密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2019年第6 卷第2期
本期推荐文章 More»   
· 比特币隐私保护综述——李旭东, 牛玉坤, 魏凌波, 张驰, 俞能海
· Piccolo 算法的Biclique 分析——徐林宏, 郭建胜, 崔竞一, 李明明
· 矩阵环上的零差分平衡函数——易宗向, 余玉银
· 基于随机性测试的分组密码体制识别方案——赵志诚, 赵亚群, 刘凤梅
· 安全多方计算技术专栏序言(中英文)——徐秋亮, 唐春明
· 实用安全两方计算及其在基因组序列比对中的应用——赵川, 赵圣楠, 贾忠田, 张波, 张斌
· 矩阵与增广矩阵秩相等问题的保密计算及应用——杜润萌, 刘旭红, 李顺东, 魏琼
· 云环境下多方保密计算最大值、最小值及其统计学应用——李占利, 陈立朝, 陈振华, 刘娅茹
· 直方图与饼形图的保密生成协议——葛雪, 王颖囡, 窦家维
· 基于安全多方计算的区块链智能合约执行系统——朱岩, 宋晓旭, 薛显斌, 秦博涵, 刘国伟
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2019, 6 (2)   Published: 2019-04-25
选择 | 合并摘要
综述
比特币隐私保护综述 Hot!
李旭东, 牛玉坤, 魏凌波, 张驰, 俞能海
密码学报. 2019, 6 (2): 133-149. ;  doi: 10.13868/j.cnki.jcr.000290
全文: HTML (1 KB)  PDF (1984 KB)  ( 221 )
摘要 ( 207 )

比特币是利用区块链技术为支撑, 以去中心化方式实现的密码货币. 其通过使用公钥地址作为假名隐藏用户真实身份达到匿名, 然而全网公开的区块链账本对用户隐私构成了极大威胁, 也引起了学术界的广泛关注. 首先, 从隐私保护角度出发, 研究现有的比特币协议存在的缺陷及可能受到的攻击. 然后从不需要修改现有比特币协议的混币技术、离链支付协议, 和修改现有比特币协议的密码学方案, 如隐蔽地址技术、环签名、零知识证明、同态加密, 两个方向探讨对比特币隐私保护做出的改进. 最后展望比特币及区块链隐私保护研究工作.

学术论文
Piccolo 算法的Biclique 分析 Hot!
徐林宏, 郭建胜, 崔竞一, 李明明
密码学报. 2019, 6 (2): 150-164. ;  doi: 10.13868/j.cnki.jcr.000291
全文: HTML (1 KB)  PDF (7278 KB)  ( 53 )
摘要 ( 65 )

Piccolo 算法作为一种硬件实现极为高效的轻量级分组密码算法, 对其的安全性评估一直是学术界研究的热点. 本文中基于Biclique 攻击的思想, 结合算法轮函数结构和密钥扩展方面的性质, 利用非平衡Biclique 攻击和Stars 攻击两种方法对Piccolo-80 和Piccolo-128 算法分别进行了安全性分析. 其中, 对于Piccolo-80 算法, 进行非平衡Biclique 攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为 236、211.12 和279.03; 进行Stars 攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2、28.12 和 279.31. 对于Piccolo-128 算法的这两种攻击分别所需的数据复杂度为220、2, 存储复杂度为211.17、28.19, 计算复杂度为2127.05、2127.40. 与现有的攻击结果相比, 增加考虑了存储复杂度, 且在数据复杂度和计算复杂度方面均有一定的优化.

矩阵环上的零差分平衡函数 Hot!
易宗向, 余玉银
密码学报. 2019, 6 (2): 165-176. ;  doi: 10.13868/j.cnki.jcr.000292
全文: HTML (1 KB)  PDF (293 KB)  ( 53 )
摘要 ( 58 )

零差分平衡函数在编码和组合设计上有很多应用, 例如可以构造常重复合码、常重码、集合差系统、跳频序列等. 当零差分平衡函数满足某些条件的时候, 这些对象可以达到各自对应的最优界. 已有的一些基于分圆陪集构造的零差分平衡函数都是在交换环上的, 因此本文考虑在有限域Fq 的矩阵环上Mn(q)构造零差分平衡函数. 为此, 本文首先给出一种使用分圆陪集来构造零差分平衡函数的方法. 为了使用这种方法来构造零差分平衡函数, 本文证明了对于满足特定条件的可逆矩阵A, 其乘法阶r 满足r |qn-1. 在此基础上, 本文构造了参数为(qn^2,(qn^2-1)/r+1,r-1)的零差分平衡函数. 最后我们具体介绍如何使用本文得到的零差分平衡函数来构造重复合码、常重码和集合差系统等编码和密码学组件. 这些组件在给定的约束条件下都可以达到对应的最优界, 具有重要的应用价值.

