密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2020年第7 卷第5期
本期推荐文章 More»   
· 大数据背景下数据可追踪性应用分析与方法研究——胡韵, 胡爱群, 胡奥婷, 李春国, 郭晓军
· 基于SincNet 的侧信道攻击——陈平, 汪平, 董高峰, 胡红钢
· 支持国密算法的JavaScript 通用密码库的实现——魏荣, 郑昉昱, 林璟锵
· 基于区块链的身份信息共享认证方案——黑一鸣, 刘建伟, 管晔玮
· 智能电网中可链接环签名的批量验证——王启宇, 陈杰, 庄立爽
· 可验证的密文策略属性基加密安全外包方案——闫玺玺, 何广辉, 于金霞
· 基于命名实体识别的医疗文本零水印方案——龚礼春, 姚晔, 唐观根, 吴国华
· 高效保密的参数区间估计——陈明艳, 成雯, 窦家维
· 基于Rotation-XOR的MDS线性变换的研究——张晶, 王鑫, 张丽娜, 杨波, 胡冰洁
· 一个基于NTRU 的多密钥同态加密方案——李瑞琪, 贾春福
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2020, 7 (5)   Published: 2020-10-28
选择 | 合并摘要
综述
大数据背景下数据可追踪性应用分析与方法研究 Hot!
胡韵, 胡爱群, 胡奥婷, 李春国, 郭晓军
密码学报. 2020, 7 (5): 565-582. ;  doi: 10.13868/j.cnki.jcr.000390
全文: HTML (1 KB)  PDF (4215 KB)  ( 91 )
摘要 ( 181 )

大数据环境下海量数据频繁的交互共享, 随之带来的数据安全问题日益严重, 如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等. 目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面, 即通过不断地叠加安全防护设备, 并利用加密、签名和完整性验证等多种密码学安全技术, 控制权限, 最大程度抵抗对数据的非法获取、使用和传播等操作. 在实际应用中, 因环境、人为等因素的影响, 造成数据泄露的现象是不可避免的, 然而针对数据泄露之后的数据可追踪性问题的研究却较少. 数据可追踪性是指当捕获到被泄露给第三方的数据后, 通过分析非法数据的相关特性, 追查到源头和相关责任人. 本文尝试对三种传统技术: 数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上, 重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案.

学术论文
基于SincNet 的侧信道攻击 Hot!
陈平, 汪平, 董高峰, 胡红钢
密码学报. 2020, 7 (5): 583-594. ;  doi: 10.13868/j.cnki.jcr.000391
全文: HTML (1 KB)  PDF (3342 KB)  ( 91 )
摘要 ( 157 )

侧信道攻击利用密码算法在物联网设备上执行时产生的时间、功耗、电磁辐射和故障输出等泄露来恢复密钥或者其他敏感信息, 它已经成为了加密安全设备的重要威胁之一. 近年来, 建模类侧信道攻击在加密算法安全性评估中发挥着重要的作用, 它被认为是现阶段最强大的攻击方法. 随后, 深度学习技术应用于建模类侧信道攻击, 并且在公开数据集上取得了良好的效果. 在本文中, 我们提出了一种优化的卷积神经网络侧信道攻击方法, 该方法将一种新的网络结构 SincNet 应用于侧信道攻击, SincNet 卷积层只需要学习滤波器的高和低两个截止频率, 相比于传统的卷积层, 学习的参数量更少. 为了检验该攻击方法的有效性, 我们使用公开的 ASCAD 数据集和 DPA contest v4.1 数据集对其进行评估. 实验结果表明, 我们在 ASCAD.h5 上仅需要 170 条能量轨迹就能恢复出正确的子密钥. 另外, 我们也在 ASCAD\_desync50.h5 和 ASCAD\_desync100.h5 这两个轨迹非对齐的数据集上进行评估, 该方法有效地缓解了轨迹非对齐造成的影响, 得到了优于 Prouff 等人在 2018 年的实验结果. 对于 DPA contest v4.1 数据集, 我们使用了 CNN 网络和 SincNet 网络对其进行训练和测试, 均可以达到很好的攻击效果, 仅需要一条能量轨迹就可以恢复出子密钥, 为了证明 SincNet 网络的有效性, 我们减少训练轨迹的条数, 发现 SincNet 网络能够使用更少的训练轨迹条数恢复出子密钥, 然后我们对经过 SincNet 层处理之后的能量轨迹作了相关性分析, 发现相关性得到了一定的提升.

