密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2020年第7 卷第4期
本期推荐文章 More»   
· 一种高效的无证书认证密钥交换协议——曾润智, 王立斌
· 基于XOR门加密的抗控制流攻击方法——余云飞, 张跃军, 汪鹏君, 李刚
· 一种基于Rule30+ 细胞自动机的流密码设计方法——郭晓威, 郭亚军
· 对SM4算法的改进差分故障攻击——金雨璇, 杨宏志, 王相宾, 袁庆军
· ARIA 算法的一个新不可能差分路径及相应攻击——欧海文, 王湘南, 李艳俊, 雷亚超
· 利用K-Means LSH加速求解格中的最短向量问题——金悦祺, 胡红钢
· 最大最小值的保密计算——杨颜璟, 李顺东, 杜润萌
· 基于安全经络图元诱因治疗的数学模型分析——汤卫, 陈玉玲, 杨义先, 钮心忻
· 基于ECDLP的工作量证明方案设计——刘志杰, 张方国, 田海博
· 人工智能与密码专栏序言(中英文)——李晖
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2020, 7 (4)   Published: 2020-08-27
选择 | 合并摘要
学术论文
一种高效的无证书认证密钥交换协议 Hot!
曾润智, 王立斌
密码学报. 2020, 7 (4): 421-429. ;  doi: 10.13868/j.cnki.jcr.000377
全文: HTML (1 KB)  PDF (409 KB)  ( 226 )
摘要 ( 250 )

无证书认证密钥交换解决在无证书环境下进行带认证的密钥协商问题, 现有方案的设计引入较复杂的协议结构和冗余的计算以保证可证明安全性, 这制约了协议运行的效率及优化. 针对于此, 本文提出一种高效的无证书认证密钥交换协议, 该协议在确保安全性的前提下, 避免在会话密钥计算中引入冗余的临时-长期信息纠缠. 这使得协议双方可预计算出会话密钥的部分信息, 从而优化协议运行效率. 该协议不依赖双线性配对, 在随机预言机模型下可证明安全. 相关对比显示, 在允许预计算的情况下, 该协议有较低的运行开销与通信开销.

基于XOR门加密的抗控制流攻击方法 Hot!
余云飞, 张跃军, 汪鹏君, 李刚
密码学报. 2020, 7 (4): 430-438. ;  doi: 10.13868/j.cnki.jcr.000378
全文: HTML (1 KB)  PDF (6321 KB)  ( 77 )
摘要 ( 135 )

控制流攻击是利用软件漏洞去劫持程序的执行流向, 并将其导向预定的恶意代码或可以组成恶意代码的指令片段的一种恶性攻击方式. 本文通过对控制流攻击原理的研究, 提出一种基于XOR 门加密抗控制流攻击方法. 该方法首先在执行程序调用指令call时, 利用XOR加密电路对返回地址进行加密. 其次将加密后的返回地址压入堆栈和内置安全寄存器组, 然后当执行程序返回指令ret时, 堆栈和内置安全寄存器组中的加密返回地址经过XOR解密电路后送入地址比较器, 通过返回地址比较结果检测系统是否受到控制流攻击. 最后, 利用TSMC 65 nm CMOS工艺, 设计基于XOR门加密的抗控制流攻击处理器并验证.实验结果表明配件gadget平均消除率高达99.52%, 电路面积和功耗最大开销仅分别增加5.25%和6.3%, 可有效达到抗控制流攻击的目的.

一种基于Rule30+ 细胞自动机的流密码设计方法 Hot!
郭晓威, 郭亚军
密码学报. 2020, 7 (4): 439-452. ;  doi: 10.13868/j.cnki.jcr.000379
全文: HTML (1 KB)  PDF (1019 KB)  ( 50 )
摘要 ( 84 )

细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S. Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路.它具有硬件开销较小,密钥流随机性良好的特点,由于存在不可避免的线性相关性问题,无法满足现代密码学对安全性的要求.本文提出一种新的规则Rule30+,并给出一种基于Rule30+细胞自动机的流密码设计.该细胞自动机能够解决线性相关性问题,流密码的结构属于Grain Family,这种结构包含线性模块,非线性模块和输出函数,并且很契合细胞自动机并行执行,相邻依赖的特性.本文提出的流密码支持任意长度的密钥,在本文中, 我们选取的密钥(Key)长度为128比特,初始化向量(IV)的长度为112比特.流密码产生的密钥流具有良好的随机性质,同时具有较小的硬件开销.

