密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2020年第7 卷第3期
本期推荐文章 More»   
· 密码应用安全专刊序言(中英文)——刘建伟, 林璟锵, 黄欣沂, 汪定
· 密码应用安全技术研究及软件密码模块检测的讨论——郑昉昱, 林璟锵, 魏荣, 王琼霄
· 倍点运算的白盒化实现及应用——潘文伦, 张立廷
· 大规模监视下安全性定义再分析——李耕, 刘建伟, 张宗洋
· 一种NoisyRounds 保护的白盒AES 实现及其差分故障分析——孙涛, 唐国俊, 吴昕锴, 毛振宁, 龚征
· SM4 算法的一种新型白盒实现——姚思, 陈杰
· 车联网中支持动态操作的密钥协商协议——周天祺, 杨惠杰, 沈剑
· 无证书签名方案的分析及改进——张振超, 刘亚丽, 殷新春, 黄可可
· 基于区块链技术的密钥生命周期演示设计——刘天野, 张艳硕, 石钰, 朱倩倩
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2020, 7 (3)   Published: 2020-06-29
选择 | 合并摘要
专刊序言
密码应用安全专刊序言(中英文) Hot!
刘建伟, 林璟锵, 黄欣沂, 汪定
密码学报. 2020, 7 (3): 285-289. ;  doi: 10.13868/j.cnki.jcr.000368
全文: HTML (1 KB)  PDF (477 KB)  ( 9 )
摘要 ( 45 )
        密码学是网络空间安全的基础理论, 能够为各种信息系统提供数据机密性、数据完整性、身份鉴别、非否认等安全服务. 然而, 在实际的密码学应用中, 却面临密钥泄露、密钥易被猜测、随机数可预测、虚假数字证书、弱算法使用、密码协议实现漏洞等诸多问题, 导致理论上安全(即在一定假设下可证明安全)的密码技术和方法并不能实现预期的安全效果. 特别地, 随着信息化进程的不断推进, 越来越多的敏感服务开始上线, 密码系统能否在现实环境中提供有效的安全服务是一个亟待关注的问题.
        密码系统一般可分为算法和密钥. 因此, 密码应用安全关注的对象也可分为算法和密钥. 近年来, 国际上关于密码应用安全的研究主要集中在: 1)密钥管理, 特别是互联网、物联网、车联网、区块链等应用环境下, 密钥在生成、分配、使用、存储、备份、恢复和销毁等全生命周期环节的管理策略和方法; 2)密钥保护, 包括密码算法白盒实现、侧信道攻击和防御、抵抗各种软硬件攻击的密钥保护方案、物联网/工控网络等新型应用环境的密钥保护等; 3)数字证书服务, 包括证书透明化、数字证书服务信任增强、基于区块链的数字证书服务、PGP证书管理安全等; 4)密码协议安全, 如TLS1.3协议实现安全、单点登录服务安全、门限密码算法设计和应用等; 5)密码算法高速实现, 如通用计算平台的高速实现、资源受限平台的密码算法实现、GPU/FPGA/ASIC高速实现等; 6)密码测评, 如随机数理论和应用、密码应用安全性测评等.
        为推动我国密码应用安全技术的发展与研究, 我们在《密码学报》组织了一期``密码应用安全''专刊, 将我国学者近期在密码应用安全领域的研究进展进行小规模的集中展示. 该专刊共收录8篇论文, 分别简介如下:
        论文《密码应用安全技术研究及软件密码模块检测的讨论》是一篇综述性论文, 介绍了当前密码应用安全技术和密码模块检测的安全需求, 然后总结了密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、应用功能密码协议的实现安全等现有密码应用技术的研究成果. 最后基于现有密码应用安全技术研究成果讨论了软件密码实现的特殊性和具体实施的注意事项.