支持国密算法的JavaScript 通用密码库的实现 Hot!
魏荣, 郑昉昱, 林璟锵
密码学报. 2020, 7 (5): 595-604. ;  doi: 10.13868/j.cnki.jcr.000392
全文: HTML (1 KB)  PDF (511 KB)  ( 151 )
摘要 ( 337 )

随着近年来Web应用的大量普及及其安全问题的频发, 用JavaScript进行一些密码运算的需求也随之而来. 相比传统外插硬件外加驱动的密码计算模式, 用JavaScript实现密码算法具有跨平台、免安装、兼容性好的优点. 我们基于一款用JavaScript编写的国际密码算法库, 加入了国密SM2、SM3和SM4算法, 并使用固定基的comb方法对椭圆曲线固定点的标量乘进行了优化, 使密钥生成和签名速度提升了一倍以上. 在保证运算速度的同时, 我们也尽量保持了代码量的最小化, 以减小流量消耗和下载时长. 我们在Chrome、Firefox、Opera和Maxthon浏览器中进行了验证和性能评估, 在Firefox上, SM2签名算法性能达到了每秒生成100对密钥, 签名95次, 验签40次, SM3算法速度达到了69.75 Mbps, SM4算法速度达到了110.97 Mbps.

基于区块链的身份信息共享认证方案 Hot!
黑一鸣, 刘建伟, 管晔玮
密码学报. 2020, 7 (5): 605-615. ;  doi: 10.13868/j.cnki.jcr.000393
全文: HTML (1 KB)  PDF (2543 KB)  ( 152 )
摘要 ( 196 )

在互联网时代, 各行业机构为便于用户管理服务, 常常需要获取并认证用户的身份信息. 目前, 由于各行业机构相互独立且为了保证身份认证效率, 他们要各自获取和保存用户的身份信息. 一方面, 用户需要执行冗余的注册操作; 另一方面, 一些行业机构可能会窃取其需求之外的用户身份信息. 此外, 一旦某机构安全防护措施不到位, 将可能导致用户隐私泄露. 针对上述问题, 本文利用区块链的共识机制及其公开透明等特点, 结合属性基加密作为数据访问控制策略, 提出一种身份信息共享认证的方案. 本方案基于区块链的智能合约技术实现身份信息共享及更新方案, 减少了身份信息的冗余注册操作. 本方案采用属性基加密技术, 由可信注册机构规定各行业机构的身份信息访问权限, 防止用户不必要的隐私暴露. 本方案基于区块链的分布式存储特点, 并要求身份信息注册标准化, 提高了身份信息存储的安全性. 实验测试的结果表明本方案具有可行性.

智能电网中可链接环签名的批量验证 Hot!
王启宇, 陈杰, 庄立爽
密码学报. 2020, 7 (5): 616-627. ;  doi: 10.13868/j.cnki.jcr.000394
全文: HTML (1 KB)  PDF (1477 KB)  ( 35 )
摘要 ( 78 )

