密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2021年第8 卷第1期
本期推荐文章 More»   
· 8 轮PRINCE的快速密钥恢复攻击——段春晖, 谭林, 戚文峰
· 基于区块链和属性基加密的个人隐私数据保护方案——汪玉江, 曹成堂, 游林
· 相关能量分析中的后向检错方案——司恩泽, 王安, 祝烈煌, 丁瑶玲, 陈财森, 丁诗军
· 隐私保护的两方几何圆位置关系判定——张明武, 张依梦, 谌刚
· 几类基于0-线性转换的置换多项式——谢茜, 王丽莎, 李念
· 一种针对分组密码软件的APT后门及其防范——王安, 董永银, 祝烈煌, 张宇, 丁瑶玲
· 基于完美彩虹表的检查点算法改进研究——于红波, 何乐, 程子杰
· 基于SM2的无证书加密算法——程朝辉
· 多输出弹性k-旋转对称布尔函数的存在性与构造——田晔晨, 孙玉娟, 李路阳
· 关于Trivium-型序列密码代数次数估计的研究——刘晨, 田甜
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2021, 8 (1)   Published: 2021-02-25
选择 | 合并摘要
学术论文
8 轮PRINCE的快速密钥恢复攻击 Hot!
段春晖, 谭林, 戚文峰
密码学报. 2021, 8 (1): 1-13. ;  doi: 10.13868/j.cnki.jcr.000415
全文: HTML (1 KB)  PDF (3222 KB)  ( 50 )
摘要 ( 81 )

PRINCE算法是J. Borghoff等在2012年亚密会上提出的一个轻量级分组密码算法, 它模仿AES并采用$\alpha$-反射结构设计, 具有加解密相似的特点. 2014年, 设计者发起了针对PRINCE实际攻击的公开挑战, 使得该算法的安全性成为研究的热点. 目前对PRINCE攻击的最长轮数是10轮, 其中P. Derbez等利用中间相遇技术攻击的数据和时间复杂度的乘积$D\times T={2^{125}}$, A. Canteaut等利用多重差分技术攻击的复杂度$D\times T={2^{118.5}}$, 并且两种方法的时间复杂度都超过了$2^{57}$. 本文将A. Canteaut等给出的多重差分技术稍作改变, 通过考虑输入差分为固定值, 输出差分为选定的集合, 给出了目前轮数最长的7轮PRINCE区分器, 并应用该区分器对8轮PRINCE进行了密钥恢复攻击. 本文的7轮PRINCE差分区分器的概率为$2^{-56.89}$, 8轮PRINCE的密钥恢复攻击所需的数据复杂度为$2^{61.89}$个选择明文, 时间复杂度为$2^{19.68}$次8 轮加密, 存储复杂度为$2^{15.21}$个16比特计数器. 相比目前已知的8轮PRINCE密钥恢复攻击的结果, 包括将A. Canteaut等给出的10轮攻击方案减少到8轮, 本文给出的攻击方案的时间复杂度和$D\times T$复杂度都是最低的.

基于区块链和属性基加密的个人隐私数据保护方案 Hot!
汪玉江, 曹成堂, 游林
密码学报. 2021, 8 (1): 14-27. ;  doi: 10.13868/j.cnki.jcr.000416
全文: HTML (1 KB)  PDF (2177 KB)  ( 212 )
摘要 ( 170 )

针对用户使用第三方应用提供的服务时所带来的隐私泄露问题,  提出一种基于属性基加密和区块链的个人隐私数据保护方案. 方案利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集, 而真正的隐私信息利用属性基算法加密后保存在分布式哈希表中. 本方案实现了个人数据的一对多的安全传输和数据的细粒度访问控制; 针对用户在不同时期的需求动态变化的特点, 提出了一种新的属性基加密方案, 用户可以随时撤销第三方应用的访问权限, 并且不需要可信第三方. 对整个方案进行了仿真实验, 验证了方案的可行性和实用性.

