 周旋, 张洋, 赵晓晶
· 面向关系数据库的可搜索加密审计证书系统研究——丁勇, 李世杰, 王玉珏, 陈锦雯, 袁方, 张昆
· 计算合数阶群中低重量离散对数的低存储算法——朱玉清, 刘吉强
· 基于图论方法的SHA-1差分路径的精准概率计算——李婧瑜, 杨阳, 曾光, 李德刚
· 一种融合拟态防御的M2M远程匿名认证方案——郁晨, 陈立全, 陆天宇
· 基于区块链的公平可靠密文检索系统——唐梦菲, 蒋芃, 张芷璇, 李彦霖, 祝烈煌
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2021, 8 (3)   Published: 2021-06-25
选择 | 合并摘要
学术论文
一种高吞吐率低功耗的AES-CCM 硬件实现 Hot!
崔超, 赵云, 肖勇, 林伟斌, 徐迪
密码学报. 2021, 8 (3): 365-375. ;  doi: 10.13868/j.cnki.jcr.000444
全文: HTML (1 KB)  PDF (4936 KB)  ( 273 )
摘要 ( 142 )

随着无线传输速度逐步提高和无线终端设备的低功耗应用, AES-CCM加密协议的数据处理速度和功耗指标逐渐成为其应用中的技术瓶颈. 本文针对AES-CCM固有的结构特点, 提出了高吞吐率、低功耗的5-Core硬件实现方案. 该方案采用一个Core执行密钥扩展, 4个相同的Core共享轮密钥来执行轮迭代计算, 在CCM状态机的协同控制下实现AES-CCM的数据加解密和校验值生成. 此外, 该方案进行了低功耗设计, 在S盒实现中利用了同构映射, 将复合域GF(2^8)上的求逆运算映射到GF(((2^2)^2)^2)上, 并对GF((2^2)^2)域上的逻辑表达式以及相邻变换的表达式进行了化简, 从而缩小关键路径的延时, 降低功耗. 该实现支持半双工通讯方式以及全双工通讯方式. 在全双工通讯方式下, 5个Core参与计算, 吞吐率可达4.23 Gbps. 同时, 由于方案中采用了多Core轮密钥共享方案, 有效减少了算法中的冗余电路. 与传统实现方式相比, AES-CCM的电路面积和功耗分别减少了14.88%和20.00%.

低开销三进制域Eta双线性对硬件加速器 Hot!
李翔宇
密码学报. 2021, 8 (3): 376-387. ;  doi: 10.13868/j.cnki.jcr.000445
全文: HTML (1 KB)  PDF (5214 KB)  ( 59 )
摘要 ( 53 )

基于身份标识的加密(Identity-Based Encryption, IBE)在物联网领域有很高的潜在应用价值,双线性对运算是其中的关键运算. 本文针对物联网需求设计了一种低开销的双线性对硬件加速器. 它选择了低开销的超奇异椭圆曲线上的三进制域eta对. 该设计将Miller算法与幂运算分为两个硬件部分, 流水线执行, 增加了电路的吞吐率. Miller算法硬件实现中通过将Miller循环中的GF(3^{6m})上的稀疏乘法与立方结合并重新调度和优化, 减少中间值相关的开销. 优化后的方案, 具有更简单的运算单元, 减少了寄存器的使用和存储器的读写. 核心模乘运算采用了最高位优先的字串行结构. 考虑到电路的规模较大, 控制较复杂, 采用了微码控制的方式进行实现. 本文选取定义在GF(3^{97})上的椭圆曲线上的eta对进行了ASIC实现, 在90 nm工艺下, 版图面积 650 * 650 μm^2, 计算时间为16.7 μs, 面积延时积比现有eta对ASIC实现减小了38.8% .