为了提高电网的安全与效率, 智能电网已经变成了当前电网的主要研究方向.智能电网能够使得用户与电网之间实现双向及时的信息交流.为了实现智能电网中用户用电信息安全高效的传输, 本文提出了一种批量验证的可链接环签名方案(BVLRS), 该方案在环签名选取的环成员相同的情况下, 实现了批量验证, 并基于批量验证, 可链接消息标志和环签名技术. 通过安全性分析, 我们证明了该方案在标准模型下具有正确性、匿名性、不可伪造性和可链接性. 其中可链接性能保证在区域网关(DGW)计算每个用户的耗电总量时, 不知道用户的具体身份, 但DGW可以根据此特性判断出恶意的电力用户.通过性能分析, 我们知道了该方案在环签名选取的环成员相同的情况下, 批量验证的计算复杂度为:  (4n + 2\eta  + 6)E + (4n + 4)P, 其中E代表幂运算, P代表双线性对运算, n代表电力用户的个数, \eta代表签名个数.与其它标准模型下的方案相比, BVLRS方案显著的降低了同环签名验证的计算复杂度.

可验证的密文策略属性基加密安全外包方案 Hot!
闫玺玺, 何广辉, 于金霞
密码学报. 2020, 7 (5): 628-642. ;  doi: 10.13868/j.cnki.jcr.000395
全文: HTML (1 KB)  PDF (782 KB)  ( 66 )
摘要 ( 105 )

本文针对属性基加密方案的外包过程, 提出一种可验证的密文策略属性基加密安全外包方案. 方案首先对前人所提的模幂安全外包算法进行改进, 分别优化多个底数和单个底数模幂安全外包算法, 将两个算法的正确性验证概率全部提升为``1''. 其次, 采用改进的模幂安全外包算法, 通过数学分割与盲化的方式, 将密文组件中的底数与指数进行处理隐藏后外包给云服务器进行计算, 一方面防止云服务器获取明文相关信息, 另一方面数据加密者和使用者只需要进行常数个指数运算, 工作量大大减轻. 再者,方案在随机预言机模型下被证明满足选择性抗重放选择密文攻击安全. 最后通过与其它相关方案在功能与效率两方面进行对比分析, 表明本文方案对于资源受限移动设备在外包环境下是有效的.

基于命名实体识别的医疗文本零水印方案 Hot!
龚礼春, 姚晔, 唐观根, 吴国华
密码学报. 2020, 7 (5): 643-654. ;  doi: 10.13868/j.cnki.jcr.000396
全文: HTML (1 KB)  PDF (4682 KB)  ( 23 )
摘要 ( 40 )

零水印是信息安全研究领域信息内容安全保护的一种重要方法, 该方法不修改载体内容, 仅通过提取载体特征构造水印, 因而具有隐蔽性、安全性等特点. 然而, 不同领域的文本, 在内容表达上存在显著的差异. 医疗文本具有大量与医疗术语相关的词语, 这些词语能够作为医疗文本零水印构造的特征. 但已有的分词工具很难准确的切分医疗术语, 使得医疗文本的特点不能被充分利用. 针对该问题, 提出了一种基于命名实体识别的医疗文本零水印方案. 该方案通过BiLSTM和CRF训练医疗文本实体识别模型, 获取待保护医疗文本中的相关实体, 并依据实体类别标签对实体进行分类. 将实体名称、实体顺序、实体长度信息作为医疗文本零水印构造的特征, 设计零水印生成算法. 将算法输出的零水印发送到第三方认证机构注册保存, 并给出水印验证方法. 最后, 通过模型性能评估实验证明命名实体识别技术能够有效地提取医疗文本实体; 通过对文本的格式攻击与实体的添加、删除、替换、及句子移位攻击实验, 验证了方案的可行性.