相关能量分析中的后向检错方案 Hot!
司恩泽, 王安, 祝烈煌, 丁瑶玲, 陈财森, 丁诗军
密码学报. 2021, 8 (1): 28-39. ;  doi: 10.13868/j.cnki.jcr.000417
全文: HTML (1 KB)  PDF (4037 KB)  ( 19 )
摘要 ( 30 )

侧信道分析技术经过20多年的发展, 凭借其强大的分析能力及广阔的应用范围, 业已成为密码学界研究的热点. 而相关能量分析技术则是侧信道分析领域最常用也是最有效的分析方式. 本文针对相关能量分析方法无法确认出错的子密钥位置的缺陷, 设计了一种后向检错方案, 以AES算法为例对算法流程进行了介绍. 本方案利用AES算法列混合输出处的能量波形与对应中间值汉明重量的线性关系, 通过计算此相关系数, 划定阈值的方式, 以达到判别出错的密钥字节所在的列混合位置, 减小搜索空间的效果, 并在密钥枚举过程中, 对当前候选子密钥的正确性做出判断, 最终构建了一种能够将四个列混合分而治之, 四组子密钥分别恢复的密钥搜索方式. 实验证明, 即使单个字节密钥猜测准确率下降到70%, 传统相关能量分析方法几乎无法恢复密钥时, 后向检错方案仍能达到60%以上的成功率, 成功地将达到相同成功率的波形条数需求减少了30%.

隐私保护的两方几何圆位置关系判定 Hot!
张明武, 张依梦, 谌刚
密码学报. 2021, 8 (1): 40-54. ;  doi: 10.13868/j.cnki.jcr.000418
全文: HTML (1 KB)  PDF (3292 KB)  ( 18 )
摘要 ( 48 )

两圆间的位置关系判定问题是常见的几何计算问题之一. 在保护两方各自输入圆信息的条件下, 本文设计了一个隐私保护的两方几何圆位置关系判定方案, 以实现在半诚实模型下安全地求解两圆间五种位置关系. 本文运用\textrm{Paillier}同态加密技术实现了圆心间欧几里德距离的保密计算, 通过将Paillier明文空间划分为两等长区间以实现解密结果在明文空间中正确映射的方法, 提出隐私保护的欧几里德距离计算协议. 此外, 基于该协议我们设计了一个隐私保护的两圆间位置关系判定协议, 在未泄露两圆半径与圆心等敏感信息的前提下提高了两方的计算效率. 本文给出了方案具体的设计步骤、详细的安全性分析和实际的性能测试. 实验结果表明, 在两圆相距较近和相距较远的情况下判定两圆相离、外切、相交、内切和内含五种位置关系时, 本方案均适用. 同时, 我们的方案具有计算复杂度不高及通信开销低等优势.

几类基于0-线性转换的置换多项式 Hot!
谢茜, 王丽莎, 李念
密码学报. 2021, 8 (1): 55-64. ;  doi: 10.13868/j.cnki.jcr.000419
全文: HTML (1 KB)  PDF (4037 KB)  ( 37 )
摘要 ( 33 )
有限域上的置换多项式在密码学, 编码理论和序列设计等领域中有着广泛的应用. 至今, 对于置换多项式的研究已取得一系列的进展, 研究者提出利用AGW准则、分段函数等来构造和证明置换, 而对于置换多项式的分类仅有少数几种被提出, 因此构造不同类型的置换多项式是一个值得研究的问题. 本文利用迹函数和线性化多项式构造了一类有限域上具有特殊形式的无限类置换多项式. 首先, 我们对一类线性化多项式和一类二次齐次多项式进行讨论, 当其存在线性转换时, 给出其需要满足的条件. 进一步地, 当这两类多项式存在0-线性转换时, 我们利用这两类函数构造出了有限域上具有特殊形式的两类置换多项式.
一种针对分组密码软件的APT后门及其防范 Hot!
王安, 董永银, 祝烈煌, 张宇, 丁瑶玲
密码学报. 2021, 8 (1): 65-75. ;  doi: 10.13868/j.cnki.jcr.000420
全文: HTML (1 KB)  PDF (1862 KB)  ( 29 )
摘要 ( 45 )

