密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2021年第8 卷第6期
本期推荐文章 More»   
· 量子计算与密码分析专栏序言(中英文)——高飞, 孙思维
· 抗量子计算对称密码研究进展概述——梁敏, 罗宜元, 刘凤梅
· NTRU公钥密码的量子算法攻击研究——董经, 蔡彬彬, 吴宇森, 高飞, 秦素娟, 温巧燕
· 若干广义非平衡Feistel 结构的量子分析研究——于博, 孙兵, 刘国强, 罗宜元, 张志宇
· 改进的五轮Grøstl-512 的量子碰撞攻击——董炳佑, 刘泰, 崔玉龙, 倪博煜, 秦岭月, 董晓阳
· MIBS算法量子密码分析——李艳俊, 林昊, 易子晗, 谢惠琴
· SM4算法的量子实现——林达, 向泽军, 张若琳, 张莎莎, 曾祥勇
· 面向格基密码体制的高效硬件实现研究综述——何诗洋, 李晖, 李凤华
· 流密码算法、架构与硬件实现研究——赵石磊, 刘玲, 黄海, 徐江, 刘志伟, 于斌
· 检测类型缺陷的形式化构造攻击方法——王建华, 张岚
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2021, 8 (6)   Published: 2021-12-24
选择 | 合并摘要
专栏序言
量子计算与密码分析专栏序言(中英文) Hot!
高飞, 孙思维
密码学报. 2021, 8 (6): 921-924. ;  doi: 10.13868/j.cnki.jcr.000487
全文: HTML (1 KB)  PDF (236 KB)  ( 249 )
摘要 ( 399 )
相较经典计算理论, 量子计算是一种全新的计算模式, 是一项可能对传统技术体系产生冲击、进行重构的重大颠覆性技术创新. 量子计算在大整数分解、离散对数计算、密钥穷搜索等多个计算问题上展现出了显著优势, 一旦成规模的通用量子计算机问世, 将对一些密码体制构成严重的威胁. 这使得在量子计算模型下研究密码体制的安全性成为学术界、工业界、标准化组织和各国政府机构高度关注的重要领域. 实际上, 美国国家技术与标准研究院 (NIST) 早在 2016 年就正式发布了征集抗量子攻击公钥密码的公开邀请, 为向后量子密码迁移做出准备. 在我国, 量子科技也已上升为国家战略. ``十四五''期间, 我国将在量子信息领域实施一批科技重大项目. 

在这一背景下, 为促进量子计算和密码分析的交叉研究和探索, 《密码学报》组织了``量子计算与密码分析''专栏, 展示了我国学者在基于量子计算的对称密码和公钥密码分析、量子电路的综合与优化以及量子攻击资源评估等方面的部分研究成果, 并综合介绍了国际国内抗量子计算对称密码研究的总体情况. 本专栏共收录 6 篇论文, 其中包括 1 篇综述, 分别简介如下: 

综述论文《抗量子计算对称密码研究进展概述》, 针对抗量子计算对称密码研究的总体情况, 介绍了量子算法、量子安全模型、量子安全评估和抗量子对称密码设计等方面的研究进展, 归纳总结了各项成果之间的关联, 分析了当前研究中存在的问题, 并讨论了未来有待加强的发展方向.
 
论文《NTRU公钥密码的量子算法攻击研究》, 提出了一种变体的 Claw-Finding 算法, 并基于该算法给出了针对后量子公钥密码 NTRU 在私钥搜索方面具有平方加速的量子攻击. 与 Scott 在 2015 年提出的基于 Grover 算法的攻击相比, 本文的方法避免了强量子 Oracle 的假设,  且在攻击中不需要维护指数大的列表.
 
论文《若干广义非平衡Feistel结构的量子分析研究》, 研究了针对 5 种广义非平衡 Feistel 结构的量子攻击, 对n-cell结构构造了n+ 1轮量子区分器; 对 New Structure I/III/IV 结构分别构造了 6 轮/9 轮/5 轮量子区分器; 对 FBC-like 结构构造了 3 轮量子区分器, 并利用 Simon 算法对这 5 种分组密码结构进行了量子区分攻击. 进一步, 将 Simon 算法和 Grover 算法相结合对n-cell结构、New Structure I/III/IV 结构和 FBC-like 结构进行了量子密钥恢复攻击, 并分析了攻击的时间复杂度.