        论文《倍点运算的白盒化实现及应用》, 针对椭圆曲线倍点运算设计了一种新型的白盒实现方案. 该方案通过将倍数表示成特殊的形式、构造可以保护其中每个分量的查找表以及网络化查表消除单表的掩码等基本策略, 在实现最终结果正确计算的同时保护倍数信息不被泄露. 然后论文使用所设计的方法设计了标准I/O接口的SM2/9解密算法的白盒实现方案, 在此方案中可以有效地隐藏解密私钥. 最后论文将设计策略推广到模幂运算并构造了RSA算法的白盒实现方案.
        论文《大规模监视下安全性定义再分析》, 针对当前密码体制抗颠覆性标准要求过高不利于大部分现有防御方法实施的问题, 提出了一个能够更加直接反应现实需求的针对颠覆攻击的安全定义, 并形式化的证明了所有满足当前抗颠覆标准的密码体制均满足所提出的安全定义. 然后论文在新的抗颠覆性定义下提出了算法隔离运行的防御方法, 该方法基于``分割-融合''模型且具有较高的可行性. 最后在部分颠覆模型和完全颠覆模型下设计了基于算法隔离运行的满足所提出的安全定义的对称加密体制构造方法.
        论文《一种NoisyRounds保护的白盒AES 实现及其差分故障分析》, 使用随机冗余轮函数和Chow-WBAES白盒实现机制提出了一个白盒AES安全加固方案NoisyRounds, 该方案通过改变Chow等人的白盒AES算法的第10轮结构, 并在其后增加能够混淆差分故障分析攻击分析的轮组来抵抗差分故障分析攻击. 该方案能够以计算复杂度为$O(n^4)$增大差分故障分析对AES白盒攻击的难度.
        论文《SM4算法的一种新型白盒实现》, 采用混淆密钥于查找表技术相结合的方式, 对SM4算法进行一种内部状态扩充的白盒实现设计(WSISE算法). 该算法可以抵抗代码提取攻击和BGE攻击. 此外, 论文给出了算法所需的内存空间, 并通过实验给出了将所提出的实现在不同的现存分析方法下的主要开销.
        论文《车联网中支持动态操作的密钥协商协议》, 针对传统密钥协商协议通信轮数偏高、密钥更新效率较低等问题, 设计了一种支持高效密钥更新和动态特性的VANETs 密钥协商协议, 提出了一种基于移位寄存器的 SBIBD(对称平衡不完全区组设计) 构造方案. 此外, 利用不可区分混淆技术, 论文设计了高效的密钥更新操作, 实现了动态VANETs的高效密钥更新.
        论文《无证书签名方案的分析及改进》, 提出了线性化方程分析方法, 并使用该方法证明了一些文献中的无证书签名方案不能抵抗类型 I 攻击者和类型 II 攻击者的攻击, 然后总结了无证书签名方案中的攻击者成功伪造签名的本质原因. 此外, 论文提出了一个改进的无证书签名方案, 并在随机预言模型中基于椭圆曲线离散对数问题的假设下, 证明了其对攻击者的不可伪造性.
        论文《基于区块链技术的密钥生命周期演示设计》, 设计了一种基于区块链技术的密钥生命周期演示设计方案. 探索了区块链技术在PKI 等领域中的应用, 针对现实应用场景, 对密钥生成、公钥查询、密钥更新、密钥注销和密钥归档五个核心功能进行了方案设计. 利用区块链的去中心化的特性, 构建去中心化的网络对并发的请求能够有更高的响应效率, 具有去中心化、集体维护、安全可信、可溯源和防篡改等突出优势, 有效解决了传统的密钥生命周期管理中的症结与痛点.
        希望通过本专刊, 密码应用安全问题能够引起国内学者更多的关注.
专刊综述
密码应用安全技术研究及软件密码模块检测的讨论 Hot!
郑昉昱, 林璟锵, 魏荣, 王琼霄
密码学报. 2020, 7 (3): 290-310. ;  doi: 10.13868/j.cnki.jcr.000369
全文: HTML (1 KB)  PDF (2383 KB)  ( 18 )
摘要 ( 65 )