ZUC 算法软件快速实现 Hot!
张宇鹏, 高莹, 严宇, 刘翔
密码学报. 2021, 8 (3): 388-401. ;  doi: 10.13868/j.cnki.jcr.000446
全文: HTML (1 KB)  PDF (2557 KB)  ( 143 )
摘要 ( 194 )

ZUC算法, 即ZUC-128流密码算法, 是首个成为国际商业密码标准的国产密码算法. 目前, ZUC-128算法和后续ZUC-256算法的硬件优化工作卓有成效, 其IP核的运行速度可以达到100 Gbps. 但对ZUC算法软件实现速度的研究一直比较缓慢, 相关研究不多. 为优化ZUC算法的软件实现速度, 我们尝试了8种软件优化方式. 通过实验分析得知, 使用多线程并行的方式优化ZUC算法反而会降低算法的运行效率, 且有些方法单独使用有效但与其他方法组合之后算法的实现速度不增反减. 因此需进行优化组合, 通过实验最终选择了顺序组合: (1)使用优化函数的调用过程; (2)编译器优化; (3)延迟取模; (4)合并S盒, 探索出了一种ZUC算法软件优化方法的高效组合方式. 利用这种高效组合方式, 在Intel Core i7-8750H@2.20 GHz处理器上, 生成长密钥流时, ZUC算法的软件实现速度达到4.22 Gbps. 和已有的最新结果3.34 Gbps相比速度提高26%, 本方法同样适用于ZUC-256流密码算法的软件提速.

电子投票协议下的基于格的可链接门限环签名 Hot!
庄立爽, 陈杰, 王启宇
密码学报. 2021, 8 (3): 402-416. ;  doi: 10.13868/j.cnki.jcr.000447
全文: HTML (1 KB)  PDF (2139 KB)  ( 67 )
摘要 ( 89 )

电子投票因其便捷的特性, 日益受到人们的青睐. 如何保证电子投票中的匿名性、不可重用性、公开可验证性成为一个值得关注的问题. 本文基于格密码为环签名增加抗量子性, 应用消息块共享技术和填充排列技术构造门限环签名以适应一种新的电子投票场景, 以及为环签名增加了可链接性质. 本文提出一种基于格的可链接门限环签名方案(LTRS), LTRS方案在实现中央权力分散的同时满足签名的匿名性, 其可链接性保证签名可被公共验证是否由同一用户生成. 通过安全性分析, 证明了方案在标准模型下的正确性、不可区分源匿名性、不可伪造性和可链接性. 通过性能分析, 证明了签名算法是多项式时间内可计算的, 并且通过改变门限值t和环成员数N的数值, 给出了与其它方案的数据对比结果. 基于LTRS方案和比特承诺技术, 本文提出一种新的电子投票协议, 该协议可解决多类别投票问题. 本文对新的电子投票协议的安全性进行分析, 证明该协议满足电子投票协议的八个安全特性以及坚固性、实用性和抗量子性.

MARS-like Feistel 结构的量子攻击 Hot!
钱新, 尤启迪, 周旋, 张洋, 赵晓晶
密码学报. 2021, 8 (3): 417-431. ;  doi: 10.13868/j.cnki.jcr.000448
全文: HTML (1 KB)  PDF (9066 KB)  ( 91 )
摘要 ( 83 )

本文首次给出了对MARS-like 结构的量子算法攻击. 通过利用Simon 算法, 借助周期函数f 构建量子区分器, 结合Grover 搜索算法进行量子密钥恢复攻击. 在量子选择明文条件下, 对四分支MARSlike结构, 我们在4 轮量子区分器附加4 轮进行8 轮量子密钥恢复攻击; 对d 分支MARS-like 结构, 我们在d 轮量子区分器附加d 轮进行2d 轮量子密钥恢复攻击. 在量子选择密文条件下, 对四分支MARS-like结构, 我们在5 轮量子区分器附加4 轮进行9 轮量子密钥恢复攻击; 对d 分支MARS-like 结构, 我们在d + 1 轮量子区分器附加d 轮进行2d + 1 轮量子密钥恢复攻击.