论文《改进的五轮 Grostl-512 的量子碰撞攻击》, 通过以一般振幅放大算法替代 Grover 算法, 改进了2020 年亚密会上由董晓阳等提出的针对 5 轮 Grostl-512 哈希函数的量子碰撞攻击. 改进攻击的时间复杂度较原攻击降低了 2^{24} 倍, 并与原攻击一样不需要大量的量子随机存储 (quantum random access memory, qRAM).
 
论文《MIBS算法量子密码分析》, 在可以访问分组密码 MIBS 的量子 Oracle 的前提下, 利用 MIBS 轮函数和线性变换的性质, 对 MIBS 进行了 7 轮量子密钥恢复攻击. 这是 Leander 和 May 提出的 Grover-meet-Simon 方法的又一个应用.
 
论文《SM4算法的量子实现》, 基于对表面码特性及容错量子计算的综合考虑, 以量子比特数、量子电路深度和深度宽度乘积为指标, 提出了我国商密标准 SM4 算法量子电路的综合与优化方法, 并基于 Grover 算法设计了对 SM4 进行穷举攻击的量子电路, 评估了该攻击所需的量子资源.

希望本专栏能够引起更多国内学者关注量子计算与密码分析的交叉研究, 并促进相关领域学者的合作交流.
专栏综述
抗量子计算对称密码研究进展概述 Hot!
梁敏, 罗宜元, 刘凤梅
密码学报. 2021, 8 (6): 925-947. ;  doi: 10.13868/j.cnki.jcr.000488
全文: HTML (1 KB)  PDF (980 KB)  ( 357 )
摘要 ( 298 )

抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性. 它是对称密码学与量子计算的交叉研究方向, 近年来成为国际上密码学研究热点之一. 目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析; 对称密码量子安全模型体系也逐渐完善; 一些重要的传统分析技术被推广到量子增强版; 密码算法的量子攻击资源评估技术不断被改进; 许多经典可证明安全的结构和工作模式易受量子计算攻击; 量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明; 量子安全的密码方案设计研究也即将进入新的发展阶段. 本文概述了抗量子计算对称密码研究的总体情况, 分类介绍了各方面的研究进展状态, 归纳总结了各项成果之间的关联及其机理, 分析了当前研究中存在的问题, 总结了未来有待加强的发展方向.

专栏论文
NTRU公钥密码的量子算法攻击研究 Hot!
董经, 蔡彬彬, 吴宇森, 高飞, 秦素娟, 温巧燕
密码学报. 2021, 8 (6): 948-959. ;  doi: 10.13868/j.cnki.jcr.000489
全文: HTML (1 KB)  PDF (2578 KB)  ( 173 )
摘要 ( 174 )

NTRU作为近期NIST征集的后量子密码算法之一, 分析其量子安全性具有重要意义. 2015年, Fluhrer基于Grover搜索算法给出对NTRU公钥密码的量子攻击. 在乘积多项式模式下, 该攻击对小系数多项式私钥$f_1 f_2$的搜索具有平方加速效果. 然而, 该攻击不仅需要一个强量子Oracle假设, 且需要在Grover叠加查询过程中多次维护一个指数大的列表. 针对此问题, 本文发现Claw-Finding量子算法对NTRU密码具有同样的攻击效果. 然而, 原Claw-Finding算法中针对的函数输出值为单比特, 不适用于分析NTRU. 本文对原Claw-Finding算法进行修改, 即当访问的两个函数输出为比特串时, 算法依然可以找到Claw. 基于此, 本文给出在私钥搜索方面具有平方加速的量子攻击算法, 避免了强量子Oracle的假设, 且不需要维护指数大的列表. 最后, 本文给出所提量子攻击与Fluhrer攻击方法的比较.