高效保密的参数区间估计 Hot!
陈明艳, 成雯, 窦家维
密码学报. 2020, 7 (5): 655-667. ;  doi: 10.13868/j.cnki.jcr.000397
全文: HTML (1 KB)  PDF (439 KB)  ( 51 )
摘要 ( 40 )

信息技术的飞速发展, 一方面使我们获取信息的手段越来越多, 另一方面也极易导致隐私信息泄露, 使隐私保护面临严峻的挑战. 安全多方计算已经成为联合计算中保护隐私的核心技术. 在保护数据隐私的条件下, 对隐私数据进行准确的统计分析具有重要的实际意义. 因此保密计算隐私数据的均值、方差等参数的估计区间并保密判定这些估计区间是否包含于已知区间已经成为安全多方计算的一个关键问题, 这些问题目前还没有见到相关研究成果. 本文首先利用Paillier加密算法设计判定单个正态总体的方差的置信区间是否含于一个已知区间的保密计算协议, 进一步应用Lifted ElGamal门限加密算法, 设计了判定两个正态总体的均值之差的置信区间是否含于一个已知区间的保密计算协议. 并应用模拟范例方法严格证明了协议的安全性. 效率分析以及实验都表明本文所设计的协议是简单高效的. 利用本文的方案, 其他相关参数区间估计保密判定问题也能够得到有效解决.

基于Rotation-XOR的MDS线性变换的研究 Hot!
张晶, 王鑫, 张丽娜, 杨波, 胡冰洁
密码学报. 2020, 7 (5): 668-682. ;  doi: 10.13868/j.cnki.jcr.000398
全文: HTML (1 KB)  PDF (5009 KB)  ( 67 )
摘要 ( 78 )

在分组密码的扩散层中构造MDS线性变换可实现良好的扩散性. 构造MDS线性变换的方法有很多种, 其中基于Rotational-XOR的MDS线性变换软硬件实现效率高, 能够增强密码算法抵抗各种密码分析的能力, 适用于对称密码算法设计, 例如SMS4算法、ZUC算法等. 本文研究构造MDS线性变换的必要条件, 探寻分组规模为64、分块规模为8时基于Rotational-XOR的MDS线性变换. 首先通过分析首行矩阵的性质, 给出MDS矩阵的一个必要条件为矩阵中不可能有连续三个矩阵块相同, 根据该条件证明此规模下异或项数取最小值9项时不存在MDS线性变换, 并利用Magma软件验证该结论. 进而研究异或项数为11项时的MDS线性变换, 将此情况下的所有线性变换分为三种情况, 分别是一个矩阵中至多有一个自由项、存在两个自由项落在同一矩阵中和三个自由项恰好落在同一矩阵中. 这三种情况将该规模下的8^8 * 56 * 55 * 54个线性变换等价划分为15种形式, 设计15个算法分别搜索后得到此规模下异或项数取11项时也不存在MDS线性变换. 本文的结论和搜索方法对研究分块规模为8的MDS扩散层具有启示作用.

一个基于NTRU 的多密钥同态加密方案 Hot!
李瑞琪, 贾春福
密码学报. 2020, 7 (5): 683-697. ;  doi: 10.13868/j.cnki.jcr.000399
全文: HTML (1 KB)  PDF (433 KB)  ( 97 )
摘要 ( 136 )

当前有关多密钥全同态加密的研究仍存在很多问题有待解决, 如现有多密钥全同态加密方案的构造方法较为复杂; 在云计算环境下, 用户端的计算开销较大. 针对上述问题, 利用工具向量(gadget vector)和比特分解(bit decomposition)技术, 提出了一个基于NTRU的层级多密钥全同态加密方案, 并给出了噪声增长与安全性的分析. 该方案可以将之前方案中在同态运算阶段应用的重线性化(relinearization)技术或密文扩张过程移除, 进而在生成参数和密钥时无需生成运算密钥(evaluation key)或密文扩张所需的公共参数. 同时, 可以证明能够利用Gentry的bootstrapping 定理将该方案转化为完全的多密钥全同态加密方案. 此外, 该方案允许加密一个环中元素而不仅是1比特, 从而可以利用中国剩余定理将该方案转化为支持批处理的多密钥同态加密方案. 该方案与现有多密钥同态加密方案对比结果显示, 该方案更加简洁, 用户端的计算开销相对较低.