基于密码学原理的安全解决方案是网络空间安全研究的重要内容, 能够为信息系统提供各种必要安全保障. 然而, 许多现实事例表明, 在信息系统中完善地实施密码技术并非易事. 尤其是, 在现实系统中, 实现密码理论方案的运行假设和前提条件非常困难, 例如, 选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等. 近年来, 学术界取得了大量相关技术研究成果, 包括安全问题和相应的解决方案(本文称为密码应用安全技术研究). 另一方面, 密码模块检测一直都是密码技术实际应用的重要环节: 通过对密码模块的技术要求和检测, 确保能够正确有效地实现密码算法功能. 本文分析了当前密码应用安全技术研究和密码模块检测的安全要求, 揭示了二者在密码理论方案的实现安全方面的联系和差异. 然后, 本文总结了现有密码应用安全技术研究成果, 包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向. 最后, 基于现有密码应用安全技术研究成果, 本文讨论了软件密码实现的特殊性和具体实施的注意事项.

专刊论文
倍点运算的白盒化实现及应用 Hot!
潘文伦, 张立廷
密码学报. 2020, 7 (3): 311-325. ;  doi: 10.13868/j.cnki.jcr.000370
全文: HTML (1 KB)  PDF (436 KB)  ( 14 )
摘要 ( 29 )

密码算法的白盒实现是保护密钥安全的一种重要技术. 当前, 对称密码的白盒实现已有不少成果, 但是公钥密码的此类成果极少. 除去商业保护的原因, 公钥密码运算通常需要较大规模的数学计算, 导致其白盒设计难度更大. 本文针对椭圆曲线倍点运算设计了一种新型白盒实现方法, 具有安全、高效、低存储等优点. 该方法的基本策略是, 首先将倍数表示成特殊的形式, 然后通过构造查找表保护其中每个分量, 通过网络化查表消除单表的掩码并实现最终结果正确计算的目的, 使得倍数信息在整个计算过程中不被泄露. 我们选择恰当的余数系统分解模乘、模加等大数运算, 以此降低查找表的规模, 同时也提高了查表效率. 基于该方法, 我们设计了标准I/O接口的SM2/9解密算法白盒实现方案, 方案可以有效隐藏解密私钥, 有助于加强SM2/9解密算法在不可信平台上的安全防护. 进一步地, 我们将该设计策略推广到模幂运算, 构造了RSA算法的白盒实现方案. 本文所提出的设计思路也可应用于其它公钥密码算法的白盒实现.

大规模监视下安全性定义再分析 Hot!
李耕, 刘建伟, 张宗洋
密码学报. 2020, 7 (3): 326-341. ;  doi: 10.13868/j.cnki.jcr.000371
全文: HTML (1 KB)  PDF (1417 KB)  ( 119 )
摘要 ( 23 )

``棱镜门''等一系列相关事件显示, 部分国家的情报机构能通过颠覆攻击的手段窃取用户隐私信息. 目前, 密码体制具有抗颠覆性主要以无隐写性作为标准, 该标准要求较高, 使得大部分现有防御方法可行性较低. 针对这一问题, 本文提出了一种新的针对颠覆攻击的安全定义---抗颠覆安全保留性. 相比于无隐写性, 抗颠覆安全保留性不再要求监视者无法区分颠覆执行的输出与算法说明的输出, 而仅要求所有能通过黑盒测试的颠覆执行仍然能够实现某种具体的安全性, 因此要求低于无隐写性; 并且能够更加直观地反映现实颠覆威胁下的安全需求, 能够为设计抗颠覆密码体制提供更多的思路和空间. 在此安全定义下, 本文提出了算法隔离运行的防御方法, 在``分割-融合模型''的基础上, 对分割后的部分算法进行隔离, 使之无法获取密码系统的业务数据, 具有更高的现实可行性; 分别在部分颠覆模型和完全颠覆模型下, 设计了基于算法隔离运行的满足抗颠覆安全保留性的对称加密体制构造方法.