若干广义非平衡Feistel 结构的量子分析研究 Hot!
于博, 孙兵, 刘国强, 罗宜元, 张志宇
密码学报. 2021, 8 (6): 960-973. ;  doi: 10.13868/j.cnki.jcr.000490
全文: HTML (1 KB)  PDF (7199 KB)  ( 161 )
摘要 ( 119 )

分组密码结构对密码算法的安全性有着非常重要的作用. 随着量子计算的发展, 以Simon算法、Grover算法等为代表的量子搜索算法, 广泛应用于分组密码安全性研究领域, 并产生了一定的威胁. 本文首次研究了对5种广义非平衡Feistel结构的量子攻击, 对n-cell结构构造了n+1轮量子区分器; 对New Structure I/III/IV结构分别构造了6轮/9轮/5轮量子区分器; 对FBC-like结构构造了3轮量子区分器, 并利用Simon算法对这5种分组密码结构进行了量子区分攻击. 进一步, 将Simon算法和Grover算法相结合对n-cell结构、New Structure I/III/IV结构和FBC-like结构进行了量子密钥恢复攻击, 并分析了攻击的时间复杂度. 攻击r>n+1轮n-cell结构的时间复杂度为 O(2^{(r-n-1)k/2}); 攻击r>6/14/9轮New Structure I/III/IV结构的时间复杂度分别为O(2^{(r-6)k/2})/O(2^{[2k+(r-14)k]/2})/O(2^{[2k+(r-9)k]/2}); 攻击 r>5 轮FBC-like结构的时间复杂度为O(2^{[3k+(r-5)\cdot 2k]/2}). 结果表明这些攻击的效果均优于使用Grover算法进行穷举攻击.

改进的五轮Grøstl-512 的量子碰撞攻击 Hot!
董炳佑, 刘泰, 崔玉龙, 倪博煜, 秦岭月, 董晓阳
密码学报. 2021, 8 (6): 974-988. ;  doi: 10.13868/j.cnki.jcr.000491
全文: HTML (1 KB)  PDF (2712 KB)  ( 116 )
摘要 ( 107 )

量子算法在密码的差分分析中运用的重要性日益显现. 在2020年亚密会上, 董晓阳等给出了在敌手具有少量甚至不具备量子随机存取寄存器(quantum random access memory, qRAM)条件下如何实施AES类哈希函数的量子碰撞攻击, 其中包括对入围SHA-3哈希函数设计竞赛决赛圈的5个算法之一的Grøstl-512哈希函数的5轮量子碰撞攻击. 通过进一步研究该5轮量子碰撞攻击, 发现了一种针对5轮Grøstl-512的新型量子碰撞攻击. 利用振幅放大算法优化反弹攻击的搜索流程, 使该攻击的量子复杂度较董晓阳等的攻击降低为原来的1/{2^{24}}.

MIBS算法量子密码分析 Hot!
李艳俊, 林昊, 易子晗, 谢惠琴
密码学报. 2021, 8 (6): 989-998. ;  doi: 10.13868/j.cnki.jcr.000492
全文: HTML (1 KB)  PDF (2821 KB)  ( 125 )
摘要 ( 108 )

随着量子计算的发展, 一些分组密码可能不再安全. 在ISIT 2010会议上, 学者基于Simon算法提出了Feistel结构密码的3轮量子区分器, 并证明能在多项式时间内求解, 但该量子区分器的构建并没有考虑到密码算法的轮函数. 本文研究构建与轮函数有关的量子区分器. 轻量级分组密码算法MIBS的设计目标是普遍适用于资源受限的环境, 如RFID标签和传感器网络. 我们充分考虑了MIBS的轮函数及其线性变换 的性质, 由此提出了5轮量子区分器. 然后我们遵循Leander和May的密钥恢复攻击框架, 即Grover-meet-Simon算法, 在Q2模型下对MIBS进行了7轮量子密钥恢复攻击, 时间复杂度为2^{12}.

