密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2019年第6 卷第5期
本期推荐文章 More»   
· 混淆电路与不可区分混淆——张正, 张方国
· 分组密码结构抗Simon 量子算法攻击研究——罗宜元, 闫海伦, 王磊, 胡红钢, 来学嘉
· 周期为素数平方的二元序列的k-错线性复杂度——陈智雄, 牛志华, 吴晨煌
· ESF 算法的截断不可能差分分析——李明明, 郭建胜, 崔竞一, 徐林宏
· 一种公开参数长度固定的非零内积加密方案——魏铎, 高海英, 赵建
· 智能电网支持隐私保护的数据聚合方案——赖启超, 许力, 王峰
· 支持数据去重的可验证模糊多关键词搜索方案——魏国富, 葛新瑞, 于佳
· 基于MILP 搜索的PUFFIN 算法积分分析——尚方舟, 沈璇, 刘国强, 李超
· 完全置换多项式专栏序言(中英文)——曾祥勇
· 完全置换多项式的研究进展——许小芳, 曾祥勇, 徐运阁
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2019, 6 (5)   Published: 2019-10-24
选择 | 合并摘要
综述
混淆电路与不可区分混淆 Hot!
张正, 张方国
密码学报. 2019, 6 (5): 541-560. ;  doi: 10.13868/j.cnki.jcr.000321
全文: HTML (1 KB)  PDF (1207 KB)  ( 134 )
摘要 ( 162 )

混淆电路(garbled circuits)和混淆(obfuscation)是密码研究领域中两个非常重要的工具. 混淆电路是由 Yao 在安全两方计算问题中提出的一种构造方法发展而来, 混淆则是从代码混淆发展而来. 混淆电路和混淆均要求对电路进行``加密''使得电路内容不可读且保留其功能性. 由于直接对电路操作, 混淆电路和混淆相当于对函数本身进行``保护''. 这一特点使得他们在密码学领域以及现实社会均具有广泛的应用. 但是, 如此相似的两个工具在通用构造上以及相互构造中却呈现出完全相反的难度. 混淆电路的实现仅需要 AES 等简单的加密方案, 而目前大多数的通用混淆即不可区分混淆的实现则是依赖于多线性映射的构造. 也就是说, 现有的混淆电路的实现效率远远高于不可区分混淆的实现效率. 这一实现效率上的巨大差异使得混淆电路和混淆的区别和联系成为我们关注的问题. 本文对混淆电路和不可区分混淆进行介绍, 包括语义定义、安全定义、常见的构造方案, 以及应用场景. 并对两者在不同的安全级别间的区别与联系进行分析说明, 探索两者之间互相构造的可能性. 通过这些分析和探索, 我们希望为接下来两个工具的构造和优化提供新的思路.

学术论文
分组密码结构抗Simon 量子算法攻击研究 Hot!
罗宜元, 闫海伦, 王磊, 胡红钢, 来学嘉
密码学报. 2019, 6 (5): 561-573. ;  doi: DOI: 10.13868/j.cnki.jcr.000322
全文: HTML (1 KB)  PDF (1044 KB)  ( 84 )
摘要 ( 152 )

本文首先对Simon 量子算法作出了进一步研究, 证明了Simon 承诺中存在周期的随机函数具有唯一周期的概率接近1. 随后总结了对常见分组密码结构进行Simon 量子算法攻击的一般性步骤, 指出对Feistel 结构及其扩展结构应用Simon 算法时, 只需要中间的轮函数为置换, 就可以构造出完全满足 Simon 承诺的周期函数. 同时修正了Dong 等人对RC6 算法结构攻击中的错误, 并且对三轮MISTY-L 和MISTY-R 进行了区分攻击. 最后论证了在选择明文攻击下, 三轮Lai-Massey 结构能够抵抗Simon 量子算法攻击.

周期为素数平方的二元序列的k-错线性复杂度 Hot!
陈智雄, 牛志华, 吴晨煌
密码学报. 2019, 6 (5): 574-584. ;  doi: 10.13868/j.cnki.jcr.000323
全文: HTML (1 KB)  PDF (537 KB)  ( 34 )
摘要 ( 75 )

周期为奇素数幂pn (p 为奇素数, n ⩾ 2) 的二元伪随机序列的线性复杂度及k-错线性复杂度的计算是序列密码中的一个研究热点, 已有文献中提出了算法. 本文从一个新的角度讨论这类序列的线性复杂度及k-错线性复杂度, 即通过将序列表示为p*pn-1 矩阵形式, 从该矩阵的每一列所含非零元素的个数即可确定序列在2模p2为本原根时的线性复杂度及k-错线性复杂度. 本文中主要针对n = 2 的情况, 即周期为p2的二元序列, 从理论上对主要结果加以证明, 但所用思想方法可以推广至n > 2 的情况.

