密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2021年第8 卷第4期
本期推荐文章 More»   
· 一种针对侧信道建模攻击中数据不平衡的新方法——汪平, 郑梦策, 南杰慧, 罗志敏, 胡红钢
· 一类长度为2p^2的二元序列的2-Adic复杂度研究——柯品惠, 卢栎羽, 陈智雄
· 一种基于两级阈值的像素不扩展视觉密码方案——孙瑞, 付正欣, 李小鹏, 郁滨
· 差分可辨性隐私参数的迭代分配方法——任旭杰, 尚涛, 刘建伟
· 基于深度学习的多面体差分攻击及其应用——付超辉, 段明, 魏强, 吴茜琼, 周睿, 宿恒川
· 一种高效的基于分治邻接表的动态完整性审计方案——符庆晓, 陈兰香, 李继国, 姚志强
· 基于SEAL库的同态密文指纹识别系统设计与实现——杨亚涛, 张奇林, 张艳硕, 左珮良
· GOST 的差分故障攻击——谢敏, 李嘉琪, 田峰
· 连续变量量子密钥分发系统调制方差全局优化方法研究——马荔, 李扬, 杨杰, 黄伟, 罗钰杰, 徐兵杰
· 一类新的基于元胞自动机的S盒的线性性质研究——关杰, 卢健伟, 刘帅
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2021, 8 (4)   Published: 2021-08-30
选择 | 合并摘要
学术论文
一种针对侧信道建模攻击中数据不平衡的新方法 Hot!
汪平, 郑梦策, 南杰慧, 罗志敏, 胡红钢
密码学报. 2021, 8 (4): 549-559. ;  doi: 10.13868/j.cnki.jcr.000457
全文: HTML (1 KB)  PDF (1624 KB)  ( 261 )
摘要 ( 243 )

基于机器学习或深度学习的侧信道建模攻击本质上是一个有监督分类问题, 而分类标签的依据是泄露模型, 我们经常使用的两种泄露模型是汉明重量 (Hamming Weight, HW)和汉明距离 (Hamming Distance, HD). 当使用 HW/HD 作为采集轨迹的标签时, 会出现数据不平衡的问题. 在本文中, 我们首次使用条件生成对抗网络 (Conditional Generative Adversarial Network, CGAN) 来生成轨迹, 通过数据扩张的方法来构建平衡的训练集, 从而提升模型的攻击效果. 我们选取了三种公开数据集来验证该方法的有效性, 包括无防护的 AES 硬件实现、带有一阶掩码防护的 AES 软件实现以及带有随机延迟防护的 AES 软件实现. 实验结果表明, 由重构的平衡训练集所训练出的模型具有更好的攻击效果, 有效地减少了成功攻击所需的轨迹条数, 并且在具体分析模型的类别预测比例时, 能够正确预测更多的少数类别样本. 这也表明优化后的模型学习到了更全面的类别. 对比 Picek 等在 2019 年的相关工作, 我们的方法有了更进一步的提升.

一类长度为2p^2的二元序列的2-Adic复杂度研究 Hot!
柯品惠, 卢栎羽, 陈智雄
密码学报. 2021, 8 (4): 560-571. ;  doi: 10.13868/j.cnki.jcr.000458
全文: HTML (1 KB)  PDF (469 KB)  ( 113 )
摘要 ( 132 )

伪随机序列的2-adic复杂度表示带进位反馈移位寄存器生成该序列的最短级数, 它表明了该序列抵抗有理逼近攻击的能力. 基于Xiong等人给出的研究方法, 分析了一类长度为2p^2的广义割圆序列的2-adic复杂度. 利用中国剩余定理和Z_p上的``高斯周期"得到了Z_{2p^2}上的``高斯周期". 证明了上述序列的2-adic复杂度在许多情况下可以达到最大值.