SM4算法的量子实现 Hot!
林达, 向泽军, 张若琳, 张莎莎, 曾祥勇
密码学报. 2021, 8 (6): 999-1018. ;  doi: 10.13868/j.cnki.jcr.000493
全文: HTML (1 KB)  PDF (6608 KB)  ( 366 )
摘要 ( 205 )

我国商密标准SM4算法已成为ISO/IEC国际标准, 本文主要研究该算法的的量子实现. 基于对表面码的特性以及量子纠错的综合考虑, 本文将量子比特数、通用量子逻辑门数、量子电路深度以及量子电路的depth-times-width值等作为统计参数. 首先, 探讨并提出了SM4算法S盒的量子优化实现方案. 同时, 结合算法自身结构的性质以及本文提出的S盒量子实现的特点, 设计了SM4算法量子实现的整体结构, 该结构能有效减少量子比特开销. 其次, 针对量子比特数和depth-times-width值两种指标, 系统地研究了并行实现的S盒数量对SM4算法具体量子实现电路性能的影响. 最后, 设计了结合Grover算法对SM4进行穷举攻击的量子电路, 并评估了该攻击所需的量子资源.

综述
面向格基密码体制的高效硬件实现研究综述 Hot!
何诗洋, 李晖, 李凤华
密码学报. 2021, 8 (6): 1019-1038. ;  doi: 10.13868/j.cnki.jcr.000494
全文: HTML (1 KB)  PDF (590 KB)  ( 176 )
摘要 ( 161 )

格基密码体制以其强大的安全性、高效性、灵活性、实用性等特点从众多后量子密码体制方案中脱颖而出. 在实际应用中, 可将格基密码体制的自身优势与硬件构架的并行性、灵活性等特点充分结合, 使整个系统能够高效运行. 本文简要介绍了格的基本概念以及格上的困难问题; 探讨了格基密码体制的主要优势以及其在公钥加密、数字签名、密钥交换等方面的应用价值; 在硬件实现格基密码的模块设计架构中, 针对离散高斯采样器、多项式乘法器这两大主要模块的主流优化技术和实现方法进行了调研、总结和比较; 在硬件实现格基密码的整体架构中, 围绕格基密码在不同场景下的应用、不同的硬件优化目的(面向性能/面向资源)等方面, 详细分析对比了当前先进的设计理念和优化技术; 最后, 从安全性、灵活性、资源消耗、吞吐量等角度, 将格基密码体制在硬件上的实现情况与其它实现方法进行对比分析, 充分展现其在实际应用中的高效性和实用性.

流密码算法、架构与硬件实现研究 Hot!
赵石磊, 刘玲, 黄海, 徐江, 刘志伟, 于斌
密码学报. 2021, 8 (6): 1039-1057. ;  doi: 10.13868/j.cnki.jcr.000495
全文: HTML (1 KB)  PDF (12025 KB)  ( 252 )
摘要 ( 132 )

流密码算法的设计与实现一直是密码学领域的研究热点之一. 随着应用环境的多样化以及安全需求的提高, 流密码算法的设计结构和高效实现也面临着新的挑战. 本文首先回顾流密码的发展历史, 介绍最新的研究成果, 整理流密码发展过程中部分主要国家和地区发起的流密码相关项目以及相关标准; 随后, 归纳流密码设计中常见的构建块, 并对流密码的设计作分类, 跟踪不同分类中典型算法的发展脉络, 同时对主流的设计分类进行分析、举例; 然后, 从可重构计算的角度对典型流密码的算法结构进行分解, 提取计算算子, 总结运算种类并分析基本运算单元的使用情况, 基于这些研究设计一个面向流密码算法的通用的可重构计算密码处理架构. 最后, 在分析当前流密码算法需要解决的一些关键问题后, 从不同角度展望流密码的发展趋势.