ESF 算法的截断不可能差分分析 Hot!
李明明, 郭建胜, 崔竞一, 徐林宏
密码学报. 2019, 6 (5): 585-593. ;  doi: 10.13868/j.cnki.jcr.000324
全文: HTML (1 KB)  PDF (19553 KB)  ( 37 )
摘要 ( 59 )

分析了ESF 算法在截断不可能差分分析下的安全性. 首先给出了ESF 算法的一些新的8 轮截断不可能差分区分器. 其次, 基于得到的8 轮不可能差分区分器, 并利用密钥编排算法部分子密钥间存在的依赖关系, 给出了ESF 算法的13 轮不可能差分分析, 恢复了80 比特主密钥, 其时间复杂度为277.39次13 轮ESF 算法加密, 数据复杂度为261.99个选择明文. 这是ESF 算法目前最好的不可能差分分析结果.

一种公开参数长度固定的非零内积加密方案 Hot!
魏铎, 高海英, 赵建
密码学报. 2019, 6 (5): 594-604. ;  doi: 10.13868/j.cnki.jcr.000325
全文: HTML (1 KB)  PDF (472 KB)  ( 29 )
摘要 ( 57 )

内积加密体制作为一种特殊的函数加密, 被广泛应用于云计算领域. 针对现有内积加密方案的公开参数随系统属性个数线性增长的缺陷, 本文利用素数阶群上的双线性映射提出了一个公开参数长度固定且具有适应安全性的内积加密方案. 在设计方案时, 我们通过利用素数阶熵扩张引理给出的公开参数形式, 实现了公开参数长度固定; 方案的密钥生成算法, 通过利用属性向量分量与随机向量结合的技巧, 生成每个私钥分量, 在素数阶熵扩张引理和MDDHk;k+1n 困难假设成立条件下, 利用Game 序列的证明方法, 证明了方案具有适应安全性. 并且与现有内积加密方案相比, 本文方案的公开参数长度仅有16 个群元素, 公开参数的选取不受属性个数影响, 大大降低了公开参数选取量, 使得方案的实用性和操作性更强.

智能电网支持隐私保护的数据聚合方案 Hot!
赖启超, 许力, 王峰
密码学报. 2019, 6 (5): 605-614. ;  doi: 10.13868/j.cnki.jcr.000326
全文: HTML (1 KB)  PDF (3181 KB)  ( 68 )
摘要 ( 125 )

在智能电网中, 为了满足电力公司能够实时获得用户用电量的需求, 同时保护用户个人隐私, 本文提出了一个基于身份信息验证的可靠数据聚合方案. 在本方案中, 用户使用同态Okamoto-Uchiyama加密算法对用电量进行加密和用基于用户身份信息的密钥对消息签名. 网关收到所有用户发来的用电信
息后, 会对其签名一一验证, 为了降低网关的计算量, 本方案支持批量验证, 能够将所有用户验证所需的双线性对运算次数降低到一个常数. 最后, 控制中心可以在不知道单个用户数据的情况下获得聚合数据. 在本方案的通信过程中, 攻击者无法获得或篡改任何用户的用电量. 同时, 本方案还具备容错功能, 使得当个
别用户的智能电表出现故障也不会影响其他用户用电信息的收集. 通过安全性分析, 我们证明了该方案具有机密性、完整性和不可抵赖性, 并且在计算能力上较以往的方案有显著的提高.

支持数据去重的可验证模糊多关键词搜索方案 Hot!
魏国富, 葛新瑞, 于佳
密码学报. 2019, 6 (5): 615-626. ;  doi: 10.13868/j.cnki.jcr.000327
全文: HTML (1 KB)  PDF (4580 KB)  ( 36 )
摘要 ( 47 )

模糊关键词搜索能够在关键词被拼错的情况下, 仍然可以使云服务器返回用户感兴趣的文件. 然而已有的模糊搜索方案大多都假设云服务器是诚实的. 一旦云服务器由于软硬件故障等原因返回给用户错误的结果, 这些模糊关键词搜索方案将无法工作. 另一方面, 云服务器上如果存储大量的冗余数据, 会浪费云服务器的存储资源和用户的网路带宽. 针对以上问题, 提出了一个支持数据去重的可验证的模糊多关键词搜索方案. 为了保护数据隐私性并实现数据去重, 采用收敛加密对文件加密. 为了实现模糊关键词搜索以及对搜索结果排序, 采用局部敏感哈希和TF-IDF 规则建立安全索引. 为了验证搜索结果的正确性, 采用基于MAC 的验证机制. 安全性分析和性能分析表明提出的方案是安全、高效的.