一种NoisyRounds 保护的白盒AES 实现及其差分故障分析 Hot!
孙涛, 唐国俊, 吴昕锴, 毛振宁, 龚征
密码学报. 2020, 7 (3): 342-357. ;  doi: 10.13868/j.cnki.jcr.000372
全文: HTML (1 KB)  PDF (1399 KB)  ( 3 )
摘要 ( 13 )

差分故障分析 (differential fault analysis, DFA) 是一种通过对密码算法中间状态注入错误从而获取密钥信息的侧信道攻击方法. 由Bos等人创造性的用于白盒分组密码方案并成功破解多个公开发表的白盒AES实现 . 本文基于随机冗余轮函数 (DummyRounds) 和 Chow 等人的AES 白盒实现 (以下简称Chow-WBAES), 提出一种称为 NoisyRounds 的白盒AES安全加固方案 (以下简称NoisyRounds-WBAES). 该方案通过改变Chow-WBAES的第 10 轮并在其后添加相互抵消的结构, 使得NoisyRounds-WBAES能对DFA分析产生混淆作用. 通过NoisyRounds-WBAES与Chow-WBAES实施DFA攻击的分析结果表明, 在带外部编码的情况下, NoisyRounds 与现有保护方案一样能抵抗 DFA 工具的分析. 但相应的算法的输出结果也将带上外部编码, 从而失去不同系统间的兼容性, 在不带外部编码的情况下,  $n$组 NoisyRounds 对 DFA 分析将产生 $O(n^4)$ 的计算复杂度.

SM4 算法的一种新型白盒实现 Hot!
姚思, 陈杰
密码学报. 2020, 7 (3): 358-374. ;  doi: 10.13868/j.cnki.jcr.000373
全文: HTML (1 KB)  PDF (5186 KB)  ( 13 )
摘要 ( 24 )

在白盒攻击环境中, 攻击者能够访问密码算法的实现过程, 观测密码算法的动态执行, 掌握算法的内部细节, 并任意修改. Chow等人提出白盒密码的概念, 以应对白盒攻击环境, 并给出白盒AES实现和白盒DES实现. 本文提出一种SM4算法的新型白盒实现方案, 对密码算法的内部状态进行扩充并在密码算法运行的过程中加入随机数对密钥进行混淆, 使每一轮通过查找表加密后有一半信息是有用的, 一半信息是混淆的. 整个加密过程使用查找表与仿射变换进行表示, 该方案需占用内存空间276.625 KB, 查找表对应的白盒多样性与白盒含混度的值分别为$ 2^{646} $与$ 2^{86} $. 该方案针对林婷婷等人的分析方法的复杂度为$ O(2^{51}) $, 针对潘文伦等人的分析方法的密钥空间为$ 61\,200\cdot 2^{32} $, 针对仿射等价算法的时间复杂度为$ O(2^{97}) $, 可以有效抵抗代码提取攻击以及BGE攻击.

车联网中支持动态操作的密钥协商协议 Hot!
周天祺, 杨惠杰, 沈剑
密码学报. 2020, 7 (3): 375-388. ;  doi: 10.13868/j.cnki.jcr.000374
全文: HTML (1 KB)  PDF (1569 KB)  ( 130 )
摘要 ( 102 )

车载自组网(VANETs)对开放的网络和资源受限的环境在安全性和效率方面提出了更高的需求. 目前大多数密码方案由于效率较低、计算开销较大等原因无法直接应用于VANETs. 针对传统密钥协商协议通信轮数偏高、密钥更新效率较低等问题, 本文设计了一种支持高效密钥更新和动态特性的VANETs密钥协商协议. 提出了一种基于移位寄存器的SBIBD(对称平衡不完全区组设计)构造方案, 提升了构造效率. 采用不可区分混淆技术从而支持用户的动态操作, 提升了密钥更新效率. 给出了密钥生成和密钥更新阶段的威胁模型并给出了相应的安全性分析, 表明基于现有的安全密码学方案, 本文协议能够保证密钥协商和密钥更新的安全. 基于PBC密码学库对本文协议进行模拟并与同类型的协议进行对比, 表明本文协议在性能上优于现有同类协议.