随着计算机技术及信息化的高速发展, 软件已经广泛应用于各行各业, 利用软件后门获取敏感信息的攻击事件不断发生, 给国计民生的重要领域带来很大损失. 通常, 软件后门的隐蔽性和其强大功能之间是矛盾的, 冗长的代码、复杂的功能往往导致后门的代码特征或行为特征过于明显. 本文借助差分故障分析、逆向分析、高级持续性威胁等技术, 给出了一种向分组密码软件植入后门的可行方案, 并以 DES 加密软件为载体进行了实现. 我们将后门激活时输出的故障密文、后门未激活时输出的正确密文进行结合, 通过差分故障分析最终恢复了完整的 DES 密钥. 该后门具有隐蔽性强、植入简单、危害性大等特点, 可作为一种高级持续性威胁的手段. 最后, 我们给出了该类后门的防御措施, 对后门植入和防范问题进行了辩证地讨论.

基于完美彩虹表的检查点算法改进研究 Hot!
于红波, 何乐, 程子杰
密码学报. 2021, 8 (1): 76-86. ;  doi: 10.13868/j.cnki.jcr.000421
全文: HTML (1 KB)  PDF (1271 KB)  ( 28 )
摘要 ( 48 )

本文对完美彩虹表下的检查点算法进行了研究和改进. 时间存储折中攻击是由Hellman于1980年提出的一种适用于分组密码和哈希函数的算法. 该算法具有可以用空间复杂度来换取时间复杂度的特点, 然而由于链之间的碰撞, 算法具有较高的误报率. 其一个变种, Oechslin于2003年提出的彩虹表算法可以大幅减少碰撞的数量, 从而提升效率. 2005年, Avoine等人提出了另一种名为``检查点''的改进, 该算法从另一个角度, 即降低误报的影响来提升效率. 然而, 检查点的设置问题(数量和位置)仍未得到完全的解答. 在本文中, 我们对检查点算法在基于完美彩虹表的条件下进行研究, 对检查点的设置进行理论分析, 推导出最佳位置的计算式, 并构造实验来检验最优选择的结果. 在空间复杂度相当的条件下, 相较于没有设置检查点的彩虹表, 攻击时间可以减少10%到30%.

基于SM2的无证书加密算法 Hot!
程朝辉
密码学报. 2021, 8 (1): 87-95. ;  doi: 10.13868/j.cnki.jcr.000422
全文: HTML (1 KB)  PDF (262 KB)  ( 170 )
摘要 ( 95 )

无证书密码系统中无需证书来管理公钥, 同时没有标识密码系统中的密钥委托功能. 本文描述一种基于SM2加密算法构造的无证书加密算法, 并在随机谕示和代数群模型下证明其安全性可以规约到Gap-Diffie-Hellman复杂性假设. 因此构造的算法具有可证明安全性, 并可基于已有SM2算法部件快速部署等优势. 采用该算法的密码系统具有简洁的密钥管理、高效的算法实现, 非常适合物联网等需要轻量级公钥算法的应用场景.

多输出弹性k-旋转对称布尔函数的存在性与构造 Hot!
田晔晨, 孙玉娟, 李路阳
密码学报. 2021, 8 (1): 96-109. ;  doi: 10.13868/j.cnki.jcr.000423
全文: HTML (1 KB)  PDF (503 KB)  ( 54 )
摘要 ( 41 )