面向关系数据库的可搜索加密审计证书系统研究 Hot!
丁勇, 李世杰, 王玉珏, 陈锦雯, 袁方, 张昆
密码学报. 2021, 8 (3): 432-443. ;  doi: 10.13868/j.cnki.jcr.000449
全文: HTML (1 KB)  PDF (4149 KB)  ( 80 )
摘要 ( 81 )

随着大数据时代的来临, 数据库的安全和监管受到越来越多的关注, 确保数据库的安全且支持监管是重要的研究问题. 可搜索加密审计证书系统可以有效地对用户对数据的加密操作行为进行审计. 为同时满足对客户端数据的加解密、校验、审计的要求, 针对关系数据库系统提出了基于可搜索加密的不可伪造审计证书方案. 采用基于对称加密的可搜索加密方案, 在保护客户端行为隐私的同时, 允许审计人员根据用户可搜索加密审计证书进行数据审计, 防止客户端伪造合法可搜索加密审计证书, 保证了不可伪造性.

计算合数阶群中低重量离散对数的低存储算法 Hot!
朱玉清, 刘吉强
密码学报. 2021, 8 (3): 444-451. ;  doi: 10.13868/j.cnki.jcr.000450
全文: HTML (1 KB)  PDF (377 KB)  ( 39 )
摘要 ( 35 )

设合数阶有限循环群G=G_1*G_2, 其中2^{n-1}<|G|<= 2^n, p是|G_1|的最大素因子.  对于Hamming重量为\delta n的离散对数问题, 其中\delta \in (0,1), May和Ozerov给出了时间复杂度为\tilde{O}(\sqrt{p}+\sqrt{|G_2|}^{H(\delta)})、空间复杂度为$\tilde{O}(\sqrt{|G_2|}^{H(\delta)})$的一般性算法.  为了降低空间复杂度, 本文给出了计算合数阶群中低Hamming重量离散对数的低存储算法. 基于启发式假设, 该算法的时间复杂度为\tilde{O}(\sqrt{p}+\sqrt{|G_2|}^{2H(\delta)-H(\phi(\delta))})、空间复杂度为O(1). 进一步, 我们给出算法的并行版本. 当我们将空间复杂度提高至\tilde{O}(|G_2|^{H(\delta)-H(\phi(\delta))})时, 时间复杂度可以降低至\tilde{O}(\sqrt{p}+\sqrt{|G_2|}^{H(\delta)}), 和May-Ozerov算法一致, 但空间复杂度更低.

基于图论方法的SHA-1差分路径的精准概率计算 Hot!
李婧瑜, 杨阳, 曾光, 李德刚
密码学报. 2021, 8 (3): 452-467. ;  doi: 10.13868/j.cnki.jcr.000451
全文: HTML (1 KB)  PDF (3817 KB)  ( 80 )
摘要 ( 75 )

针对SHA-1算法, Stevens 提出了以联合概率为基础的高精度差分路径概率模型. 它是一个理论值的求解方案, 并将理论值分割成三个部分, 但对差分路径的概率计算停留在理论层面, 未能给出具体的计算方法. 本文对第三部分概率进行深入分析, 结合图论的方法证明了在由两类最优扰动向量得到的差分路径中, 该部分的连通分支中只存在1个或2个布尔函数比特位的结构特性, 并给出了两类连通分支的概率特征, 利用这些结论可以简化求取差分路径成立概率的过程. 最后通过一个差分路径实例展示了概率的具体计算过程, 实例证明, 本文的差分路径概率模型较原始计算方法(独立地计数充分条件的个数)得到的概率值更贴近真实值, 表明了本文的改进概率模型可以对差分路径的概率进行更精准的刻画与计算.

一种融合拟态防御的M2M远程匿名认证方案 Hot!
郁晨, 陈立全, 陆天宇
密码学报. 2021, 8 (3): 468-477. ;  doi: 10.13868/j.cnki.jcr.000452
全文: HTML (1 KB)  PDF (4669 KB)  ( 52 )
摘要 ( 73 )

机器对机器(Machine to Machine, M2M)通信是物联网业务中的一个分支, M2M设备安全接入通信网络需要一个安全高效的匿名认证协议支持.可信计算中的直接匿名认证(Direct Anonymous Attestation, DAA)方案是一个经过验证的安全协议,但是传统的DAA verifier采用的是静态架构,无法有效抵御攻击者持续的探测和攻击.本文提出一种融合拟态防御的直接匿名认证方案(Mimic-DAA, M-DAA),运用拟态防御的思想对现有的DAA协议进行改进,采用多个异构冗余的执行体组成DAA verifier,并设计优化认证过程中随机选取的异构体数量和身份的方法,使得DAA verifier的行为不能通过分析来预测.本文提出的M-DAA能够形成一种主动防御的安全机制,有效保障M2M通信网络的不可陷害性、匿名性、不可伪造性和整个系统的安全性,为物联网业务提供有力的安全保障.与传统的DAA对比,本文提出的方案在保证计算复杂度的基础上提高了安全性.