学术论文
检测类型缺陷的形式化构造攻击方法 Hot!
王建华, 张岚
密码学报. 2021, 8 (6): 1058-1073. ;  doi: 10.13868/j.cnki.jcr.000496
全文: HTML (1 KB)  PDF (7896 KB)  ( 77 )
摘要 ( 87 )

针对密码认证协议的类型缺陷问题, 细粒度地刻画了该类协议的消息类型结构特征, 提出并证明了类型缺陷攻击存在性定理, 基于原子消息加密数据结构及串空间模型提出了检测类型缺陷的形式化构造攻击方法, 应用于密码认证协议的形式化分析, 找到了一系列关于该类协议的类型缺陷攻击, 指出了产生类型缺陷的根本原因以及修正措施, 为了使密码协议设计渐趋精细化、标准化、科学化, 给出了无消息-类型同态性、相似性、等价性等密码协议设计准则, 突破了消息类型复杂多样、类型缺陷难以检测的密码协议设计关键技术. 以Yahalom-Paulson协议为例, 分析说明该方法的具体应用, 检测出了该协议存在的两类类型缺陷攻击. 理论推导和实例分析表明, 经过该方法分析修正过的密码认证协议在Dolev-Yao模型规范的攻击者能力下能达到可证明安全, 与其它的密码协议形式化工具方法相比较, 该方法有明显的代数结构特征, 而且形式化格式特征突出, 极易判别, 在全面检测密码协议的类型缺陷方面有优势, 发现了一个在公开文献中未曾出现的Wide-Mouth Frog协议的新攻击.

脉冲激光诱发SRAM 单粒子翻转的故障模型分析 Hot!
李悦, 朱翔, 姜会龙, 韩建伟
密码学报. 2021, 8 (6): 1074-1081. ;  doi: 10.13868/j.cnki.jcr.000497
全文: HTML (1 KB)  PDF (14026 KB)  ( 32 )
摘要 ( 46 )

 针对密码芯片开展故障攻击的关键在于针对存储资源故障模型的精准注入. 利用高精度脉冲激光单粒子效应扫描测绘装置, 对两款不同工艺尺寸的SRAM器件开展单粒子翻转故障模型试验研究, 分析激光能量和存储数据类型对SRAM器件故障触发概率和故障模型分布概率的影响. 试验结果表明, 在3倍激光能量阈值下, 可实现近90%的高故障触发概率, 故障类型以多比特翻转为主; 在激光能量阈值下, 可实现近10%-30%的低故障触发概率, 故障类型包含1-bit和2-bit翻转, 且1-bit翻转类型所占比例高达80%; 在覆盖多个存储单元的的局部区域, 存储数据类型对诱发SRAM器件故障模型分布概率的影响较小.

改进的Mix&Slice算法: 对称密码在云存储的应用 Hot!
杜少宇, 邓辰辰, 矫琳
密码学报. 2021, 8 (6): 1082-1094. ;  doi: 10.13868/j.cnki.jcr.000498
全文: HTML (1 KB)  PDF (4994 KB)  ( 87 )
摘要 ( 96 )

对数据进行加密是保证合法用户对数据访问控制的一种有效方式, 基于对称密码的访问控制模型具有较高的效率和安全性. 2016年的CCS 会议上学者提出了一种基于对称密码的Mix&Slice算法, 用于解决云端加密数据高效的权限撤销问题.算法的主要思路是在密文的每一比特充分混淆的基础上, 对密文的一小部分比特重新加密. 由于密文充分混淆, 一小部分的缺失将导致整个密文不能解密, 以此实现对数据的权限控制. 本文聚焦于Mix&Slice算法的安全性及部署场景, 发现其初始向量的使用不当可导致数据泄露. 通过分析不同的基础加密模式对Mix&Slice算法安全性的影响, 给出算法初始向量装载的两种改进方法, 使其更适合实际使用场景. 实验验证在提高算法安全强度的同时, 本文的两种改进没有带来效率损失.