多输出布尔函数可由多个单输出布尔函数表示, 在分组密码中有着广泛的应用. 多输出$k$-旋转对称布尔函数($k$-RSBF)是多输出旋转对称布尔函数(RSBF)的扩展. 本文首先研究多输出旋转对称函数和多输出$k$-旋转对称函数的轨道分布情况, 给出了计算两类函数中长度相同轨道个数的方法. 其次研究了平衡多输出$k$-旋转对称布尔函数的存在性, 给出了在选择合适的$k$的前提下, $n=p^r$、$n=2p^r$和$n=2^r$时, 平衡$(n,m)$ $k$-RSBF的构造方法. 之后研究弹性多输出$k$-旋转对称布尔函数的存在性,分别给出了$r\geqslant3$,$n=2^r$, $2\leqslant m\leqslant 2^r-r$, $k=2$时$1$阶弹性$(n,m)$ $k$-RSBF的构造方法, 以及$p$为奇素数, $r\geqslant2$, $n=p^r$, $2\leqslant m\leqslant p-1$, $k=p$时$1$阶弹性$(n,m)$ $k$-RSBF的构造方法. 最后我们还对两种方法得到的1阶弹性多输出$k$-旋转对称布尔函数进行仿真测试.

关于Trivium-型序列密码代数次数估计的研究 Hot!
刘晨, 田甜
密码学报. 2021, 8 (1): 110-123. ;  doi: 10.13868/j.cnki.jcr.000424
全文: HTML (1 KB)  PDF (301 KB)  ( 37 )
摘要 ( 45 )

对于序列密码, 输出密钥流比特可以视为关于密钥变元和IV变元的布尔函数, 而该布尔函数的代数次数是影响密码算法安全性的重要因素; 当代数次数偏低时, 密码算法抵抗代数攻击、立方攻击和积分攻击的能力比较弱. 目前, 针对Trivium-型序列密码算法, 最有效的代数次数估计方法是数值映射方法和基于MILP的可分性质方法. 本文通过分析两种典型方法的特点, 结合两种方法的优势, 对Trivium-型算法的代数次数估计进行了改进. 我们利用改进后的方法对大量随机选取的IV变量集进行了实验. 实验结果表明, 对于Trivium-型算法, 改进后的方法能够给出比数值映射方法更紧的代数次数上界. 特别地, 针对Trivium算法, 当输入变元为全密钥变元和全IV变元时, 即80个密钥变元和80个IV变元, 输出比特代数次数未达到160的最大轮数从907轮提高到912轮, 这是目前已知的全变元情形下的最优代数次数估计结果.

CHAM 算法的安全性分析 Hot!
陈少真, 李航, 付志新, 任炯炯
密码学报. 2021, 8 (1): 124-131. ;  doi: 10.13868/j.cnki.jcr.000425
全文: HTML (1 KB)  PDF (1154 KB)  ( 21 )
摘要 ( 41 )

本文主要研究基于ARX结构的轻量级分组密码CHAM算法, 利用不可能差分分析、零相关线性分析对其进行安全性分析. 首先, 利用线性不等式组对算法的每个组件进行等价刻画, 描述了差分特征和线性掩码的传播规律, 建立了基于MILP (混合整数规划问题)的不可能差分和零相关线性自动化搜索模型. 其次, 根据CHAM算法四分支广义Feistel结构的特点, 得到CHAM算法特定形式 (输入或者输出差分(掩码)仅含有一个非零块)下的最长不可能差分路径和零相关线性路径具有的性质, 优化了搜索策略, 缩小了搜索空间. 最后, 利用搜索算法, 遍历特定的输入输出集合, 共得到CHAM-64的5条19轮不可能差分区分器, CHAM-128的1条18轮不可能差分区分器和15条19轮零相关线性区分器, 均为目前公开发表的最长同类型区分器.