基于双层加密的云存储数据去重方法 Hot!
高文静, 咸鹤群, 田呈亮, 李增鹏, 贺云龙
密码学报. 2020, 7 (5): 698-712. ;  doi: 10.13868/j.cnki.jcr.000400
全文: HTML (1 KB)  PDF (4015 KB)  ( 66 )
摘要 ( 99 )

为了提高云存储效率和节省网络通信带宽, 数据去重技术得到了广泛的应用. 为保护数据隐私, 越来越多的用户将数据加密后上传至云服务器. 与此同时, 数据加密给去重技术带来了新的挑战, 云存储中加密数据去重成为了研究者们关注的热点问题. 现有去重方案大多依赖第三方服务器, 安全性受到制约, 引入额外服务器降低了执行效率. 提出一种基于双层加密的云存储数据去重方案, 摆脱了第三方服务器的束缚. 对用户数据进行流行度划分, 采用双层加密的方式保证非流行数据的语义安全. 内层为收敛加密, 外层为对称加密. 当数据发生流行度转变时, 云服务器只需去除外层加密, 存储数据的收敛加密结果. 实现了对非流行数据的去重, 进一步提高了去重效率. 增加了额外的安全机制, 有效的防止非授权用户下载数据. 给出了方案的安全性分析, 通过性能分析与对比讨论了方案的性能, 仿真实验验证了方案的可行性和高效性.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2020
Vol.7
No.1 No.2 No.3 No.4
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

门限密码系统综述

涂彬彬, 陈宇
2020, 7(1): 14. [摘要] ( 971 ) PDF (437KB) (1722)
»

分组密码uBlock

吴文玲, 张蕾, 郑雅菲, 李灵琛
2019, 6(6): 703. [摘要] ( 749 ) PDF (1504KB) (1252)
»

分组密码专刊序言(中英文)

吴文玲
2019, 6(6): 689. [摘要] ( 689 ) PDF (170KB) (719)
»

物联网认证协议综述

杨婷, 张光华, 刘玲, 张玉清
2020, 7(1): 101. [摘要] ( 636 ) PDF (4194KB) (1121)
»

分组密码算法FESH

贾珂婷, 董晓阳, 魏淙洺, 李铮, 周海波, 丛天硕
2019, 6(6): 726. [摘要] ( 497 ) PDF (9579KB) (1297)
»

Ballet: 一个软件实现友好的分组密码算法

崔婷婷, 王美琴, 樊燕红, 胡凯, 付勇, 黄鲁宁
2019, 6(6): 712. [摘要] ( 492 ) PDF (958KB) (1226)
»

轻量级分组密码算法FBC

冯秀涛, 曾祥勇, 张凡, 曾光, 唐灯, 甘国华, 王永兴
2019, 6(6): 785. [摘要] ( 487 ) PDF (910KB) (1224)
»

物联网安全技术专栏序言(中英文)

武传坤
2020, 7(1): 86. [摘要] ( 474 ) PDF (218KB) (954)
»

基于NFSR 的分组密码算法SPRING

田甜, 戚文峰, 叶晨东, 谢晓锋
2019, 6(6): 834. [摘要] ( 468 ) PDF (7792KB) (846)
»

一种高效的无证书认证密钥交换协议

曾润智, 王立斌
2020, 7(4): 429. [摘要] ( 465 ) PDF (409KB) (398)
»

物联网的OT安全技术探讨

武传坤, 王九如, 崔沂峰
2020, 7(1): 144. [摘要] ( 464 ) PDF (524KB) (1004)
»

完美前向安全的基于身份认证密钥协商方案

王霏, 陈明
2020, 7(1): 68. [摘要] ( 461 ) PDF (427KB) (1113)
»

TANGRAM: 一个基于比特切片的适合多平台的分组密码

张文涛, 季福磊, 丁天佑, 杨博翰, 赵雪锋, 向泽军, 包珍珍, 刘雷波
2019, 6(6): 747. [摘要] ( 460 ) PDF (3273KB) (1069)
»