无证书签名方案的分析及改进 Hot!
张振超, 刘亚丽, 殷新春, 黄可可
密码学报. 2020, 7 (3): 389-403. ;  doi: 10.13868/j.cnki.jcr.000375
全文: HTML (1 KB)  PDF (584 KB)  ( 101 )
摘要 ( 221 )

无证书签名消除了传统公钥基础结构中证书的必要性, 并解决了基于身份的签名中的密钥托管问题. 本文提出了线性化方程分析方法, 然后使用线性化方程分析方法证明了一些文献中的无证书签名方案不能抵抗类型I攻击者和类型II攻击者的攻击, 并总结出无证书签名方案中的攻击者成功伪造签名的本质原因. 为了打破简单的线性化关系, 我们提出了一个改进的无证书签名方案, 并在随机预言模型中基于椭圆曲线离散对数问题的假设下, 证明了其对攻击者的不可伪造性.

基于区块链技术的密钥生命周期演示设计 Hot!
刘天野, 张艳硕, 石钰, 朱倩倩
密码学报. 2020, 7 (3): 404-420. ;  doi: 10.13868/j.cnki.jcr.000376
全文: HTML (1 KB)  PDF (9483 KB)  ( 222 )
摘要 ( 171 )

基于区块链技术, 提出了一种新型的密钥生命周期演示设计方案. 方案通过构建区块链网络, 将密钥存储的职责交由各节点共同承担, 相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力, 同时分析了缺陷对公钥管理的影响进行了一定的技术改进, 有效规避了能源浪费等问题. 分析常见的针对公钥系统的攻击方式, 证明了系统对攻击者通过欺骗节点干扰共识的达成和传播有着较强的抗干扰性. 方案具有去中心化、集体维护、安全可信、可溯源和防篡改等优势.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2020
Vol.7
No.1 No.2
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 1405 ) PDF (6101KB) (8878)
»

门限密码系统综述

涂彬彬, 陈宇
2020, 7(1): 14. [摘要] ( 830 ) PDF (437KB) (1270)
»

分组密码uBlock

吴文玲, 张蕾, 郑雅菲, 李灵琛
2019, 6(6): 703. [摘要] ( 649 ) PDF (1504KB) (1095)
»

分组密码专刊序言(中英文)

吴文玲
2019, 6(6): 689. [摘要] ( 617 ) PDF (170KB) (621)
»

混淆电路与不可区分混淆

张正, 张方国
2019, 6(5): 560. [摘要] ( 595 ) PDF (1207KB) (1443)
»

分组密码结构抗Simon量子算法攻击研究

罗宜元, 闫海伦, 王磊, 胡红钢, 来学嘉
2019, 6(5): 573. [摘要] ( 591 ) PDF (1044KB) (906)
»

物联网认证协议综述

杨婷, 张光华, 刘玲, 张玉清
2020, 7(1): 101. [摘要] ( 521 ) PDF (4194KB) (772)
»

智能电网支持隐私保护的数据聚合方案

赖启超, 许力, 王峰
2019, 6(5): 614. [摘要] ( 419 ) PDF (3181KB) (914)
»

基于NFSR 的分组密码算法SPRING

田甜, 戚文峰, 叶晨东, 谢晓锋
2019, 6(6): 834. [摘要] ( 414 ) PDF (7792KB) (729)
»

格上无证书代理重签名

范祯, 欧海文, 裴焘
2020, 7(1): 25. [摘要] ( 404 ) PDF (463KB) (441)
»

物联网的OT安全技术探讨

武传坤, 王九如, 崔沂峰
2020, 7(1): 144. [摘要] ( 403 ) PDF (524KB) (872)
»

完美前向安全的基于身份认证密钥协商方案

王霏, 陈明
2020, 7(1): 68. [摘要] ( 402 ) PDF (427KB) (896)
»

物联网安全技术专栏序言(中英文)

武传坤
2020, 7(1): 86. [摘要] ( 401 ) PDF (218KB) (818)
»