基于时间侧信道逆向神经网络模型 Hot!
黄诚轩, 唐明, 李景海
密码学报. 2021, 8 (6): 1095-1108. ;  doi: 10.13868/j.cnki.jcr.000499
全文: HTML (1 KB)  PDF (7590 KB)  ( 78 )
摘要 ( 107 )

神经网络模型逆向攻击的目的是恢复部署在推理终端的网络结构与权重, 它不仅是重要的知识产权, 模型中的参数信息还会带来如对抗样本攻击的安全威胁. 在保密模型结构设置中, 标准的保护措施, 如阻止二进制回读、阻止JTAG访问、代码混淆等手段能够防止模型信息泄露, 导致不能有效逆向神经网络模型. 通过研究发现, 在迁移学习的背景下, 应用开发中部署的网络多是由已存在的知名网络再训练而生成, 因此不同的时间消耗序列能够作为特征, 用来确定神经网络模型的具体结构. 已有基于侧信道分析的逆向方法都是面向特定神经网络结构, 本文提出的逆向方法可以面向所有神经网络模型. 通过分析卷积神经网络中卷积层、池化层以及全连接层中的时间消耗, 提出一种基于时间的模型逆向攻击. 该方法需要向目标神经网络结构提供随机输入, 测得运行时各层时间消耗, 将模型逆向问题转化为模型分类问题. 本文对Vgg系列、ResNet系列等神经网络结构进行实测实验, 使用不同数量的时间特征进行训练与预测, 所选取的指标包括精确率、召回率、F_1值等, 随着选取的时间特征层数越多, 分类器预测的效果越好. 实验结果表明当使用100层运算层的时间特征时上述指标均可达到98.9%, 本文方法能够有效区分出选取的11种神经网络结构.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2021
Vol.8
No.1 No.2 No.3 No.4 No.5
2020
Vol.7
No.1 No.2 No.3 No.4 No.5 No.6
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

基于区块链和属性基加密的个人隐私数据保护方案

汪玉江, 曹成堂, 游林
2021, 8(1): 27. [摘要] ( 1029 ) PDF (2177KB) (1477)
»

针对深度学习的对抗攻击综述

刘会, 赵波, 郭嘉宝, 彭钺峰
2021, 8(2): 214. [摘要] ( 601 ) PDF (1730KB) (1268)
»

后量子安全的群签名和环签名

冯翰文, 刘建伟, 伍前红
2021, 8(2): 201. [摘要] ( 594 ) PDF (889KB) (890)
»

基于SM2的无证书加密算法

程朝辉
2021, 8(1): 95. [摘要] ( 525 ) PDF (262KB) (953)
»

神经网络与密码学的交叉研究

葛钊成, 胡汉平
2021, 8(2): 231. [摘要] ( 479 ) PDF (1002KB) (2290)
»

8 轮PRINCE的快速密钥恢复攻击

段春晖, 谭林, 戚文峰
2021, 8(1): 13. [摘要] ( 471 ) PDF (3222KB) (601)
»

量子计算与密码分析专栏序言(中英文)

高飞, 孙思维
2021, 8(6): 924. [摘要] ( 399 ) PDF (236KB) (249)
»

一种针对侧信道建模攻击中数据不平衡的新方法

汪平, 郑梦策, 南杰慧, 罗志敏, 胡红钢
2021, 8(4): 559. [摘要] ( 390 ) PDF (1971KB) (479)
»

基于商密SM9 的高效标识签密

赖建昌, 黄欣沂, 何德彪, 伍玮
2021, 8(2): 329. [摘要] ( 386 ) PDF (891KB) (585)
»

医疗辅助诊断系统中新型的双向隐私保护方法

陈磊磊, 陈兰香, 穆怡
2021, 8(1): 182. [摘要] ( 378 ) PDF (4741KB) (720)
»

ZUC 算法软件快速实现

张宇鹏, 高莹, 严宇, 刘翔
2021, 8(3): 401. [摘要] ( 354 ) PDF (2557KB) (527)
»

基于区块链的公平可靠密文检索系统

唐梦菲, 蒋芃, 张芷璇, 李彦霖, 祝烈煌
2021, 8(3): 497. [摘要] ( 341 ) PDF (11965KB) (619)
»

一种基于区块链的群智网络框架

张明瑞, 王涛, 杨波
2021, 8(2): 259. [摘要] ( 333 ) PDF (5188KB) (584)
»

同态签名研究综述

吴华麟, 陈文彬, 高崇志, 刘淼, 李进
2021, 8(5): 777. [摘要] ( 312 ) PDF (679KB) (411)
»