紧致安全的基于身份的签名方案 Hot!
刘翔宇, 刘胜利, 谷大武
密码学报. 2021, 8 (1): 132-141. ;  doi: 10.13868/j.cnki.jcr.000426
全文: HTML (1 KB)  PDF (370 KB)  ( 194 )
摘要 ( 58 )

本文提出了第一个紧致安全的基于身份的签名 (IBS) 方案. 我们的构造基于Bellare等人提出的基于证书思想的通用转化方法, 包括两个组件, 即选择消息攻击下不可伪造安全(EUF-CMA安全)的签名方案$\sfs$, 和多用户场景中选择消息攻击\&动态密钥窃取攻击下不可伪造安全(MU-EUF-CMA$^\corr$安全)的签名方案$\tilde{\sfs}$. 组件$\sfs$的公私钥用作IBS的主公钥和主私钥, 用户$\id$的签名私钥包含了组件$\tilde{\sfs}$所产生的一对公私钥, 以及主私钥对$\id$和$\tilde{\sfs}$的公钥的签名证书. 用户对消息的签名包含了组件$\tilde{\sfs}$的公钥和证书, 以及$\tilde{\sfs}$的私钥对此消息的签名. IBS的安全性可以紧致归约到组件$\sfs$的EUF-CMA安全性和组件$\tilde{\sfs}$的MU-EUF-CMA$^\corr$安全性. 最后, 我们给出了组件$\sfs$和$\tilde{\sfs}$的实例化, 并分别在随机预言机模型和标准模型下得到了紧致 (与几乎紧致) EUF-CMA\&CIA安全的IBS方案.

层次撤销群签名: 概念与构建 Hot!
程小刚, 郭韧, 周长利
密码学报. 2021, 8 (1): 142-153. ;  doi: 10.13868/j.cnki.jcr.000427
全文: HTML (1 KB)  PDF (922 KB)  ( 20 )
摘要 ( 25 )

群签名是具有中心地位的密码系统, 其中一个重要的问题是成员撤销. 支持更多方式撤销的群签名方案能使群签名应用于更多的场合和领域; 提出一种可层次撤销的群签名方案的概念, 即不仅支持普通的VLR撤销某个群成员, 还支持撤销某个小组、大组等等的层次撤销; 与普通的VLR撤销相比在撤销一组多人时效率从$ O(R) $($ R $为撤销人数)提高到了$ O(1) $; 并基于RSA假设和多项式构建出了一个具体的层次撤销群签名方案, 构建方法具有独立的意义可用于其他密码系统的构建.

比特切片型算法差分及线性特征的快速构造 Hot!
崔雅馨, 徐洪, 戚文峰
密码学报. 2021, 8 (1): 154-166. ;  doi: 10.13868/j.cnki.jcr.000428
全文: HTML (1 KB)  PDF (249 KB)  ( 37 )
摘要 ( 44 )

比特切片方法由Biham等人于1997年提出, 该方法可以高效提升算法的软件实现性能, 后来被广泛应用于Serpent、RECTANGLE、TANGRAM等分组算法. 本文针对扩散层采用简单行循环移位的RECTANGLE、TANGRAM等比特切片型分组算法, 根据算法S盒的性质以及行移位参数, 给出了快速判断其是否存在单轮循环差分/线性特征的方法. 基于找到的单轮循环差分/线性特征, 结合MILP自动化搜索技术, 实现了这类算法长轮数差分/线性特征的快速构造. 进一步, 我们扩展寻找单轮循环特征的思想, 利用MILP方法自动化搜索了不超过4轮的循环差分/线性特征, 基于此可以更方便构造长轮数差分/线性特征. 利用此方法, 我们找到了RECTANGLE算法的14轮差分特征和13轮线性特征, TANGRAM 128算法的24轮差分特征和23轮线性特征, TANGRAM 256算法的48轮差分特征和44轮线性特征. 特别地, 我们找到的TANGRAM 256算法的44轮线性特征是目前找到的最长轮数的线性特征. 我们的方法只依赖于算法的结构特点和$S$盒的性质, 该研究对采用这种结构的分组算法长轮数差分/线性特征的寻找和相应算法的设计都有重要意义.