基于MILP 搜索的PUFFIN 算法积分分析 Hot!
尚方舟, 沈璇, 刘国强, 李超
密码学报. 2019, 6 (5): 627-638. ;  doi: 10.13868/j.cnki.jcr.000328
全文: HTML (1 KB)  PDF (1630 KB)  ( 36 )
摘要 ( 80 )

积分分析是针对分组密码十分有效的分析方法之一, 其通常利用密文某些位置的零和性质构造积分区分器, 并据此进行密钥恢复攻击. 在ASIACRYPT 2016 上, 向泽军等人首次运用混合整数线性规划(MILP) 模型对积分分析可分性质进行刻画, 并对六种轻量级分组密码积分区分器进行搜索. 本文针对轻量级分组密码PUFFIN 算法, 运用基于比特可分性质的MILP模型搜索可分路径, 得到PUFFIN 算法最长9轮积分区分器. 但由于该9轮区分器区分优势不够明显且攻击数据复杂度较高, 攻击效果不佳. 为取得更好的攻击效果, 本文选择搜索8轮积分区分器对PUFFIN 算法进行10轮密钥恢复攻击. 该攻击能够恢复PUFFIN 算法100 比特轮密钥, 攻击的数据复杂度为254.81个选择明文, 时间复杂度为267.49次10 轮算法加密, 存储复杂度为220个存储单元.

专栏序言
完全置换多项式专栏序言(中英文) Hot!
曾祥勇
密码学报. 2019, 6 (5): 639-642. ;  doi: 10.13868/j.cnki.jcr.000329
全文: HTML (1 KB)  PDF (208 KB)  ( 41 )
摘要 ( 72 )

置换多项式在分组密码算法设计中具有广泛的应用. 一般情况下, 分组密码算法中明密文之间的关系就是密钥控制下的置换. 另外, 密码算法的许多重要组成部分也是置换. 例如, 具有良好密码学性质的置换常被用来设计对称密码算法中唯一的非线性部件$S$.

 

完全置换多项式是一类特殊的置换, 其概念是Mann在上个世纪四十年代提出的, 早期的研究结果与正交拉丁方联系紧密. 完全置换多项式具有优良的密码学性质. 例如, 偶特征有限域上的完全置换多项式只有一个不动点. 此外, 非线性完全置换具有良好的位独立性和雪崩特性, 使得基于完全置换的密码算法具备良好的扩散和混淆作用. 因此, 完全置换多项式的研究具有重要的理论和实际意义.

 

完全置换多项式在密码学中的较早应用是由美国Teledyne电子技术公司的Mittenthal提出的. 他分别在1995年和1997年发表的论文《Block substitutions using orthomorphic mapping》和专利《Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation》中讨论了完全置换的构造和基本性质, 首次公开了如何使用完全置换多项式来设计密码算法以及非线性动力系统装置. 这些成果为完全置换在密码学中的应用奠定了基础, 并使人们对完全置换多项式这一数学对象产生浓厚的兴趣. 在随后的十年里, 国内外学者在这一研究方向上取得了一系列进展. 在密码应用方面比较有代表性成果的是Vaudenay1999年证明了添加完全置换或几乎完全置换的Lai-Massey结构具有更好的伪随机性. 另外, 国内的标志性成果是2006年公布的基于完全置换的分组密码算法SMS4, 该算法被指定用于无线局域网WAPI且被我国商用密码管理局确定为国家密码行业标准, 在密码行业中有着极为重要的作用.

 

2007年之后的几年里, 完全置换多项式的研究进展非常缓慢, 主要原因是判断多项式的完全置换性质是一个十分困难的问题, 即使最简单的单项式的完全置换性质也不容易被刻画. 直到2014, Tu, Zeng Hu 提出了用加法特征和极坐标表示的方法来将完全置换单项式的问题转化成有限域上特殊方程解的问题. 受到其启发, 2015年开始国际学术界重新兴起了研究有限域上完全置换多项式的热潮. 在最近五年, 涌现了一大批有代表性的成果, 例如基于例外多项式、AGW 准则或密码结构的完全置换.