一种高吞吐率低功耗的AES-CCM 硬件实现

崔超, 赵云, 肖勇, 林伟斌, 徐迪
2021, 8(3): 375. [摘要] ( 305 ) PDF (4936KB) (539)
»

基于SM2数字签名算法的环签名方案

范青, 何德彪, 罗敏, 黄欣沂, 李大为
2021, 8(4): 723. [摘要] ( 302 ) PDF (1392KB) (448)
»

抗量子计算对称密码研究进展概述

梁敏, 罗宜元, 刘凤梅
2021, 8(6): 947. [摘要] ( 298 ) PDF (980KB) (357)
»

ZUC-256 算法的快速软件实现

白亮, 贾文义, 朱桂桢
2021, 8(3): 536. [摘要] ( 285 ) PDF (3730KB) (431)
»

格上筛法研究现状与发展趋势

毕蕾, 路献辉, 王鲲鹏
2021, 8(5): 757. [摘要] ( 285 ) PDF (1362KB) (373)
»

一种高效的关于两方集合并/交集基数的隐私计算方法

程楠, 赵运磊
2021, 8(2): 364. [摘要] ( 283 ) PDF (1070KB) (646)
»

格上基于身份的可链接环签名

汤永利, 夏菲菲, 叶青, 王永军, 张晓航
2021, 8(2): 247. [摘要] ( 283 ) PDF (603KB) (393)
»

紧致安全的基于身份的签名方案

刘翔宇, 刘胜利, 谷大武
2021, 8(1): 141. [摘要] ( 282 ) PDF (370KB) (606)
»

国产商用公钥密码专栏序言 (中英文)

翁健, 黄欣沂, 何德彪
2021, 8(4): 683. [摘要] ( 278 ) PDF (304KB) (269)
»

比特切片型算法差分及线性特征的快速构造

崔雅馨, 徐洪, 戚文峰
2021, 8(1): 166. [摘要] ( 277 ) PDF (249KB) (366)
»

相关能量分析中的后向检错方案

司恩泽, 王安, 祝烈煌, 丁瑶玲, 陈财森, 丁诗军
2021, 8(1): 39. [摘要] ( 261 ) PDF (4037KB) (309)
»

SM2密码算法密钥渗漏分析

黄欣沂, 陈荣茂, 王毅, 邢倩倩
2021, 8(4): 698. [摘要] ( 252 ) PDF (538KB) (353)
»

基于深度学习的多面体差分攻击及其应用

付超辉, 段明, 魏强, 吴茜琼, 周睿, 宿恒川
2021, 8(4): 600. [摘要] ( 252 ) PDF (565KB) (314)
»

基于多变量多项式的门限函数秘密分享方案

林昌露, 罗景龙, 张胜元, 王华雄
2021, 8(3): 548. [摘要] ( 249 ) PDF (603KB) (350)
»

隐私保护的两方几何圆位置关系判定

张明武, 张依梦, 谌刚
2021, 8(1): 54. [摘要] ( 245 ) PDF (3292KB) (262)
»

基于多密钥全同态加密方案的无CRS 模型安全多方计算

唐春明, 胡业周, 李习习
2021, 8(2): 281. [摘要] ( 239 ) PDF (457KB) (426)
Journal of Cryptologic Research
 下载排行
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 2506 ) PDF (6101KB) (12767)
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 3961 ) PDF (678KB) (12138)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 2196 ) PDF (769KB) (10119)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1609 ) PDF (401KB) (9246)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1794 ) PDF (333KB) (9157)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1485 ) PDF (1519KB) (6322)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1571 ) PDF (447KB) (6268)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 2023 ) PDF (1051KB) (6102)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 2173 ) PDF (1282KB) (6007)
»

从双线性对到多线性映射

张方国
2016, 3(3): 228. [摘要] ( 1845 ) PDF (571KB) (5981)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 《密码学报》评选2018年度最佳综述论文和最佳研究论文
· 《<密码学报>论文分类汇总表》下载 (2021年12月更新)
· 致密码学者的一封信
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司
京ICP备17000472号-1<\a>