对SM4算法的改进差分故障攻击 Hot!
金雨璇, 杨宏志, 王相宾, 袁庆军
密码学报. 2020, 7 (4): 453-464. ;  doi: 10.13868/j.cnki.jcr.000380
全文: HTML (1 KB)  PDF (2277 KB)  ( 79 )
摘要 ( 112 )

SM4算法是国内首个官方公布的商用密码算法. 本文研究SM4 密码算法在差分故障攻击方向的安全性. 在现有故障模型的基础上, 针对现有故障注入能力已提高至比特级别的现状, 提出面向比特的随机故障模型. 理论上, 本攻击模型通过1 次单比特故障注入, 结合平均15.3526比特的穷举攻击, 就可以完全恢复出SM4的128比特初始密钥. 由于SM4算法S盒的差分均匀度为4, 也即存在四个解的差分方程, 因此实际攻击时穷举攻击的复杂度将高于理论值2 比特左右;随后在普通PC 机上进行了大量  的仿真实验, 实验结果也佐证了这一事实, 恢复SM4 初始密钥的穷举攻击复杂度大约在15到18比特.

ARIA 算法的一个新不可能差分路径及相应攻击 Hot!
欧海文, 王湘南, 李艳俊, 雷亚超
密码学报. 2020, 7 (4): 465-472. ;  doi: 10.13868/j.cnki.jcr.000381
全文: HTML (1 KB)  PDF (2002 KB)  ( 44 )
摘要 ( 70 )

分组密码算法ARIA在输入差分有两个字节非零时, 经过连续的2轮加密之后, 输出差分的某两个字节相等利用这一性质,构造了一条新的4轮不可能差分路径,通过对该路径构造2轮前置路径和1轮后置路径, 得到7轮不可能差分路径, 实现了对ARIA-256的7轮不可能差分分析. 利用算法的混淆层及扩散层的性质进行密钥猜测, 推导出各密钥块之间的关系. 最后利用早夭技术计算攻击复杂度, 该攻击需要数据复杂度为$2^{119}$和大约$2^{216}$次7轮加密运算. 这与现有的ARIA不可能差分研究成果对比, 该攻击减少了时间复杂度.

利用K-Means LSH加速求解格中的最短向量问题 Hot!
金悦祺, 胡红钢
密码学报. 2020, 7 (4): 473-482. ;  doi: 10.13868/j.cnki.jcr.000382
全文: HTML (1 KB)  PDF (4685 KB)  ( 43 )
摘要 ( 64 )

2015年Laarhoven将位置敏感哈希(LSH)引入筛法, 得到了基于LSH的高斯筛法框架, 用以解决格上最短向量问题(SVP). 本文利用该框架, 通过引入由机器学习中经典的K-Means聚类算法衍生的K-Means LSH函数, 对算法进行优化. 实验验证了这种LSH具有很好的性能, 优化后的筛法具有很好的效率. 与Laarhoven的筛法对比, 我们的算法由于多引入一个参数而具有更好的灵活性与实用价值.

最大最小值的保密计算 Hot!
杨颜璟, 李顺东, 杜润萌
密码学报. 2020, 7 (4): 483-497. ;  doi: 10.13868/j.cnki.jcr.000383
全文: HTML (1 KB)  PDF (579 KB)  ( 65 )
摘要 ( 95 )