基于区块链的公平可靠密文检索系统 Hot!
唐梦菲, 蒋芃, 张芷璇, 李彦霖, 祝烈煌
密码学报. 2021, 8 (3): 478-497. ;  doi: 10.13868/j.cnki.jcr.000453
全文: HTML (1 KB)  PDF (11965 KB)  ( 386 )
摘要 ( 200 )

随着云计算的迅速发展, 用户将大量数据从本地迁移到云服务器中存储, 通常云服务器中存储用户数据的加密形式. 可搜索加密是一种允许用户在密文中检索数据的机制, 但是传统的可搜索加密机制忽略了服务器恶意转变所带来的危害性. 为了解决这个问题, 本文设计并实现了基于区块链的公钥可搜索加密系统. 首先, 本文提出了基于区块链公钥可搜索加密系统的通用架构, 基于此架构设计了基于区块链的PEKS系统. 此系统分为客户端、检索层、智能合约层和服务器等四层, 通过各层之间的交互整个系统能够稳定地运行. 本文通过构造一个智能合约来管理检索中的各个参与方, 从而实现系统的公平可靠. 安全性分析证明了该系统的关键字隐私性、公平性和可靠性. 最后基于上述所提出的具体方案, 本文实现了基于区块链的PEKS原型系统, 并对原型系统进行了性能测试与分析, 证明了本文方案的可行性与实用性.

面向ACORN v3消息认证码的随机差分故障分析 Hot!
张国双, 陈晓, 王安, 刘凤梅
密码学报. 2021, 8 (3): 498-520. ;  doi: 10.13868/j.cnki.jcr.000454
全文: HTML (1 KB)  PDF (2892 KB)  ( 50 )
摘要 ( 53 )

轻量级认证加密算法ACORN v3作为CAESAR竞赛最终胜出的代表算法之一, 其新颖的设计和轻量化高效实现的特点受到国内外密码学界的广泛关注. 本文根据差分故障攻击模型, 对ACORN v3用于认证时的抗差分故障攻击能力进行了分析: 针对MAC长度有限造成唯一定位故障概率不高的问题, 给出了提高唯一定位故障概率的交互验证策略和改进的高概率优先策略; 证明了认证比特差分代数表达式具有特定的规律, 据此将每次故障注入的猜测复杂度由49 bit降至0.713 bit; 利用差分代数方法, 给出了由认证比特差分建立相关内部状态低次方程的算法和基于方程求解的状态恢复攻击, 攻击所需的计算复杂度为2^{0.713 ·n + 0.415·N_3}·c, 其中, n为故障注入次数, N_3为需要线性化的方程个数, c是求解342比特变元线性方程组的复杂度, 数据复杂度和存储复杂度可以忽略不计.

ZUC-256 算法的快速软件实现 Hot!
白亮, 贾文义, 朱桂桢
密码学报. 2021, 8 (3): 521-536. ;  doi: 10.13868/j.cnki.jcr.000455
全文: HTML (1 KB)  PDF (3730 KB)  ( 122 )
摘要 ( 163 )

序列密码算法ZUC-128 是3GPP 机密性算法EEA3 和完整性算法EIA3 的核心. ZUC-256 算法是ZUC-128 的升级版本, 以应对5G 通信安全性需要和后量子技术安全挑战. 本文探讨ZUC-256 流密码算法在x86 架构处理器上的软件优化实现方法. 我们利用单指令多数据(Single Instruction Multiple Data, SIMD) 技术在ZUC-256 密钥流算法已有的快速软件实现的基础上, 作更进一步的优化, 并给出消息认证码生成算法的软件优化实现. 在Intel Xeon Gold 6128 处理器上, 优化后的密钥流算法在16 个密钥或16 个IV 条件下的软件实现性能可以达到21 Gbps, 超过了5G 通信加密标准中的下行速度要求. 通过实验对比, 密钥流算法的实现性能在已有的结果上最多提升了56%; 同无优化的消息认证码实现方法相比, 我们利用SIMD 技术的软件实现性能提高了20 倍.