一种基于两级阈值的像素不扩展视觉密码方案 Hot!
孙瑞, 付正欣, 李小鹏, 郁滨
密码学报. 2021, 8 (4): 572-581. ;  doi: 10.13868/j.cnki.jcr.000459
全文: HTML (1 KB)  PDF (931 KB)  ( 85 )
摘要 ( 91 )

像素不扩展视觉密码方案在秘密图像分享过程中伴随有秘密信息损失, 存在秘密图像细节内容恢复不佳、恢复图像质量不高的问题. 本文提出了一种基于两级阈值的像素不扩展视觉密码方案, 从图像空域角度出发, 依据像素块黑色像素分布密度, 采取块尺寸由大到小调整、分类处理的方法, 以一级阈值区分秘密图像中低频和高频区域, 进而采取不同的分享方法, 低频区域作为纯色像素块分享, 以二级阈值调控高频区域中单位块灰度与分享矩阵的映射关系, 达到增强恢复图像中部分细节表现的效果. 该方案提升了恢复图像整体视觉效果, 增强了细节内容处理能力. 理论证明本方案具有与确定型视觉密码相同的安全强度, 实验结果和对比分析验证了本方案的有效性.

差分可辨性隐私参数的迭代分配方法 Hot!
任旭杰, 尚涛, 刘建伟
密码学报. 2021, 8 (4): 582-590. ;  doi: 10.13868/j.cnki.jcr.000460
全文: HTML (1 KB)  PDF (3840 KB)  ( 77 )
摘要 ( 90 )

在大数据时代, 对个人隐私的保护不容忽视. 于2013年被提出的\rho-差分可辨性定义解决了传统差分隐私仅关注个体对数据库输出影响的问题, 使隐私保护的重点转移到防止个体被重新识别上, 更加符合相关法律的定义. 然而, 现阶段对差分可辨性的相关研究较少. 本文基于差分可辨性组合性质, 提出了差分可辨性隐私参数的迭代分配方法, 能够在迭代轮数固定和未知两种情况下分配差分可辨性隐私保护参数, 使最终模型满足差分可辨性的隐私定义. 对于某些需要迭代的模型, 如聚类算法k-means, 在聚类过程中可能出现隐私泄露, 可以借助差分可辨性的实现机制来对每轮迭代进行加噪处理来保护隐私. 实验结果表明, 本文方法对数据进行噪声添加后, 一定程度上能够保证经过差分可辨性隐私保护的聚类结果可用性.

基于深度学习的多面体差分攻击及其应用 Hot!
付超辉, 段明, 魏强, 吴茜琼, 周睿, 宿恒川
密码学报. 2021, 8 (4): 591-600. ;  doi: 10.13868/j.cnki.jcr.000461
全文: HTML (1 KB)  PDF (565 KB)  ( 123 )
摘要 ( 127 )

自AlphaGo诞生以来, 深度学习广泛应用于各行各业. 2019年美密会上, 研究者首次将深度学习用于分组密码算法分析, 利用深度残差网络学习特定输入明文差分的密文差分分布特征, 从而构造出满足一定精度的差分神经网络区分器. 本文结合多面体差分的思想, 提出了一种能够进一步提高精度的多面体差分神经网络区分器. 例如对于Simeck32/64算法, 8轮3面体差分神经网络区分器的精度可以从单差分的89.0%提升到96.7%. 进一步, 利用多面体差分神经网络区分器, 我们改进了13轮的实际密钥恢复攻击. 首先利用特定明文差分的密文数据集训练了8轮的2面体差分神经网络区分器和9轮的3面体差分神经网络区分器, 然后利用概率性扩轮数、中性位扩概率等技术将区分器分别扩展到11轮, 再利用贝叶斯优化的密钥搜索策略, 实现了对Simeck32/64算法13轮的实际密钥恢复攻击, 数据复杂度和时间复杂度分别为2^{17.7}和2^{32.8}. 与已有的攻击结果相比, 复杂度分别减少为原来的1/2^{12}和1/2^3. 最后, 我们对密钥恢复的几种策略进行了细致分析. 本文提出的多面体差分神经网络区分器也可应用到其它分组密码算法分析中.