医疗辅助诊断系统中新型的双向隐私保护方法 Hot!
陈磊磊, 陈兰香, 穆怡
密码学报. 2021, 8 (1): 167-182. ;  doi: 10.13868/j.cnki.jcr.000429
全文: HTML (1 KB)  PDF (4741 KB)  ( 51 )
摘要 ( 59 )

为了保护医疗辅助诊断系统中患者的个人隐私, 本文提出一种新的结合决策树与不经意传输(Oblivious Transfer, OT)技术的双向隐私保护方法. 该方法首先利用决策树对已有诊断信息进行分类来形成辅助诊断, 并利用差分隐私确保决策树构建过程中不会泄露数据库的隐私. 其次利用OT技术保护查询过程中的隐私, 并提出一种决策树索引协议将决策树算法与OT协议有效结合. 提出的方法最早将决策树与OT技术应用于医疗辅助诊断系统, 并且在客户端进行医疗数据查询并得到准确查询结果的情况下, 能够极好地保护客户端、服务器以及数据库的隐私信息, 实现更全面的双向隐私保护. 理论分析结果表明, 本文提出的方法在保护隐私的同时具有较高的通信效率. 进一步地, 实验结果也表明, 提出的方法不仅具有较高的查询效率, 同时还具有较高的查询准确率.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2020
Vol.7
No.1 No.2 No.3 No.4 No.5 No.6
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

一种高效的无证书认证密钥交换协议

曾润智, 王立斌
2020, 7(4): 429. [摘要] ( 552 ) PDF (409KB) (549)
»

支持国密算法的JavaScript 通用密码库的实现

魏荣, 郑昉昱, 林璟锵
2020, 7(5): 604. [摘要] ( 516 ) PDF (511KB) (576)
»

多密钥全同态加密研究

李宁波, 周潭平, 车小亮, 杨晓元, 韩益亮
2020, 7(6): 734. [摘要] ( 510 ) PDF (5985KB) (678)
»

基于设备与信道特征的物理层安全方法

李古月, 俞佳宝, 胡爱群
2020, 7(2): 248. [摘要] ( 444 ) PDF (5207KB) (531)
»

无证书签名方案的分析及改进

张振超, 刘亚丽, 殷新春, 黄可可
2020, 7(3): 403. [摘要] ( 423 ) PDF (584KB) (446)
»

一种高效的范围证明方案

张凡, 高胜, 曾志强, 刘喆
2020, 7(2): 211. [摘要] ( 410 ) PDF (664KB) (460)
»

基于区块链技术的密钥生命周期演示设计

刘天野, 张艳硕, 石钰, 朱倩倩
2020, 7(3): 420. [摘要] ( 409 ) PDF (9483KB) (707)
»

基于同态加密的多分类Logistic回归模型

许心炜, 蔡斌, 向宏, 桑军
2020, 7(2): 186. [摘要] ( 403 ) PDF (726KB) (462)
»

向量等分量数的两方保密计算及推广应用

王颖囡, 窦家维, 葛雪
2020, 7(2): 157. [摘要] ( 398 ) PDF (600KB) (385)
»

大数据背景下数据可追踪性应用分析与方法研究

胡韵, 胡爱群, 胡奥婷, 李春国, 郭晓军
2020, 7(5): 582. [摘要] ( 393 ) PDF (4215KB) (438)
»

基于区块链的身份信息共享认证方案

黑一鸣, 刘建伟, 管晔玮
2020, 7(5): 615. [摘要] ( 384 ) PDF (2543KB) (404)
»

密码应用安全技术研究及软件密码模块检测的讨论

郑昉昱, 林璟锵, 魏荣, 王琼霄
2020, 7(3): 310. [摘要] ( 353 ) PDF (2383KB) (552)
»

不同环境下无线信道密钥生成性能研究

袁瑞, 彭林宁, 李古月, 付华
2020, 7(2): 273. [摘要] ( 344 ) PDF (4647KB) (428)
»