基于多变量多项式的门限函数秘密分享方案 Hot!
林昌露, 罗景龙, 张胜元, 王华雄
密码学报. 2021, 8 (3): 537-548. ;  doi: 10.13868/j.cnki.jcr.000456
全文: HTML (1 KB)  PDF (603 KB)  ( 150 )
摘要 ( 119 )

为了提高分布式环境下私密信息存取协议的效率, Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing, FSS)概念并给出了具体构造. 传统秘密分享方案在参者之间分享的秘密为具体数值, 而FSS方案中分享的秘密为函数. Boyle等人基于伪随机生成器构造了一类FSS方案, 它们均为计算意义下安全的, 即只能抵抗计算能力有限的敌手攻击. 本文利用有限域上多变量多项式构造了具有完善安全的门限FSS方案. 其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算. 经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关; 当重构门限值与私密门限值之间的比值较大时, 该方案可以实现较低的通信复杂度. 此外, 该方案可以同时满足函数秘密分享的简洁性, 压缩性和函数私密性. 这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2021
Vol.8
No.1 No.2
2020
Vol.7
No.1 No.2 No.3 No.4 No.5 No.6
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

多密钥全同态加密研究

李宁波, 周潭平, 车小亮, 杨晓元, 韩益亮
2020, 7(6): 734. [摘要] ( 844 ) PDF (5985KB) (1176)
»

基于区块链和属性基加密的个人隐私数据保护方案

汪玉江, 曹成堂, 游林
2021, 8(1): 27. [摘要] ( 746 ) PDF (2177KB) (932)
»

支持国密算法的JavaScript 通用密码库的实现

魏荣, 郑昉昱, 林璟锵
2020, 7(5): 604. [摘要] ( 696 ) PDF (511KB) (1005)
»

一种高效的无证书认证密钥交换协议

曾润智, 王立斌
2020, 7(4): 429. [摘要] ( 680 ) PDF (409KB) (809)
»

基于区块链的身份信息共享认证方案

黑一鸣, 刘建伟, 管晔玮
2020, 7(5): 615. [摘要] ( 509 ) PDF (2543KB) (732)
»

SM4 算法快速软件实现

张笑从, 郭华, 张习勇, 王闯, 刘建伟
2020, 7(6): 811. [摘要] ( 481 ) PDF (3006KB) (687)
»

大数据背景下数据可追踪性应用分析与方法研究

胡韵, 胡爱群, 胡奥婷, 李春国, 郭晓军
2020, 7(5): 582. [摘要] ( 473 ) PDF (4215KB) (695)
»

后量子安全的群签名和环签名

冯翰文, 刘建伟, 伍前红
2021, 8(2): 201. [摘要] ( 452 ) PDF (889KB) (418)
»

软件随机数发生器安全性的研究综述

刘攀, 陈天宇, 马原, 吴鑫莹, 吕娜, 荆继武
2020, 7(6): 749. [摘要] ( 422 ) PDF (8179KB) (536)
»

人工智能与密码专栏序言(中英文)

李晖
2020, 7(4): 524. [摘要] ( 409 ) PDF (180KB) (722)
»

基于SincNet 的侧信道攻击

陈平, 汪平, 董高峰, 胡红钢
2020, 7(5): 594. [摘要] ( 405 ) PDF (3342KB) (541)
»

面向加密数据的安全图像分类模型研究综述

孙隆隆, 李辉, 于诗文, 王迎雪
2020, 7(4): 540. [摘要] ( 404 ) PDF (774KB) (841)
»

8 轮PRINCE的快速密钥恢复攻击

段春晖, 谭林, 戚文峰
2021, 8(1): 13. [摘要] ( 378 ) PDF (3222KB) (435)
»