一种高效的基于分治邻接表的动态完整性审计方案 Hot!
符庆晓, 陈兰香, 李继国, 姚志强
密码学报. 2021, 8 (4): 601-615. ;  doi: 10.13868/j.cnki.jcr.000462
全文: HTML (1 KB)  PDF (5254 KB)  ( 66 )
摘要 ( 81 )

随着云存储服务的广泛应用, 数据的完整性审计成为研究热点, 取得了丰硕的研究成果. 但是, 现有的大部分数据完整性审计方案并不能很好地处理数据动态更新的问题. 为了实现高效的动态完整性审计, 本文设计一种新的分治邻接表(divide and conquer adjacency table, D\&CAT)数据结构, 在基于代数签名的基本审计方案中引入异或同态函数保护审计过程中的数据隐私. 分治邻接表结构在外包数据更新操作时, 当删除或者插入数据块(i)时, 只需要修改对应数据块的链表指针, 就可以有效提高外包数据更新操作的效率. 实验结果表明, 本方案与其它方法相比, 可以显著降低数据审计中数据更新的计算开销.

基于SEAL库的同态密文指纹识别系统设计与实现 Hot!
杨亚涛, 张奇林, 张艳硕, 左珮良
密码学报. 2021, 8 (4): 616-629. ;  doi: 10.13868/j.cnki.jcr.000463
全文: HTML (1 KB)  PDF (4836 KB)  ( 162 )
摘要 ( 153 )

将指纹信息直接以明文形式存储在云端数据库会对个人隐私信息造成一定的威胁, 同态加密技术和指纹识别的结合, 可以在对个人信息提供隐私保护的同时享有云服务提供的强大计算能力和存储能力. 为了解决指纹识别中的身份隐私保护和识别效率问题, 本文首次提出了一种基于SEAL库的指纹特征密文识别方案. 在指纹识别系统中引入全同态加密运算, 把密文状态的指纹特征信息存储于云端数据库, 通过云计算克服了密文识别中运算开销过大的难题, 高效完成了密文识别, 可有效抵抗来自内外部的恶意攻击, 保障系统的保密性和识别的准确性. 本方案基于全同态加密的SEAL库进行开发, 经过测试, 平均识别时间为1246.33 ms, 相比于2018年研究人员提出的基于SEAL的虹膜特征密文认证系统耗时减少64.26%. 本方案和系统在密文指纹识别、隐私保护、身份认证领域具有较好的参考价值和应用前景.

GOST 的差分故障攻击 Hot!
谢敏, 李嘉琪, 田峰
密码学报. 2021, 8 (4): 630-639. ;  doi: 10.13868/j.cnki.jcr.000464
全文: HTML (1 KB)  PDF (5465 KB)  ( 68 )
摘要 ( 89 )

为了评估俄罗斯标准密码算法GOST的安全性, 提出并讨论了一种针对GOST算法的差分故障分析方法. 该方法采用单字节随机故障模型, 利用模加运算部件的特点获取S盒的输入差分信息, 并基于S盒差分分布统计规律实现密钥恢复. 实验结果表明, 平均7.46次故障引入可以恢复256比特主密钥, 12次故障内完成恢复的实验占比达98%, 该方法可以有效地攻击GOST算法.