基于随机性测试的分组密码体制识别方案 Hot!
赵志诚, 赵亚群, 刘凤梅
密码学报. 2019, 6 (2): 177-190. ;  doi: 10.13868/j.cnki.jcr.000293
全文: HTML (1 KB)  PDF (567 KB)  ( 71 )
摘要 ( 74 )

密码体制识别是指在已知密文条件下, 通过分析密文中潜在的各类特征信息达到区分或识别其加密算法的过程, 是现实中开展深层次密码分析的重要前提. 基于机器学习的密码体制识别方法通过提取密文特征训练机器学习算法模型构建密码体制识别分类器, 具有识别准确率高、操作流程简明且实用性强的特点, 目前已成为密码体制识别领域的主流方法. 本文基于NIST的随机性测试标准重新设计密文特征提取方法, 进而提出了一种基于随机森林分类算法的密码体制识别方案. 实验表明, 该方案可以有效区分明密文以及分组密码不同模式(ECB 模式与CBC模式)加密的密文, 并以明显高于随机的的识别准确率完成对AES、DES、3DES、IDEA、Blowfish和Camellia 共计六种密码体制的两两区分实验. 大多数基于随机性测试的密文特征具有识别不同密码体制加密密文的能力, 与现有的密文特征相比, 本文提出的部分密文特征可以在较少的数据量下达到较高识别准确率. 相关研究可以为进一步探索密文特征提取技术与密码体制识别方案提供参考.

专栏序言
安全多方计算技术专栏序言(中英文) Hot!
徐秋亮, 唐春明
密码学报. 2019, 6 (2): 191-193. ;  doi: 10.13868/j.cnki.jcr.000294
全文: HTML (1 KB)  PDF (176 KB)  ( 65 )
摘要 ( 129 )
      安全多方计算研究两个或多个持有私有输入的参与者, 联合计算某些功能函数, 各自得到他们预定的输出, 并达到正确性、隐私性、公平性等安全特性. 近年来, 随着云计算、大数据、人工智能、区块链等技术的出现和发展, 数据安全与隐私保护问题面临的挑战日益突出, 安全多方计算被寄予厚望, 公认是解决这类问题的重要手段, 因而得到空前重视.
      为了进一步促进我国安全多方计算领域的理论和应用研究, 本刊通过广泛征稿和约稿, 组织了本期``安全多方计算技术''专栏, 希望能对该领域的发展起到积极促进作用. 经过同行评审, 本期共收录6篇论文.
      综述性论文1篇. 赵川等人的论文《实用安全两方计算及其在基因组序列比对中的应用》, 总结分析了安全两方计算近年来在实用性方面的主要研究成果, 并重点介绍了实用安全两方计算在基因组序列比对中的研究进展. 作者从安全两方计算的两个主要构造方法(同态加密和混乱电路)出发, 分别给出了较为清晰的发展脉络. 此外, 该文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足, 并分析了未来可能的研究方向.
      特定安全多方计算协议论文3篇. 杜润萌等人的论文《矩阵与增广矩阵秩相等问题的保密计算及应用》, 在半诚实敌手模型下, 设计了矩阵与增广矩阵秩相等判定问题的安全多方计算协议, 并将该协议用于解决保密判断多项式整除、保密判定直线与直线的位置关系等问题. 李占利等人的论文《云环境下多方保密计算最大值、最小值及其统计学应用》首先使用0-1编码方法, 使得保密数据隐藏于所编码的0\,-1 数组中, 然后利用云环境下多密钥NTRU全同态加密算法, 在半诚实敌手模型下, 设计了在云计算环境下解决最大值、最小值计算的安全多方计算协议. 葛雪等人的论文《直方图与饼形图的保密生成协议》, 利用加同态加密算法, 设计了数据求和的安全多方计算协议, 并进一步转化为直方图与饼形图, 该协议也是在半诚实敌手模型下证明安全的.
      安全多方计算应用协议2篇. 朱岩等人的论文《基于安全多方计算的区块链智能合约执行系统》, 提出了基于安全多方计算的智能合约框架、面向线性秘密共享的公平安全多方计算算法设计、以及非阻塞信息传递接口等三方面技术, 保证了智能合约执行中的输入隐私性和计算正确性, 从而增强了区块链中智能合约执行安全. 王启正等人的论文《一种处理隐私保护数据的神经网络》, 利用基于同态加密的安全多方计算技术, 设计了神经网络计算外包协议, 在保障数据隐私性的前提下保留了数据的可计算性.
      安全多方计算是密码学的一个重要研究领域, 它随着公钥密码技术的出现而产生, 经过了长时间的发展. 近年来, 随着安全多方计算协议本身效率的提升, 以及各种分布式应用场景对安全和隐私保护的迫切要求, 安全多方计算协议的研究成为密码学方向最有活力的研究领域之一. 通过本期专栏, 希望读者能够管中窥豹, 见安全多方计算技术最新研究动向之一斑.
专栏综述
实用安全两方计算及其在基因组序列比对中的应用 Hot!
赵川, 赵圣楠, 贾忠田, 张波, 张斌
密码学报. 2019, 6 (2): 194-204. ;  doi: 10.13868/j.cnki.jcr.000295
全文: HTML (1 KB)  PDF (792 KB)  ( 68 )
摘要 ( 93 )