近年来, 安全多方计算在密码学中已成为一个研究热点, 保密科学计算是其中一个重要组成部分, 一次保密计算一组隐私数据的最大值和最小值是保密科学计算的新问题. 该问题在隐私保护中具有重要的理论意义和实际意义, 现有方法需要对同一组隐私数据进行编码变换并重复调用协议才能分别求出最大值和最小值. 对同一组数据重复执行协议存在安全隐患, 可能会泄露某些隐私信息, 并且会增加协议的计算复杂性与通信复杂性. 为同时求出最大值和最小值, 本文提出了一种新的对隐私数据进行编码的方法,并将这种编码方法与Paillier加密算法结合设计了可以一次性计算一组保密数据最大值和最小值的高效协议, 该协议可以抵抗解密密钥持有者不参与的合谋攻击. 本文进一步设计了基于门限椭圆曲线密码系统的协议, 该协议能够抵抗任意参与者的合谋攻击. 模拟范例证明协议是安全的. 效率分析与实验验证表明协议是高效的. 作为最大最小值保密计算问题的应用, 本文提出了判断数据是否在区间内的保密计算方案.

基于安全经络图元诱因治疗的数学模型分析 Hot!
汤卫, 陈玉玲, 杨义先, 钮心忻
密码学报. 2020, 7 (4): 498-510. ;  doi: 10.13868/j.cnki.jcr.000384
全文: HTML (1 KB)  PDF (2314 KB)  ( 32 )
摘要 ( 61 )

网络系统的安全是影响系统运作的核心问题,一般将系统的不安全事件转化为独立的病变元诱因进行分析,然后借助有效的治疗策略来保障系统的安全.对元诱因实施治疗,首先利用元诱因属性来构建诱因函数和治疗函数,并结合治疗概率矩阵和状态转移中的不安全熵及效益变化趋势建立数学模型;其次利用剔除劣势策略的原理寻找最佳策略组合,以此来实现对系统安全经络图的有效控制;最后在元诱因治疗的数学模型基础上,探究元诱因治疗的执行思路和策略路径,并根据治疗模型进行模拟仿真和分析.结果表明,基于不安全熵和效益计算的元诱因治疗模型具有实用可行的特点.

基于ECDLP的工作量证明方案设计 Hot!
刘志杰, 张方国, 田海博
密码学报. 2020, 7 (4): 511-521. ;  doi: 10.13868/j.cnki.jcr.000385
全文: HTML (1 KB)  PDF (1451 KB)  ( 36 )
摘要 ( 71 )

椭圆曲线离散对数问题(EDCLP)的求解是现代密码学体系中一个重要的研究方向. 目前, 求解ECDLP最有效的算法是Pollard rho算法. 区块链技术作为一门新兴技术, 受到各行各业的广泛关注. 本文引入ECDLP作为工作量证明的困难问题计算, 使得工作量证明在区块链的能源消耗变得有意义, 同时借助区块链的激励机制, 让更多的人参与到ECDLP求解计算中去, 进而促进在密码学中对困难问题求解的研究. 特别地, 本文通过Pollard rho算法提出了一个新的思路, 有效解决了一个区块中从初始点到满足挑战难度的可区分点的有效验证问题.

专栏序言
人工智能与密码专栏序言(中英文) Hot!
李晖
密码学报. 2020, 7 (4): 522-524. ;  doi: 10.13868/j.cnki.jcr.000386
全文: HTML (1 KB)  PDF (180 KB)  ( 77 )
摘要 ( 145 )