连续变量量子密钥分发系统调制方差全局优化方法研究 Hot!
马荔, 李扬, 杨杰, 黄伟, 罗钰杰, 徐兵杰
密码学报. 2021, 8 (4): 640-649. ;  doi: 10.13868/j.cnki.jcr.000465
全文: HTML (1 KB)  PDF (3466 KB)  ( 79 )
摘要 ( 68 )

连续变量量子密钥分发技术具有与传统光通信网络兼容性好、安全码率高等优点. 调制方差是连续变量量子密钥分发协议的关键参数, 其优化选取将直接影响系统安全码率和传输距离. 本文针对确定的数据协商和纠错译码算法, 量化分析了实际连续变量量子密钥分发系统中调制方差对误帧率、协调效率等参数的影响, 以此为基础给出了一种连续变量量子密钥分发协议调制方差全局优化方法, 以达到安全码率最大化效果. 相较于已知常用方法, 本优化方法在典型连续变量量子密钥分发系统参数下, 仅通过调制方差参数优化即可显著提升安全码率, 而无需做复杂硬件优化, 可行性好且效果佳. 此外, 该方法适用于各类连续变量量子密钥分发协议, 包括高斯调制、离散调制协议等, 也适用于有限码长和无限码长情形, 可扩展性好.

一类新的基于元胞自动机的S盒的线性性质研究 Hot!
关杰, 卢健伟, 刘帅
密码学报. 2021, 8 (4): 650-659. ;  doi: 10.13868/j.cnki.jcr.000466
全文: HTML (1 KB)  PDF (369 KB)  ( 95 )
摘要 ( 95 )

基于元胞自动机的S盒具有实现代价低、安全性能好等优点, 广泛应用于Keccak等密码算法中. 关杰等提出了一类新的基于元胞自动机的S盒, 并指出该类S盒比Keccak类S盒差分性质更好. 本文研究了这类S盒的线性性质, 解决了这类S盒的Walsh谱分布规律问题, 证明了这类S盒的非平凡相关优势只可能取到2^{-k}, 其中k \in Z且0 \le k \le \lfloor 2^{-1} n \rfloor, 并且对于每一个k, 都存在相应的掩码对使得相关优势等于2^{-k}, 给出了相关优势取到2^{-1}时的充要条件及掩码对的计数, 给出了规模为5时非平凡相关优势取到最小值的充要条件, 指出这类S盒的线性性质优于Keccak类S盒.

基于半监督学习的AES算法功耗分析 Hot!
王相宾, 王永娟, 赵远, 高光普, 袁庆军
密码学报. 2021, 8 (4): 660-668. ;  doi: 10.13868/j.cnki.jcr.000467
全文: HTML (1 KB)  PDF (4510 KB)  ( 78 )
摘要 ( 104 )

基于机器学习的功耗分析是目前功耗分析的主要研究方向之一, 属于建模类的攻击. 针对无掩码防护的AES算法实现, 本文将半监督机器学习算法 Tri-Training应用于功耗分析, 有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量. 相较于基于有监督机器学习的建模类功耗分析, 使用Tri-Training算法可以有效减小对有标记能量迹的需求, 更具有现实意义. 然而, Tri-Training算法在初始分类器较弱时, 容易出现错误标记现象, 影响分类的准确率和建模的效率. 对此本文在使用Tri-Training算法进行建模时引入了阈值判断操作, 提高了分类的准确率, 并对比了不同阈值对分类准确率的影响. 本文对在ATM89S52单片机上实现的AES-128算法进行建模类功耗分析, 实验结果表明, 在使用80条有标记能量迹时, 相较于使用有监督学习算法的准确率为63.49%, 本方法的准确率为74.56%, 准确率提升了约11%.

改进的MIBS-64算法积分分析研究 Hot!
李艳俊, 孙启龙, 欧海文, 汪振
密码学报. 2021, 8 (4): 669-679. ;  doi: 10.13868/j.cnki.jcr.000468
全文: HTML (1 KB)  PDF (4215 KB)  ( 97 )
摘要 ( 84 )

MIBS算法是2009年在CANS会议上提出的轻量级分组密码, 其目标是应用于极其有限的资源环境, 例如RFID标签和传感器网络. 它基于32轮Feistel结构、分组长度64比特, 包含64比特、80比特两种主密钥长度. 本文基于该算法的密钥编排中第1轮到第11轮子密钥之间存在部分重复和等价关系, 给出了一类5轮积分区分器. 在此积分区分器的基础上, 向前加3轮, 向后加3轮, 首次完成了MIBS-64的11轮积分攻击. 攻击数据复杂度为2^58, 时间复杂度为2^59.75次11轮加密, 攻击成功概率为100%. 该结果可以类似地推广到MIBS-80.