 

完全置换多项式在流密码、 Hash函数、编码设计、校验位系统设计等领域也有一定的应用. 虽然最近几年完全置换多项式的研究已经取得了一系列进展, 但是已有的完全置换多项式类依然十分稀少, 完全置换多项式的研究尚处于初级阶段, 还存在许多有待进一步研究的重要问题, 其中完全置换多项式的构造以及相关密码学性质分析是该方向的重点研究内容.

 

在本期``完全置换多项式''专栏中共收录三篇文章, 其中包含一篇综述论文和两篇研究论文, 希望对完全置换多项式的理论和应用研究起到促进作用.

 

第一篇是综述论文《完全置换多项式的研究进展》. 该论文较全面地总结分析了近二十多年来有限域上完全置换多项式的相关理论研究成果, 从完全置换多项式的构造方法和多项式的形式出发给出了已有完全置换的分类, 阐述了完全置换多项式的存在性、代数次数、圈结构以及广义完全置换多项式的相关研究进展. 此外, 还指出了一些值得进一步研究的问题. 该论文是一篇较好的介绍完全置换多项式的综述, 对想了解完全置换多项式的研究者有很高的参考价值和很好的指导意义.

 

第二篇论文题目是《有限域上几类置换和完全置换》. 因为判定一个多项式构成完全置换的条件是相当复杂的, 所以研究特殊类型的完全置换多项式具有重大的意义. 该论文运用迹函数、线性置换和Dickson置换构造了有限域$\mathbb{F}_{q^n}$上六类形如$\gamma x + {\rm Tr}_q^{q^n}(h(x))$的置换多项式, 证明了其中三类为完全置换并分析了其余三类不构成完全置换的原因. 另外, 在已知的置换判定法则基础上他们还研究了形如$xh(x^s)$的二项式的完全置换性质, 得到了有限域上几类新的完全置换.

 

第三篇论文题目是《有限域上完全置换多项式的构造》. 稀疏型完全置换多项式因其具有简洁的代数表达式以及便于硬件实现的特点而备受关注. 该论文构造了特征2有限域$\mathbb{F}_{q^2}$上形如$xh(x^{q-1})^{q+1}$的两类完全置换多项式, 给出了这些多项式是完全置换多项式的充要条件或者充分条件. 通过选取适当的函数, 得到了几类完全置换三项式和完全置换七项式.

 

两篇研究论文均考虑完全置换多项式的构造问题, 研究成果丰富了已有完全置换多项式的构造, 具有重要的理论意义.

专栏综述
完全置换多项式的研究进展 Hot!
许小芳, 曾祥勇, 徐运阁
密码学报. 2019, 6 (5): 643-664. ;  doi: 10.13868/j.cnki.jcr.000330
全文: HTML (1 KB)  PDF (596 KB)  ( 76 )
摘要 ( 60 )

完全置换多项式的定义是Mann 在1942 年构造正交拉丁方时提出的. Niederreiter 和Robinson 在1982 年对有限域上完全置换多项式进行了详细研究. Mittenthal 于1995 年首次将具有良好性能的完全置换多项式用于设计非线性动力替代装置. 此后, 完全置换多项式的理论研究逐渐成为密码学的一个热点研究问题. 近年来, 完全置换多项式在密码学、通信理论以及组合设计中具有广泛的应用. 本文对有限域上完全置换多项式的相关理论进行了总结, 包括完全置换多项式的存在性、完全置换多项式的构造、代数次数、圈结构以及广义完全置换多项式.

专栏论文
有限域上几类置换和完全置换 Hot!
查正邦, 胡磊
密码学报. 2019, 6 (5): 665-674. ;  doi: 10.13868/j.cnki.jcr.000331
全文: HTML (1 KB)  PDF (397 KB)  ( 151 )
摘要 ( 69 )