Ballet: 一个软件实现友好的分组密码算法

崔婷婷, 王美琴, 樊燕红, 胡凯, 付勇, 黄鲁宁
2019, 6(6): 712. [摘要] ( 397 ) PDF (958KB) (1084)
»

分组密码算法FESH

贾珂婷, 董晓阳, 魏淙洺, 李铮, 周海波, 丛天硕
2019, 6(6): 726. [摘要] ( 391 ) PDF (9579KB) (1118)
»

TANGRAM: 一个基于比特切片的适合多平台的分组密码

张文涛, 季福磊, 丁天佑, 杨博翰, 赵雪锋, 向泽军, 包珍珍, 刘雷波
2019, 6(6): 747. [摘要] ( 363 ) PDF (3273KB) (908)
»

轻量级分组密码算法FBC

冯秀涛, 曾祥勇, 张凡, 曾光, 唐灯, 甘国华, 王永兴
2019, 6(6): 785. [摘要] ( 358 ) PDF (910KB) (990)
»

ANT 系列分组密码算法

陈师尧, 樊燕红, 付勇, 黄鲁宁, 王美琴
2019, 6(6): 759. [摘要] ( 352 ) PDF (4825KB) (687)
»

基于MILP 搜索的PUFFIN 算法积分分析

尚方舟, 沈璇, 刘国强, 李超
2019, 6(5): 638. [摘要] ( 335 ) PDF (1630KB) (939)
»

快速素数生成方法综述

李峰, 龚宗跃, 雷翻翻, 顾申, 高鹏
2019, 6(4): 476. [摘要] ( 332 ) PDF (1669KB) (1018)
»

曼哈顿距离的保密计算

方乐笛, 李顺东, 窦家维
2019, 6(4): 525. [摘要] ( 326 ) PDF (624KB) (932)
»

NBC 算法

徐洪, 段明, 谭林, 戚文峰, 王中孝
2019, 6(6): 767. [摘要] ( 322 ) PDF (3805KB) (505)
»

隐私保护的点与任意多边形位置关系判定

张明武, 冷文韬, 沈华
2019, 6(4): 454. [摘要] ( 306 ) PDF (1038KB) (703)
»

向量等分量数的两方保密计算及推广应用

王颖囡, 窦家维, 葛雪
2020, 7(2): 157. [摘要] ( 305 ) PDF (600KB) (138)
»

有限域上完全置换多项式的构造

李丽莎, 曾祥勇, 曹喜望
2019, 6(5): 686. [摘要] ( 304 ) PDF (551KB) (618)
»

一种高效的范围证明方案

张凡, 高胜, 曾志强, 刘喆
2020, 7(2): 211. [摘要] ( 278 ) PDF (664KB) (188)
»

基于设备与信道特征的物理层安全方法

李古月, 俞佳宝, 胡爱群
2020, 7(2): 248. [摘要] ( 275 ) PDF (5207KB) (185)
»

可变可视密码

乔明秋, 赵振洲
2020, 7(1): 55. [摘要] ( 268 ) PDF (605KB) (121)
»

基于同态加密的多分类Logistic回归模型

许心炜, 蔡斌, 向宏, 桑军
2020, 7(2): 186. [摘要] ( 268 ) PDF (726KB) (119)
»

半Bent函数和多输出布尔函数的构造

郭梦飞, 孙玉娟, 李路阳
2020, 7(1): 36. [摘要] ( 244 ) PDF (433KB) (133)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 2861 ) PDF (678KB) (9542)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1931 ) PDF (769KB) (8934)
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 1405 ) PDF (6101KB) (8878)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1318 ) PDF (401KB) (7507)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1416 ) PDF (333KB) (7301)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1299 ) PDF (1519KB) (5637)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1364 ) PDF (447KB) (5406)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1850 ) PDF (1282KB) (5221)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1729 ) PDF (1051KB) (4947)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1349 ) PDF (866KB) (4944)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 致密码学者的一封信
· 学术评论(不定期更新中)
· 《密码学报》入选Scopus数据库
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司