        工智能是指由计算机展现出的类人智能, 机器学习是人工智能的重要应用. 机器学习广义上可以理解为基于已有的经验进行精准预测的计算方法. 当前学习算法已有了多种应用, 例如文本分类、自然语言处理、语音识别与合成、光学字符识别、图像识别和人脸检测、游戏、医疗诊断、推荐系统、机器人等. 这些学习算法可以大致归类为分类、回归、排序、聚类、降维等等. 以神经网络为代表的深度学习在图像分类、人脸识别、图像和视频生成、自然语言理解、语音识别等应用中取得了巨大的成功, 人工智能已经成为当前计算机科学最热门的研究领域.
        机器学习从学习情景角度可以分为监督学习、无监督学习、半监督学习、在线学习、强化学习、主动学习等. 影响机器学习性能和准确性的关键因素是数据样本的可靠性和规模, 只有拥有大规模的正确数据, 才能保证高质量的机器学习. 因此人工智能的数据安全保护是密码学在人工智能安全领域的重要应用方向. 当前的一个研究热点是在机器学习的模型训练和推理阶段利用同态加密、安全多方计算等新型密码学机制, 保证在得到精确模型或者准确预测结果的同时, 不泄露用户的数据.
        由于人工智能可以帮助人们提高从大量数据中预测和发现模式的效率, 利用人工智能寻找具有良好密码性质的密码部件, 或者在密码分析过程中帮助发现密码算法的设计规律, 乃至密码硬件信息泄露的规律也是当前人工智能在密码学研究领域的重要方向.
        本期专栏收录了1篇综述和2篇论文, 希望对人工智能与密码相结合的研究起到促进作用.
        第一篇综述性论文《面向加密数据的安全图像分类模型研究综述》对基于加密技术的图像分类模型隐私保护做了全面调研, 从模型推理和模型训练两个方面介绍了基于安全多方计算和同态加密等密码应用方案, 对相关方案进行了比较, 并对未来的研究方向进行了展望.
        第二篇论文《基于机器学习的公平数据交易》针对数据聚类、分类等大数据分析对数据可靠性和数据交易公平性的需求, 提出了基于机器学习的公平数据交易协议, 运用BP神经网络和向量承诺协议实现数据持有者与数据消费者交易数据的可靠性验证, 并结合智能合约达到了数据的公平性.
        第三篇论文《基于改进残差网络和数据增强技术的能量分析攻击研究》则将人工智能用于密码芯片的侧信道攻击. 提出了一种使用改进残差网络和数据增强技术, 解决了小样本训练问题, 减少了训练过程中过拟合现象的发生, 与卷积神经网络和多层感知器神经网络相比, 同等条件下测试精度提高了16.63%和54.27%.
        由于篇幅所限, 本专栏在当前面向人工智能的密码研究中只覆盖了较窄的方面, 欢迎从事本方向研究的学者更多的向本刊投稿, 促进这一领域研究成果的交流, 推动人工智能领域密码创新成果的实际应用.

专栏综述
面向加密数据的安全图像分类模型研究综述 Hot!
孙隆隆, 李辉, 于诗文, 王迎雪
密码学报. 2020, 7 (4): 525-540. ;  doi: 10.13868/j.cnki.jcr.000387
全文: HTML (1 KB)  PDF (774 KB)  ( 106 )
摘要 ( 113 )

自2012年AlexNet模型提出以来, 图像分类技术研究进入了深度学习时代. 模型分类能力的提高使得技术的实际应用变得普及, 许多企业将图像分类与云计算等技术结合, 为用户提供各类便捷服务. 但是模型的广泛使用带来了巨大的图像数据隐私泄漏风险. 这一问题严重阻碍了图像分类技术的应用与发展. 为此研究人员尝试将同态加密和安全多方计算等密码学技术与图像分类模型相结合, 设计隐私保护方案. 由于引入隐私保护会对模型的可用性(执行速度和分类精度)造成影响, 因此兼顾安全性与可用性成为研究重点. 本文对基于加密技术的图像分类模型隐私保护研究进行了全面调研, 介绍了常用密码学技术的原理和适用性; 依据模型使用场景的不同将问题分为模型推理和训练两类, 对每一类问题当前的研究进展进行了详细介绍,比较了不同方案的特点和效果. 最后基于当前研究的不足与难点, 对本问题未来的研究方向做了展望.

专栏论文
基于机器学习的公平数据交易 Hot!
赵艳琦, 于斌, 李慧琳, 陈若楠, 禹勇
密码学报. 2020, 7 (4): 541-550. ;  doi: 10.13868/j.cnki.jcr.000388
全文: HTML (1 KB)  PDF (2139 KB)  ( 85 )
摘要 ( 97 )

海量数据的涌现催生了一种新兴的数据交易模式: 数据市场. 但中心化的数据市场易遭到单点失败、内部或外部攻击. 区块链的出现为实现去中心化的数据交易提供了一种可能. 然而, 实现数据持有者与数据消费者公平数据交易, 还需解决如下挑战: (1) 数据持有者数据的可靠性; (2) 互不信任的双方原子交换的公平性. 本文提出了基于机器学习的公平数据交易协议以解决这些挑战, 运用反向传播神经网络和向量承诺实现数据持有者与数据消费者交易数据的可靠性验证, 结合智能合约达到数据交易的公平性.最后, 借助以太坊对协议进行实际部署, 测试其Gas消耗, 说明协议的实用性.

