密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
全文下载排行
一年内发表文章| 两年内| 三年内| 全部| 最近1个月下载排行| 最近1年下载排行

当前位置: 全部
  
1 格密码学研究 2014 Vol.1(1):13-27
王小云,刘明洁 [摘要] (2593 ) [HTML 0 KB][PDF 678 KB] (8898)
2 属性密码学研究 2014 Vol.1(1):1-12
冯登国, 陈成 [摘要] (1877 ) [HTML 0 KB][PDF 769 KB] (8658)
3 物联网安全关键技术与挑战 2015 Vol.2(1):40-53
武传坤 [摘要] (1101 ) [HTML 0 KB][PDF 401 KB] (6866)
4 白盒密码研究 2015 Vol.2(3):258-267
林婷婷, 来学嘉 [摘要] (1192 ) [HTML 0 KB][PDF 333 KB] (6281)
5 无线信道的密钥生成方法 2014 Vol.1(3):211-224
李古月, 胡爱群, 石乐 [摘要] (1128 ) [HTML 0 KB][PDF 1519 KB] (4885)
6 SM2椭圆曲线门限密码算法 2014 Vol.1(2):155-166
尚铭, 马原, 林璟锵, 荆继武 [摘要] (1537 ) [HTML 0 KB][PDF 1051 KB] (4489)
7 公钥加密系统的可证明安全——新挑战新方法 2014 Vol.1(6):537-550
刘胜利 [摘要] (1178 ) [HTML 0 KB][PDF 447 KB] (4483)
8 量子密码协议安全性分析 2014 Vol.1(2):200-210
温巧燕, 秦素娟, 高飞 [摘要] (1154 ) [HTML 0 KB][PDF 866 KB] (4363)
9 比特币与法定数字货币 2017 Vol.4(2):176-186
秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬 [摘要] (1550 ) [HTML 0 KB][PDF 1282 KB] (4212)
10 基于区块链技术的防伪系统的设计与实现 2017 Vol.4(2):199-208
安瑞, 何德彪, 张韵茹, 李莉 [摘要] (1454 ) [HTML 0 KB][PDF 2475 KB] (3891)
11 基于彩虹表的时间-存储折中攻击改进算法 2014 Vol.1(1):100-110
郑中翔, 吉庆兵, 于红波 [摘要] (1202 ) [HTML 0 KB][PDF 778 KB] (3813)
12 基于区块链技术的高校成绩管理系统 2018 Vol.5(5):568-578
孙韵秋, 王启春 [摘要] (610 ) [HTML 0 KB][PDF 9005 KB] (3781)
13 生物特征与密码技术的融合——一种新的安全身份认证方案 2015 Vol.2(2):159-176
张宁, 臧亚丽, 田捷 [摘要] (942 ) [HTML 0 KB][PDF 767 KB] (3310)
14 从双线性对到多线性映射 2016 Vol.3(3):211-228
张方国 [摘要] (1468 ) [HTML 0 KB][PDF 571 KB] (3295)
15 针对轻量化掩码方案的功耗分析方法 2014 Vol.1(1):51-63
唐明, 王欣, 李延斌, 向潇, 邱镇龙, 张焕国 [摘要] (1246 ) [HTML 0 KB][PDF 1621 KB] (3062)
16 椭圆曲线离散对数问题的研究进展 2015 Vol.2(2):177-188
田松, 李宝, 王鲲鹏 [摘要] (951 ) [HTML 0 KB][PDF 346 KB] (2992)
17 格困难问题的复杂度分析 2015 Vol.2(1):1-16
王旭阳, 胡爱群 [摘要] (1154 ) [HTML 0 KB][PDF 518 KB] (2988)
18 基于国产密码体系的可信计算体系框架 2015 Vol.2(5):381-389
沈昌祥, 公 备 [摘要] (938 ) [HTML 0 KB][PDF 686 KB] (2894)
19 基于公开区块链的隐私保护公平合同签署协议 2017 Vol.4(2):187-198
田海博, 何杰杰, 付利青 [摘要] (886 ) [HTML 0 KB][PDF 883 KB] (2870)
20 安全协议形式化分析工具比较研究 2014 Vol.1(6):568-577
陆思奇, 程庆丰, 赵进华 [摘要] (874 ) [HTML 0 KB][PDF 1724 KB] (2803)
21 量子密钥分配后处理概述 2015 Vol.2(2):113-121
李默, 张春梅, 银振强, 陈巍, 韩正甫 [摘要] (1123 ) [HTML 0 KB][PDF 384 KB] (2801)
22 PKI技术的近年研究综述 2015 Vol.2(6):487-496
林璟锵, 荆继武, 张琼露, 王展 [摘要] (1153 ) [HTML 0 KB][PDF 762 KB] (2785)
23 流密码的设计与分析:回顾、现在与展望 2016 Vol.3(6):527-545
张斌, 徐超, 冯登国 [摘要] (910 ) [HTML 0 KB][PDF 1123 KB] (2679)
24 Z密码算法设计方案 2018 Vol.5(6):579-590
郑建华, 任盛, 靖青, 宋若虎 [摘要] (756 ) [HTML 0 KB][PDF 5714 KB] (2675)
25 矩阵分解在密码中应用研究 2014 Vol.1(4):341-357
张焕国, 刘金会, 贾建卫, 毛少武, 吴万青 [摘要] (1251 ) [HTML 0 KB][PDF 1259 KB] (2480)
26 基于PKI的认证密钥协商协议可证明安全理论研究 2014 Vol.1(6):551-567
赵建杰, 谷大武, 胡学先 [摘要] (709 ) [HTML 0 KB][PDF 916 KB] (2393)
27 (全)同态加密在基于密文计算模型中的应用 2017 Vol.4(6):596-610
蒋林智, 许春香, 王晓芳, 陈克非, 王保仓 [摘要] (896 ) [HTML 0 KB][PDF 5733 KB] (2381)
28 抗泄露可证明安全流密码研究 2014 Vol.1(2):134-145
郁昱, 谷大武 [摘要] (987 ) [HTML 0 KB][PDF 649 KB] (2363)
29 密码函数安全性指标的研究进展 2014 Vol.1(6):578-588
屈龙江, 付绍静, 李超 [摘要] (888 ) [HTML 0 KB][PDF 685 KB] (2343)
30 轻量级Hash函数研究 2016 Vol.3(1):1-11
龚征 [摘要] (1198 ) [HTML 0 KB][PDF 488 KB] (2241)
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司