置换多项式是有限域及其应用研究的重要理论和工具, 它在数学和通信领域均有广泛的应用. 完全置换是一种特殊的置换多项式, 它的构造和应用是密码学、编码理论、组合设计等领域中的热点问题. 本文介绍了置换和完全置换的研究进展, 研究了有限域上具有特定形式的多项式的置换性质, 给出了有限域上置换和完全置换的一般构造方法. 先后运用迹函数、线性置换和Dickson置换构造了有限域$\mathbb{F}_{q^n}$上六类形如$\gamma x+\mathrm{Tr}^{q^n}_q(h(x))$ 的置换, 通过限制系数$\gamma$的取值得到三类新的完全置换. 基于已知的置换判定法则, 确定了二项式$\gamma x+x^{s+1}$是置换的充分条件, 进而得到有限域$\mathbb{F}_{q^n}$上几类新的$xh(x^{s})$型完全置换. 结果表明: 有限域$\mathbb{F}_{q^n}$上形如$\gamma x+\mathrm{Tr}^{q^n}_q(h(x))$或$\gamma x+x^{s+1}$的置换与它的子域$\mathbb{F}_{q}$上的某些置换具有对应关系, 由此可利用$\mathbb{F}_{q}$上已知的完全置换来构造$\mathbb{F}_{q^n}$上新的完全置换.

有限域上完全置换多项式的构造 Hot!
李丽莎, 曾祥勇, 曹喜望
密码学报. 2019, 6 (5): 675-686. ;  doi: 10.13868/j.cnki.jcr.000332
全文: HTML (1 KB)  PDF (551 KB)  ( 38 )
摘要 ( 81 )

Complete permutation polynomials over finite fields have been widely used in cryptography, coding theory, and combinatorial designs. The research of complete permutation polynomials was derived from the construction of orthogonal Latin squares. Later, Niederreiter and Robinson gave a detailed study of complete permutation polynomials over finite fields. Sparse complete permutation polynomials attract more attention due to their simple algebraic expressions. Therefore, the construction of sparse complete permutation polynomials has important significance both in theory and practice. This paper constructs several classes of complete permutation trinomials, complete permutation polynomials with seven terms and other complete permutation polynomials over $\mathbb{F}_{q^2}$ with characteristic $2$. Using the AGW criterion, the problem of proving complete permutation polynomials over $\mathbb{F}_{q^2}$ is converted into that of showing the corresponding equation having no solution in the unit circle of $\mathbb{F}_{q^2}$. Furthermore, by considering the number of solutions in the unite circle to these equations, some necessary and sufficient conditions and some other sufficient conditions for these polynomials to be complete permutation polynomials are given.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2019
Vol.6
No.1 No.2 No.3 No.4
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

公钥密码方案构造及安全证明的知识要点和方法论

赵臻, 吴戈, 赖建昌, 蒋芃, 朱斌瑞, 穆怡, 苏西洛, 郭福春
2019, 6(1): 17. [摘要] ( 1059 ) PDF (711KB) (1915)
»

Z密码算法设计方案

郑建华, 任盛, 靖青, 宋若虎
2018, 5(6): 590. [摘要] ( 785 ) PDF (5714KB) (2725)
»

比特币隐私保护综述

李旭东, 牛玉坤, 魏凌波, 张驰, 俞能海
2019, 6(2): 149. [摘要] ( 404 ) PDF (1984KB) (688)
»

对两个 SM4 白盒方案的分析

潘文伦, 秦体红, 贾音, 张立廷
2018, 5(6): 671. [摘要] ( 335 ) PDF (711KB) (458)
»

博弈论在区块链中的应用研究

宋丽华, 李涛, 王伊蕾
2019, 6(1): 111. [摘要] ( 333 ) PDF (4274KB) (1072)
»

抗大规模监视密码学研究综述

李耕, 刘建伟, 张宗洋
2019, 6(3): 282. [摘要] ( 313 ) PDF (4971KB) (556)
»

口令中的热词发现与分析

颜锐荣, 陈虎
2018, 5(6): 679. [摘要] ( 301 ) PDF (954KB) (448)
»

圈个数为 2 的非奇异移位寄存器的研究

周琮伟, 关杰
2018, 5(6): 598. [摘要] ( 289 ) PDF (485KB) (281)
»

博弈论与密码协议研究进展

王秦, 朱建明, 高胜
2019, 6(1): 99. [摘要] ( 289 ) PDF (627KB) (430)
»

一种 SM4 算法 S 盒的门限实现方案

李新超, 钟卫东, 张帅伟, 杨晓元
2018, 5(6): 650. [摘要] ( 265 ) PDF (15636KB) (824)
»

安全多方计算技术专栏序言(中英文)

徐秋亮, 唐春明
2019, 6(2): 193. [摘要] ( 260 ) PDF (164KB) (200)
»

对 RC4 算法的明文恢复算法研究

徐蜜雪, 斯雪明, 苑超
2018, 5(6): 622. [摘要] ( 256 ) PDF (3050KB) (423)
»