安全两方计算(secure two-party computation)是密码学领域中的一个重要研究方向. 作为安全多方计算中的一个特殊情形, 安全两方计算中参与计算的实体仅为两方. 相比于三方及更多参与方的情况, 安全两方计算不仅在理论研究方面更具挑战性, 在应用研究方面也具有更加广泛的应用场景. 近年来, 安全两方计算在实用性方面的研究取得了飞速发展, 不仅在通用协议构造的效率上取得了重要突破, 而且在涉及数据隐私计算的各个应用领域得到了广泛关注, 比如基因组数据的隐私保护等. 本文介绍了安全两方计算的基本概念、基本工具等基础知识, 简要概述了安全两方计算近年来在实用性方面取得的重要研究成果, 并重点介绍了安全两方计算在基因组序列比对中的应用及其研究进展. 为了更加清晰地介绍相关研究进展, 本文从安全两方计算的两个主要构造方法(即同态加密和混乱电路)出发, 分别给出了基于这两种不同底层工具的研究脉络. 此外, 本文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足, 并分析了未来可能的研究方向.

专栏论文
矩阵与增广矩阵秩相等问题的保密计算及应用 Hot!
杜润萌, 刘旭红, 李顺东, 魏琼
密码学报. 2019, 6 (2): 205-218. ;  doi: 10.13868/j.cnki.jcr.000296
全文: HTML (1 KB)  PDF (677 KB)  ( 61 )
摘要 ( 63 )

安全多方计算作为隐私保护和网络空间安全的关键技术, 是密码学一个重要研究方向, 也是近年来国际密码学界研究的热点. 保密的科学计算是安全多方计算的一个重要分支. 矩阵是现代科技领域必不可少的工具, 在自然科学、工程和社会科学的各个领域都有着重要的应用价值. 矩阵的秩是反映矩阵固有特性的一个重要参数,  科学计算中的许多问题都可以归约到矩阵秩的计算, 许多保密的科学计算问题也都可用矩阵秩的保密计算协议解决. 因此矩阵秩的保密计算是安全多方计算的一个基本问题, 也是一个热点问题, 有着重要的意义.  本文研究保密判定一个矩阵与其增广矩阵的秩是否相等的问题, 在半诚实模型下, 设计了高效的安全多方计算协议, 证明了方案的安全性. 此协议可以作为一个基本建筑模块, 用于构建许多安全多方计算问题的协议. 本文用此协议解决了保密判定直线与直线的位置、保密判定多项式整除等问题. 本文的最后给出了协议的计算复杂性和通信复杂性分析, 并通过实验验证了方案的可行性. 效率分析和实验数据表明所设计的保密计算方案是高效的方案.