专栏序言
国产商用公钥密码专栏序言 (中英文) Hot!
翁健, 黄欣沂, 何德彪
密码学报. 2021, 8 (4): 680-683. ;  doi: 10.13868/j.cnki.jcr.000469
全文: HTML (1 KB)  PDF (304 KB)  ( 151 )
摘要 ( 186 )
密码是国家的重要战略资源, 直接关系国家政治安全、经济安全、国防安全和信息安全. 根据 2020年1月1日正式施行的《中华人民共和国密码法》, 密码分为核心密码、普通密码和商用密码. 核心密码、普通密码用于保护国家秘密信息, 属于国家秘密; 商用密码用于保护不属于国家秘密的信息, 公民、法人和其他组织可以依法使用商用密码保护网络与信息安全. 由国家密码管理局组织, 我国自主设计的基于椭圆曲线公钥密码算法SM2、密码杂凑算法SM3、分组密码算法 SM4、序列密码算法祖冲之 (ZUC)、标识密码算法 SM9 等商用密码已成为国家标准, 有效保障了国家网络与信息安全.
虽然国产商用密码实现了``从无到有''的跨越式发展, 但其设计初衷是满足网络与信息系统的共性基础安全需求. 随着信息化进程不断推进, 越来越多的敏感服务开始陆续上线, 衍生出渗漏免疫、匿名认证、双盲认证、多人共享、不可诽谤等新型安全需求, 亟需依托已有的国产商用密码, 开展功能型密码的研究, 为网络与信息系统继续提供有效的安全服务.
本期《密码学报》组织``国产商用公钥密码''专栏, 主要针对国产商用密码中的SM2、SM9等公钥密码算法, 根据网络与信息系统的新型安全需求, 结合其发展现状, 小规模地展示我国学者近期在该领域的研究进展. 本专栏共收录 4 篇论文, 分别简介如下: 
论文《SM2 密码算法密钥渗漏分析》, 针对国产商用密码算法使用过程中易遭受一系列不同动机的分析和攻击问题, 选取 SM2 数字签名算法和公钥加密算法作为分析对象, 提出两种高效难检测的密钥渗漏攻击: (1) 针对 SM2 数字签名算法, 密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥; (2) 针对 SM2 公钥加密算法, 密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥, 从而具备解密密文的能力. 因此, SM2 面临的密钥渗漏威胁比目前已知的通用攻击更严重. 针对发现的高效攻击, 本文探讨了适用于 SM2 的抗密钥渗漏技术, 保障 SM2 数字签名算法和 SM2 公钥加密算法的安全性.
论文《基于 SM2 的多接收方公钥加密方案》, 针对网络与信息系统单发送者—多接收者的数据安全共享需求, 基于 SM2 公钥加密算法提出一种随机数可重用的多接收方公钥加密方案, 并在随机预言机模型下证明方案满足 IND-CCA 安全性. 此方案能够在多用户开放网络环境保护数据隐私, 所使用的随机数重用技术能够有效减少发送方计算量, 极大地提高加密算法效率. 
论文《基于 SM2 数字签名算法的环签名方案》, 针对网络与信息系统的匿名认证和国产自主化需求, 基于SM2数字签名算法提出环签名方案、可链接环签名方案以及两种变型, 并证明环签名方案满足正确性、不可伪造性和无条件匿名性, 可链接环签名方案满足正确性、不可伪造性、无条件匿名性、可链接性和不可诽谤性, 最后通过性能评估说明几种方案的通信量和计算量均与环成员数量呈线性关系.
论文《基于 SM9 标识密码算法的环签名方案》, 针对标识体系环签名具有匿名保护和避免繁琐公钥证书管理的特点, 基于 SM9 标识数字签名算法构造一种基于标识的环签名方案, 此方案与 SM9 的用户签名密钥生成方式具有一致性, 并在随机谕言机模型下证明此方案具有不可伪造性和匿名性, 最后通过效率分析说明了方案的签名计算开销和通信代价比现有方案少, 具有更强的实用性.
希望本专栏能够让更多国内学者关注国产商用密码的分析与设计.
专栏论文
SM2密码算法密钥渗漏分析 Hot!
黄欣沂, 陈荣茂, 王毅, 邢倩倩
密码学报. 2021, 8 (4): 684-698. ;  doi: 10.13868/j.cnki.jcr.000470
全文: HTML (1 KB)  PDF (538 KB)  ( 160 )
摘要 ( 169 )