4 × 4 形式化 MDS 矩阵的构造与应用

张诗怡, 王永娟, 王磊,王涛
2018, 5(6): 694. [摘要] ( 255 ) PDF (470KB) (476)
»

可多次验证的关系数据可逆水印方案

侯瑞涛, 咸鹤群, 刘红燕, 高原, 张艺
2019, 6(1): 49. [摘要] ( 246 ) PDF (2257KB) (256)
»

对轻量级分组密码算法LBlock 的差分故障攻击

王涛, 王永娟, 高杨, 张诗怡
2019, 6(1): 26. [摘要] ( 241 ) PDF (2073KB) (238)
»

一个基于混淆电路的选择性公开可验证外包计算方案

杨海宁, 秦静, 孙加萌, 朱斌瑞
2018, 5(6): 611. [摘要] ( 241 ) PDF (769KB) (293)
»

基于 Polar 码的 Niederreiter 公钥密码体制

杨超, 肖东亮, 顾珍珍, 储汪兵
2018, 5(6): 630. [摘要] ( 229 ) PDF (941KB) (346)
»

基于安全多方计算的区块链智能合约执行系统

朱岩, 宋晓旭, 薛显斌, 秦博涵, 刘国伟
2019, 6(2): 257. [摘要] ( 226 ) PDF (845KB) (302)
»

基于电路计算的理性安全多方求和协议

张恩, 朱君哲, 范海菊, 李功丽
2019, 6(1): 132. [摘要] ( 224 ) PDF (4022KB) (407)
»

基于1 - r 编码的高效百万富翁问题协议及应用

李占利, 陈立朝, 陈振华, 刘娅茹, 高彤
2019, 6(1): 60. [摘要] ( 222 ) PDF (572KB) (193)
»

一种多访问级别的动态可搜索云存储方案

刘翔宇, 李会格, 张方国
2019, 6(1): 72. [摘要] ( 221 ) PDF (400KB) (232)
»

基于超奇异同源的认证密钥交换

徐秀, 李宝, 王鲲鹏, 薛海洋
2018, 5(6): 704. [摘要] ( 221 ) PDF (816KB) (307)
»

SPECK 系列算法不可能差分特征的分析

李明明, 郭建胜, 崔竞一, 徐林宏
2018, 5(6): 640. [摘要] ( 217 ) PDF (533KB) (237)
»

一种基于分块采样方法的格基约减算法

曹金政, 程庆丰
2019, 6(1): 82. [摘要] ( 214 ) PDF (1586KB) (232)
»

理性密码协议专栏序言(中英文)

薛锐, 彭长根, 田有亮
2019, 6(1): 86. [摘要] ( 208 ) PDF (525KB) (189)
»

一种处理隐私保护数据的神经网络

王启正, 高玲
2019, 6(2): 268. [摘要] ( 207 ) PDF (1656KB) (228)
»

Type-3 型广义Feistel 结构的中间相遇攻击

邓元豪, 金晨辉, 赵杰卿
2019, 6(1): 36. [摘要] ( 205 ) PDF (334KB) (200)
»

理性外包计算的博弈论机制

岳朝跃, 田有亮, 张铎, 王琳杰, 王缵
2019, 6(1): 122. [摘要] ( 205 ) PDF (1584KB) (252)
»

实用安全两方计算及其在基因组序列比对中的应用

赵川, 赵圣楠, 贾忠田, 张波, 张斌
2019, 6(2): 204. [摘要] ( 191 ) PDF (792KB) (180)
»

无安全信道的高效可搜索公钥加密方案

李士强, 杨波, 王涛, 周彦伟
2019, 6(3): 292. [摘要] ( 182 ) PDF (1495KB) (162)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 2646 ) PDF (678KB) (9033)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1910 ) PDF (769KB) (8765)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1127 ) PDF (401KB) (6963)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1215 ) PDF (333KB) (6361)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1154 ) PDF (1519KB) (4945)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1567 ) PDF (1051KB) (4559)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1204 ) PDF (447KB) (4536)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1186 ) PDF (866KB) (4436)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1585 ) PDF (1282KB) (4245)
»

基于区块链技术的防伪系统的设计与实现

安瑞, 何德彪, 张韵茹, 李莉
2017, 4(2): 208. [摘要] ( 1483 ) PDF (2475KB) (3943)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 中国密码学会推荐学术刊物和国际会议目录(2018年)
· 《密码学报》入选Scopus数据库
· 中国计算机学会发布《CCF推荐中文科技期刊目录》,《密码学报》列为B类
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司