基于改进残差网络和数据增强技术的能量分析攻击研究 Hot!
王恺, 严迎建, 郭朋飞, 朱春生, 蔡爵嵩
密码学报. 2020, 7 (4): 551-564. ;  doi: 10.13868/j.cnki.jcr.000389
全文: HTML (1 KB)  PDF (4066 KB)  ( 45 )
摘要 ( 103 )

近年来, 深度学习技术广泛应用于侧信道攻击领域. 本文提出了一种使用改进残差网络和数据增强技术, 直接恢复密钥字节的能量分析攻击方法. 首先将残差网络模型中的二维卷积核改进为适用于处理能量迹的一维卷积核, 然后使用数据增强技术对原始能量迹增加高斯噪声和随机相位抖动, 最后使用训练好的模型实现密钥恢复. 通过实验对现场可编程逻辑门阵列(FPGA)实现的AES分组密码算法进行了攻击, 使用``分而治之''的策略, 对128比特密钥的最后8比特进行了恢复, 该模型平均测试精度达到65.48%, 与卷积神经网络(CNN)和多层感知器(MLP)神经网络相比, 同等条件下测试精度分别提高了16.63%和54.27%, 并在ASCAD公开数据库上对模型的性能进行评估. 该模型使用数据增强技术解决了小样本训练问题, 减少了训练过程中过拟合现象的发生, 模型对噪声和相位抖动具有很强的鲁棒性, 通过改进结构有效减少了模型参数和节省了计算资源, 为密码芯片能量分析攻击提供了一种新的思路.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2020
Vol.7
No.1 No.2 No.3
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

门限密码系统综述

涂彬彬, 陈宇
2020, 7(1): 14. [摘要] ( 917 ) PDF (437KB) (1508)
»

分组密码uBlock

吴文玲, 张蕾, 郑雅菲, 李灵琛
2019, 6(6): 703. [摘要] ( 701 ) PDF (1504KB) (1175)
»

分组密码专刊序言(中英文)

吴文玲
2019, 6(6): 689. [摘要] ( 666 ) PDF (170KB) (677)
»

分组密码结构抗Simon量子算法攻击研究

罗宜元, 闫海伦, 王磊, 胡红钢, 来学嘉
2019, 6(5): 573. [摘要] ( 662 ) PDF (1044KB) (1035)
»

混淆电路与不可区分混淆

张正, 张方国
2019, 6(5): 560. [摘要] ( 652 ) PDF (1207KB) (1677)
»

物联网认证协议综述

杨婷, 张光华, 刘玲, 张玉清
2020, 7(1): 101. [摘要] ( 593 ) PDF (4194KB) (967)
»

分组密码算法FESH

贾珂婷, 董晓阳, 魏淙洺, 李铮, 周海波, 丛天硕
2019, 6(6): 726. [摘要] ( 458 ) PDF (9579KB) (1233)
»

物联网安全技术专栏序言(中英文)

武传坤
2020, 7(1): 86. [摘要] ( 450 ) PDF (218KB) (896)
»

Ballet: 一个软件实现友好的分组密码算法

崔婷婷, 王美琴, 樊燕红, 胡凯, 付勇, 黄鲁宁
2019, 6(6): 712. [摘要] ( 447 ) PDF (958KB) (1171)
»

完美前向安全的基于身份认证密钥协商方案

王霏, 陈明
2020, 7(1): 68. [摘要] ( 446 ) PDF (427KB) (995)
»

智能电网支持隐私保护的数据聚合方案

赖启超, 许力, 王峰
2019, 6(5): 614. [摘要] ( 445 ) PDF (3181KB) (1029)
»

基于NFSR 的分组密码算法SPRING

田甜, 戚文峰, 叶晨东, 谢晓锋
2019, 6(6): 834. [摘要] ( 440 ) PDF (7792KB) (807)
»