SM4 算法的一种新型白盒实现

姚思, 陈杰
2020, 7(3): 374. [摘要] ( 323 ) PDF (5186KB) (385)
»

人工智能与密码专栏序言(中英文)

李晖
2020, 7(4): 524. [摘要] ( 318 ) PDF (180KB) (280)
»

SM4 算法快速软件实现

张笑从, 郭华, 张习勇, 王闯, 刘建伟
2020, 7(6): 811. [摘要] ( 300 ) PDF (3006KB) (284)
»

面向加密数据的安全图像分类模型研究综述

孙隆隆, 李辉, 于诗文, 王迎雪
2020, 7(4): 540. [摘要] ( 292 ) PDF (774KB) (448)
»

SPECK 型算法的积分分析和不可能差分分析

方玉颖, 徐洪
2020, 7(2): 168. [摘要] ( 291 ) PDF (701KB) (337)
»

基于SincNet 的侧信道攻击

陈平, 汪平, 董高峰, 胡红钢
2020, 7(5): 594. [摘要] ( 289 ) PDF (3342KB) (267)
»

密码应用安全专刊序言(中英文)

刘建伟, 林璟锵, 黄欣沂, 汪定
2020, 7(3): 289. [摘要] ( 278 ) PDF (477KB) (270)
»

基于NTRU的单向抗合谋代理重加密方案

张明武, 杜林
2020, 7(2): 196. [摘要] ( 276 ) PDF (654KB) (333)
»

软件随机数发生器安全性的研究综述

刘攀, 陈天宇, 马原, 吴鑫莹, 吕娜, 荆继武
2020, 7(6): 749. [摘要] ( 276 ) PDF (8179KB) (268)
»

对SM4算法的改进差分故障攻击

金雨璇, 杨宏志, 王相宾, 袁庆军
2020, 7(4): 464. [摘要] ( 273 ) PDF (2277KB) (327)
»

车联网中支持动态操作的密钥协商协议

周天祺, 杨惠杰, 沈剑
2020, 7(3): 388. [摘要] ( 248 ) PDF (1569KB) (369)
»

多径传输环境下的射频指纹估计方法

王栋, 胡爱群, 王炎
2020, 7(2): 260. [摘要] ( 246 ) PDF (1145KB) (252)
»

联合考虑主用户QoS和安全约束下认知NOMA安全传输

杨炜伟, 向中武, 蔡跃明, 李彤凯
2020, 7(2): 284. [摘要] ( 245 ) PDF (1329KB) (212)
»

基于XOR门加密的抗控制流攻击方法

余云飞, 张跃军, 汪鹏君, 李刚
2020, 7(4): 438. [摘要] ( 233 ) PDF (6321KB) (232)
»

一个基于NTRU 的多密钥同态加密方案

李瑞琪, 贾春福
2020, 7(5): 697. [摘要] ( 230 ) PDF (433KB) (215)
»

基于改进残差网络和数据增强技术的能量分析攻击研究

王恺, 严迎建, 郭朋飞, 朱春生, 蔡爵嵩
2020, 7(4): 564. [摘要] ( 207 ) PDF (4066KB) (205)
»

倍点运算的白盒化实现及应用

潘文伦, 张立廷
2020, 7(3): 325. [摘要] ( 200 ) PDF (436KB) (290)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 3144 ) PDF (678KB) (10426)
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 1893 ) PDF (6101KB) (10093)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 2026 ) PDF (769KB) (9386)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1527 ) PDF (333KB) (8161)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1412 ) PDF (401KB) (7921)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1363 ) PDF (1519KB) (5889)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1420 ) PDF (447KB) (5665)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1949 ) PDF (1282KB) (5467)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1790 ) PDF (1051KB) (5412)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1399 ) PDF (866KB) (5170)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 《<密码学报>论文分类汇总表》下载 (2021年3月更新)
· 致密码学者的一封信
· 学术评论(2020年10月更新)
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司