2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性. 我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击. 尽早发现潜在安全风险,研究防范技术,具有重要意义. 本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击: (1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥; (2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力. 因此, SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术.

基于SM2的多接收方公钥加密方案 Hot!
赖俊祚, 黄正安, 翁健, 吴永东
密码学报. 2021, 8 (4): 699-709. ;  doi: 10.13868/j.cnki.jcr.000471
全文: HTML (1 KB)  PDF (784 KB)  ( 157 )
摘要 ( 139 )

公钥加密方案的IND-CCA安全性通常要求其加密算法所使用的随机数是均匀随机独立选取的. 但是, 在区块链等分布式应用场景中, 一个发送方通常要给多个接收方发送消息, 如果给每个接收方的密文的生成过程都要重新选取相应随机数, 将极大增加加密算法的计算量. 针对这个问题, 我们基于国密算法SM2提出了一个随机数可重用的多接收方公钥加密方案, 并在随机预言机模型下证明该方案满足IND-CCA安全性. 这一方案能够在区块链等多用户开放网络中保护数据的隐私性, 其使用的随机数重用技术, 在现实应用中能够有效减少发送方计算量, 极大地提高加密算法效率.

基于SM2数字签名算法的环签名方案 Hot!
范青, 何德彪, 罗敏, 黄欣沂, 李大为
密码学报. 2021, 8 (4): 710-723. ;  doi: 10.13868/j.cnki.jcr.000472
全文: HTML (1 KB)  PDF (1392 KB)  ( 247 )
摘要 ( 204 )

考虑到用户的隐私保护需求, 数字签名衍生出了提供匿名功能的环签名和可链接环签名.环签名实现了将真实签名身份隐藏在环中, 适用于基于区块链的数字货币协议, 以保护用户的身份隐私.现有文献中包含了一系列不同密码体制下的环签名/可链接环签名方案, 但是尚不存在基于国产密码算法的环签名, 不能满足密码技术发展的自主化要求.为了推动国产密码算法在区块链系统的应用, 本文提出了基于SM2数字签名算法的环签名和可链接环签名, 同时介绍了SM2可链接环签名方案的两种变型.此外, 本文详细分析了所提方案的安全性和效率: SM2环签名方案满足正确性、不可伪造性和无条件匿名性, SM2可链接环签名满足正确性、不可伪造性、无条件匿名性、可链接性和不可诽谤性; 效率分析表明SM2环签名/SM2可链接环签名方案的通信量和计算量均与环成员数量呈线性关系.