格上无证书代理重签名

范祯, 欧海文, 裴焘
2020, 7(1): 25. [摘要] ( 447 ) PDF (463KB) (597)
»

ANT 系列分组密码算法

陈师尧, 樊燕红, 付勇, 黄鲁宁, 王美琴
2019, 6(6): 759. [摘要] ( 411 ) PDF (4825KB) (857)
»

无证书签名方案的分析及改进

张振超, 刘亚丽, 殷新春, 黄可可
2020, 7(3): 403. [摘要] ( 375 ) PDF (584KB) (334)
»

向量等分量数的两方保密计算及推广应用

王颖囡, 窦家维, 葛雪
2020, 7(2): 157. [摘要] ( 374 ) PDF (600KB) (261)
»

基于设备与信道特征的物理层安全方法

李古月, 俞佳宝, 胡爱群
2020, 7(2): 248. [摘要] ( 370 ) PDF (5207KB) (367)
»

NBC 算法

徐洪, 段明, 谭林, 戚文峰, 王中孝
2019, 6(6): 767. [摘要] ( 368 ) PDF (3805KB) (647)
»

基于区块链技术的密钥生命周期演示设计

刘天野, 张艳硕, 石钰, 朱倩倩
2020, 7(3): 420. [摘要] ( 365 ) PDF (9483KB) (456)
»

基于同态加密的多分类Logistic回归模型

许心炜, 蔡斌, 向宏, 桑军
2020, 7(2): 186. [摘要] ( 354 ) PDF (726KB) (288)
»

一种高效的范围证明方案

张凡, 高胜, 曾志强, 刘喆
2020, 7(2): 211. [摘要] ( 352 ) PDF (664KB) (324)
»

支持国密算法的JavaScript 通用密码库的实现

魏荣, 郑昉昱, 林璟锵
2020, 7(5): 604. [摘要] ( 337 ) PDF (511KB) (151)
»

可变可视密码

乔明秋, 赵振洲
2020, 7(1): 55. [摘要] ( 315 ) PDF (605KB) (216)
»

一种基于PUF的超轻量级RFID标签所有权转移协议

黄可可, 刘亚丽, 殷新春
2020, 7(1): 133. [摘要] ( 293 ) PDF (786KB) (320)
»

不同环境下无线信道密钥生成性能研究

袁瑞, 彭林宁, 李古月, 付华
2020, 7(2): 273. [摘要] ( 289 ) PDF (4647KB) (299)
»

密码应用安全技术研究及软件密码模块检测的讨论

郑昉昱, 林璟锵, 魏荣, 王琼霄
2020, 7(3): 310. [摘要] ( 288 ) PDF (2383KB) (363)
»

Raindrop: 面向硬件设计的分组密码算法

李永清, 李木舟, 付勇, 樊燕红, 黄鲁宁, 王美琴
2019, 6(6): 814. [摘要] ( 288 ) PDF (2756KB) (296)
»

半Bent函数和多输出布尔函数的构造

郭梦飞, 孙玉娟, 李路阳
2020, 7(1): 36. [摘要] ( 281 ) PDF (433KB) (226)
»

Trivium-like算法中可滑动Cube的研究

曾凡洋, 田甜
2020, 7(1): 82. [摘要] ( 257 ) PDF (255KB) (273)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 3005 ) PDF (678KB) (10061)
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 1711 ) PDF (6101KB) (9470)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1992 ) PDF (769KB) (9227)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1476 ) PDF (333KB) (7743)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1365 ) PDF (401KB) (7725)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1334 ) PDF (1519KB) (5804)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1395 ) PDF (447KB) (5542)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1894 ) PDF (1282KB) (5339)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1749 ) PDF (1051KB) (5224)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1385 ) PDF (866KB) (5056)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 致密码学者的一封信
· 学术评论(2020年7月15日更新)
· 《密码学报》入选Scopus数据库
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司