格上无证书代理重签名

范祯, 欧海文, 裴焘
2020, 7(1): 25. [摘要] ( 438 ) PDF (463KB) (522)
»

物联网的OT安全技术探讨

武传坤, 王九如, 崔沂峰
2020, 7(1): 144. [摘要] ( 435 ) PDF (524KB) (947)
»

TANGRAM: 一个基于比特切片的适合多平台的分组密码

张文涛, 季福磊, 丁天佑, 杨博翰, 赵雪锋, 向泽军, 包珍珍, 刘雷波
2019, 6(6): 747. [摘要] ( 409 ) PDF (3273KB) (992)
»

轻量级分组密码算法FBC

冯秀涛, 曾祥勇, 张凡, 曾光, 唐灯, 甘国华, 王永兴
2019, 6(6): 785. [摘要] ( 407 ) PDF (910KB) (1084)
»

ANT 系列分组密码算法

陈师尧, 樊燕红, 付勇, 黄鲁宁, 王美琴
2019, 6(6): 759. [摘要] ( 380 ) PDF (4825KB) (772)
»

向量等分量数的两方保密计算及推广应用

王颖囡, 窦家维, 葛雪
2020, 7(2): 157. [摘要] ( 360 ) PDF (600KB) (220)
»

基于MILP 搜索的PUFFIN 算法积分分析

尚方舟, 沈璇, 刘国强, 李超
2019, 6(5): 638. [摘要] ( 359 ) PDF (1630KB) (1024)
»

NBC 算法

徐洪, 段明, 谭林, 戚文峰, 王中孝
2019, 6(6): 767. [摘要] ( 350 ) PDF (3805KB) (585)
»

基于设备与信道特征的物理层安全方法

李古月, 俞佳宝, 胡爱群
2020, 7(2): 248. [摘要] ( 338 ) PDF (5207KB) (292)
»

基于同态加密的多分类Logistic回归模型

许心炜, 蔡斌, 向宏, 桑军
2020, 7(2): 186. [摘要] ( 334 ) PDF (726KB) (207)
»

一种高效的范围证明方案

张凡, 高胜, 曾志强, 刘喆
2020, 7(2): 211. [摘要] ( 329 ) PDF (664KB) (264)
»

基于区块链技术的密钥生命周期演示设计

刘天野, 张艳硕, 石钰, 朱倩倩
2020, 7(3): 420. [摘要] ( 329 ) PDF (9483KB) (392)
»

无证书签名方案的分析及改进

张振超, 刘亚丽, 殷新春, 黄可可
2020, 7(3): 403. [摘要] ( 326 ) PDF (584KB) (270)
»

有限域上完全置换多项式的构造

李丽莎, 曾祥勇, 曹喜望
2019, 6(5): 686. [摘要] ( 323 ) PDF (551KB) (688)
»

可变可视密码

乔明秋, 赵振洲
2020, 7(1): 55. [摘要] ( 295 ) PDF (605KB) (169)
»

不同环境下无线信道密钥生成性能研究

袁瑞, 彭林宁, 李古月, 付华
2020, 7(2): 273. [摘要] ( 276 ) PDF (4647KB) (239)
»

一种基于PUF的超轻量级RFID标签所有权转移协议

黄可可, 刘亚丽, 殷新春
2020, 7(1): 133. [摘要] ( 275 ) PDF (786KB) (256)
»

半Bent函数和多输出布尔函数的构造

郭梦飞, 孙玉娟, 李路阳
2020, 7(1): 36. [摘要] ( 269 ) PDF (433KB) (183)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 2934 ) PDF (678KB) (9808)
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 1580 ) PDF (6101KB) (9170)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1980 ) PDF (769KB) (9073)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1347 ) PDF (401KB) (7596)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1461 ) PDF (333KB) (7495)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1321 ) PDF (1519KB) (5746)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1384 ) PDF (447KB) (5478)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1877 ) PDF (1282KB) (5274)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1740 ) PDF (1051KB) (5113)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1369 ) PDF (866KB) (5002)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 致密码学者的一封信
· 学术评论(2020年7月15日更新)
· 《密码学报》入选Scopus数据库
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司