基于SM2的无证书加密算法

程朝辉
2021, 8(1): 95. [摘要] ( 374 ) PDF (262KB) (580)
»

对SM4算法的改进差分故障攻击

金雨璇, 杨宏志, 王相宾, 袁庆军
2020, 7(4): 464. [摘要] ( 348 ) PDF (2277KB) (579)
»

一个基于NTRU 的多密钥同态加密方案

李瑞琪, 贾春福
2020, 7(5): 697. [摘要] ( 341 ) PDF (433KB) (451)
»

神经网络与密码学的交叉研究

葛钊成, 胡汉平
2021, 8(2): 231. [摘要] ( 320 ) PDF (1002KB) (924)
»

可证安全的无证书两方认证密钥协商协议

许盛伟, 任雄鹏, 陈诚, 袁峰, 杨自力
2020, 7(6): 898. [摘要] ( 310 ) PDF (628KB) (354)
»

针对深度学习的对抗攻击综述

刘会, 赵波, 郭嘉宝, 彭钺峰
2021, 8(2): 214. [摘要] ( 306 ) PDF (1730KB) (463)
»

基于XOR门加密的抗控制流攻击方法

余云飞, 张跃军, 汪鹏君, 李刚
2020, 7(4): 438. [摘要] ( 285 ) PDF (6321KB) (435)
»

医疗辅助诊断系统中新型的双向隐私保护方法

陈磊磊, 陈兰香, 穆怡
2021, 8(1): 182. [摘要] ( 279 ) PDF (4741KB) (530)
»

基于改进残差网络和数据增强技术的能量分析攻击研究

王恺, 严迎建, 郭朋飞, 朱春生, 蔡爵嵩
2020, 7(4): 564. [摘要] ( 275 ) PDF (4066KB) (479)
»

可验证的密文策略属性基加密安全外包方案

闫玺玺, 何广辉, 于金霞
2020, 7(5): 642. [摘要] ( 273 ) PDF (782KB) (342)
»

Grain-v1 快速相关攻击的改进

张英杰, 胡磊, 史丹萍, 王鹏, 孙思维, 魏荣
2020, 7(6): 825. [摘要] ( 270 ) PDF (802KB) (322)
»

基于机器学习的公平数据交易

赵艳琦, 于斌, 李慧琳, 陈若楠, 禹勇
2020, 7(4): 550. [摘要] ( 251 ) PDF (2139KB) (468)
»

HEBenchmark: 全同态加密测试系统设计与实现

宋新霞, 陈智罡, 李焱华
2020, 7(6): 863. [摘要] ( 249 ) PDF (3477KB) (435)
»

基于双层加密的云存储数据去重方法

高文静, 咸鹤群, 田呈亮, 李增鹏, 贺云龙
2020, 7(5): 712. [摘要] ( 246 ) PDF (4015KB) (257)
»

基于商密SM9 的高效标识签密

赖建昌, 黄欣沂, 何德彪, 伍玮
2021, 8(2): 329. [摘要] ( 245 ) PDF (891KB) (280)
»

智能电网中可链接环签名的批量验证

王启宇, 陈杰, 庄立爽
2020, 7(5): 627. [摘要] ( 244 ) PDF (1477KB) (455)
»

图交集和并集的安全多方计算

魏琼, 李顺东, 王文丽, 杜润萌
2020, 7(6): 788. [摘要] ( 244 ) PDF (1203KB) (257)
Journal of Cryptologic Research
 下载排行
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 2197 ) PDF (6101KB) (11424)
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 3498 ) PDF (678KB) (11294)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 2107 ) PDF (769KB) (9752)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1644 ) PDF (333KB) (8697)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1512 ) PDF (401KB) (8554)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1435 ) PDF (1519KB) (6081)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1489 ) PDF (447KB) (5987)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 2085 ) PDF (1282KB) (5752)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1901 ) PDF (1051KB) (5749)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1481 ) PDF (866KB) (5335)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 《<密码学报>论文分类汇总表》下载 (2021年6月更新)
· 致密码学者的一封信
· 学术评论(2020年10月更新)
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司
京ICP备17000472号-1<\a>