基于SM9标识密码算法的环签名方案 Hot!
彭聪, 何德彪, 罗敏, 黄欣沂, 李大为
密码学报. 2021, 8 (4): 724-734. ;  doi: 10.13868/j.cnki.jcr.000473
全文: HTML (1 KB)  PDF (618 KB)  ( 167 )
摘要 ( 154 )

环签名是一种典型的具有自发性和匿名性的数字签名机制, 可作为一种隐私保护技术广泛用于电子投票、数字货币交易和匿名泄露信息等领域. 基于身份的密码体制与环签名技术的结合不仅能够保留了环签名的主要特性, 同时能够解决传统公钥体制下用户公钥与证书管理的复杂问题. 本文以SM9数字签名算法为基础, 构造了一种基于身份的环签名方案, 并保持了该方案的用户签名密钥生成方式与SM9算法的一致性. 同时, 本文在随机预言模型下证明了所提出的环签名方案具备不可伪造性和匿名性. 通过效率分析, 可以得出本文方案在通信开销上明显优于现有方案, 但在签名开销和验证开销上略高于现有方案.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2021
Vol.8
No.1 No.2 No.3
2020
Vol.7
No.1 No.2 No.3 No.4 No.5 No.6
2019
Vol.6
No.1 No.2 No.3 No.4 No.5 No.6
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

多密钥全同态加密研究

李宁波, 周潭平, 车小亮, 杨晓元, 韩益亮
2020, 7(6): 734. [摘要] ( 1056 ) PDF (5985KB) (1424)
»

基于区块链和属性基加密的个人隐私数据保护方案

汪玉江, 曹成堂, 游林
2021, 8(1): 27. [摘要] ( 840 ) PDF (2177KB) (1120)
»

SM4 算法快速软件实现

张笑从, 郭华, 张习勇, 王闯, 刘建伟
2020, 7(6): 811. [摘要] ( 562 ) PDF (3006KB) (982)
»

后量子安全的群签名和环签名

冯翰文, 刘建伟, 伍前红
2021, 8(2): 201. [摘要] ( 516 ) PDF (889KB) (631)
»

软件随机数发生器安全性的研究综述

刘攀, 陈天宇, 马原, 吴鑫莹, 吕娜, 荆继武
2020, 7(6): 749. [摘要] ( 469 ) PDF (8179KB) (718)
»

基于SM2的无证书加密算法

程朝辉
2021, 8(1): 95. [摘要] ( 449 ) PDF (262KB) (723)
»

8 轮PRINCE的快速密钥恢复攻击

段春晖, 谭林, 戚文峰
2021, 8(1): 13. [摘要] ( 420 ) PDF (3222KB) (504)
»

针对深度学习的对抗攻击综述

刘会, 赵波, 郭嘉宝, 彭钺峰
2021, 8(2): 214. [摘要] ( 401 ) PDF (1730KB) (755)
»

神经网络与密码学的交叉研究

葛钊成, 胡汉平
2021, 8(2): 231. [摘要] ( 378 ) PDF (1002KB) (1505)
»

可证安全的无证书两方认证密钥协商协议

许盛伟, 任雄鹏, 陈诚, 袁峰, 杨自力
2020, 7(6): 898. [摘要] ( 351 ) PDF (628KB) (476)
»

医疗辅助诊断系统中新型的双向隐私保护方法

陈磊磊, 陈兰香, 穆怡
2021, 8(1): 182. [摘要] ( 325 ) PDF (4741KB) (612)
»

Grain-v1 快速相关攻击的改进

张英杰, 胡磊, 史丹萍, 王鹏, 孙思维, 魏荣
2020, 7(6): 825. [摘要] ( 316 ) PDF (802KB) (400)
»

基于商密SM9 的高效标识签密

赖建昌, 黄欣沂, 何德彪, 伍玮
2021, 8(2): 329. [摘要] ( 306 ) PDF (891KB) (398)
»

HEBenchmark: 全同态加密测试系统设计与实现

宋新霞, 陈智罡, 李焱华
2020, 7(6): 863. [摘要] ( 306 ) PDF (3477KB) (656)
»

图交集和并集的安全多方计算

魏琼, 李顺东, 王文丽, 杜润萌
2020, 7(6): 788. [摘要] ( 300 ) PDF (1203KB) (382)
»

两种分布式SM2/9算法应用

涂彬彬, 王现方, 张立廷
2020, 7(6): 838. [摘要] ( 287 ) PDF (495KB) (459)
»

基于区块链的公平可靠密文检索系统

唐梦菲, 蒋芃, 张芷璇, 李彦霖, 祝烈煌
2021, 8(3): 497. [摘要] ( 275 ) PDF (11965KB) (499)
»

一种基于区块链的群智网络框架

张明瑞, 王涛, 杨波
2021, 8(2): 259. [摘要] ( 274 ) PDF (5188KB) (386)
»

ZUC 算法软件快速实现

张宇鹏, 高莹, 严宇, 刘翔
2021, 8(3): 401. [摘要] ( 273 ) PDF (2557KB) (311)
»

循环移位与异或构造扩散层的新证明方法

苏俊, 王鑫, 王涛, 杨波
2020, 7(6): 773. [摘要] ( 265 ) PDF (542KB) (274)
»

一种高吞吐率低功耗的AES-CCM 硬件实现

崔超, 赵云, 肖勇, 林伟斌, 徐迪
2021, 8(3): 375. [摘要] ( 255 ) PDF (4936KB) (417)
»

一种针对侧信道建模攻击中数据不平衡的新方法

汪平, 郑梦策, 南杰慧, 罗志敏, 胡红钢
2021, 8(4): 559. [摘要] ( 241 ) PDF (1971KB) (261)
»

n 比特置换的差分分支数上界

尤启迪, 周旋, 李顺, 张英杰
2020, 7(6): 798. [摘要] ( 238 ) PDF (1331KB) (310)
»

ZUC-256 算法的快速软件实现

白亮, 贾文义, 朱桂桢
2021, 8(3): 536. [摘要] ( 237 ) PDF (3730KB) (263)
»

紧致安全的基于身份的签名方案

刘翔宇, 刘胜利, 谷大武
2021, 8(1): 141. [摘要] ( 232 ) PDF (370KB) (457)
»

格上基于身份的可链接环签名

汤永利, 夏菲菲, 叶青, 王永军, 张晓航
2021, 8(2): 247. [摘要] ( 230 ) PDF (603KB) (277)
»

SMS4-like结构以及NBC算法的量子算法攻击研究

尤启迪, 钱新, 周旋, 袁野, 吴兆阳
2020, 7(6): 874. [摘要] ( 222 ) PDF (5895KB) (286)
»

相关能量分析中的后向检错方案

司恩泽, 王安, 祝烈煌, 丁瑶玲, 陈财森, 丁诗军
2021, 8(1): 39. [摘要] ( 219 ) PDF (4037KB) (222)
»

比特切片型算法差分及线性特征的快速构造

崔雅馨, 徐洪, 戚文峰
2021, 8(1): 166. [摘要] ( 215 ) PDF (249KB) (257)
»

一种高效的关于两方集合并/交集基数的隐私计算方法

程楠, 赵运磊
2021, 8(2): 364. [摘要] ( 213 ) PDF (1070KB) (381)
Journal of Cryptologic Research
 下载排行
»

区块链共识机制研究综述

刘懿中, 刘建伟, 张宗洋, 徐同阁, 喻辉
2019, 6(4): 432. [摘要] ( 2305 ) PDF (6101KB) (11893)
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 3674 ) PDF (678KB) (11631)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 2146 ) PDF (769KB) (9920)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1710 ) PDF (333KB) (8884)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1552 ) PDF (401KB) (8817)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1457 ) PDF (1519KB) (6177)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1530 ) PDF (447KB) (6117)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1959 ) PDF (1051KB) (5893)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 2122 ) PDF (1282KB) (5867)
»

从双线性对到多线性映射

张方国
2016, 3(3): 228. [摘要] ( 1785 ) PDF (571KB) (5651)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 致密码学者的一封信
· 学术评论(2020年10月更新)
· 《密码学报》入选Scopus数据库
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司
京ICP备17000472号-1<\a>