云环境下多方保密计算最大值、最小值及其统计学应用 Hot!
李占利, 陈立朝, 陈振华, 刘娅茹
密码学报. 2019, 6 (2): 219-233. ;  doi: 10.13868/j.cnki.jcr.000297
全文: HTML (1 KB)  PDF (503 KB)  ( 64 )
摘要 ( 89 )

安全多方计算是近年来密码学的研究热点, 本文主要研究保密科学计算中最值(最大值、最小值)问题的安全多方计算, 关于该问题现有的解决方案不多, 而且目前尚未出现架构在云计算环境下的解决方案. 针对此问题, 本文首先对保密数据进行0-1 编码, 使得保密数据隐藏于所编码的0-1数组中, 然后利用多密钥NTRU全同态加密算法, 分别设计了在云计算环境下解决最大值、最小值问题的协议, 并且, 在半诚实模型下, 利用模拟范例的方法, 对本文提出协议的安全性进行了证明. 本文分析表明: 在性能方面, 和以往协议相比, 本文提出的的最大值、最小值解决方案, 不仅是首次架构在云计算环境下的解决方案, 而且该方案还可以抗量子攻击; 在效率方面, 由于本文构造的协议都架构在云计算平台上, 这能为用户节省大量的计算成本, 所以本文给出的协议取得了更高的效率. 最后, 本文将设计的两个新协议应用在统计学领域, 解决了一个新问题---多方保密计算极差问题, 该方案简洁安全.

直方图与饼形图的保密生成协议 Hot!
葛雪, 王颖囡, 窦家维
密码学报. 2019, 6 (2): 234-245. ;  doi: 10.13868/j.cnki.jcr.000298
全文: HTML (1 KB)  PDF (560 KB)  ( 64 )
摘要 ( 50 )

在密码学中, 安全多方计算已经成为一个重要的研究方向, 成为国际密码学界研究的热点之一. 由于效率的要求, 安全多方计算需要根据具体问题提出具体的解决方案. 密码学者们已经研究出了许多问题的解决方案, 但更多的安全多方计算问题还有待研究. 保密生成直方图、饼形图的问题就是一个全新的问题, 目前还没有看到这个问题的解决方案. 为了保密地生成直方图与饼形图, 本文首先基于Paillier加法同态加密算法, 并结合一种新的编码方法设计了一个保密生成直方图与饼形图的协议; 然后利用这种编码方法与椭圆曲线加法同态加密算法以及门限加密算法相结合, 设计出保密性更好、计算复杂度与通信复杂度更低的新协议; 最后利用模拟范例对协议进行了安全性分析, 证明了方案对于半诚实参与者是安全的, 并给出了相应的效率分析和实验验证. 本文的协议能够很好地抵抗合谋攻击, 尤其第二个协议可以用于抵抗任意数量的合谋攻击, 因此应用本文所设计的协议或其设计思想, 能够解决许多实际应用问题.

基于安全多方计算的区块链智能合约执行系统 Hot!
朱岩, 宋晓旭, 薛显斌, 秦博涵, 刘国伟
密码学报. 2019, 6 (2): 246-257. ;  doi: 10.13868/j.cnki.jcr.000299
全文: HTML (1 KB)  PDF (845 KB)  ( 105 )
摘要 ( 108 )

智能合约是一种两方或多方缔结的、具有法律效力的可执行计算机协议, 它作为区块链核心技术日益受到重视, 然而如何保证数字资产中隐私信息在交易中的私密性,以及提供智能合约的抗攻击能力仍然是尚待解决的问题. 本文通过提出基于安全多方计算(SMPC)的智能合约框架、面向线性秘密共享的公平SMPC 算法设计、以及非阻塞信息传递接口等三方面技术, 保障了计算节点错误下的安全群组通信, 规范了基于SMPC的智能合约执行流程、语言结构和语法规范, 保证了智能合约执行中的输入隐私性和计算正确性, 从而增强了区块链中智能合约执行安全.

一种处理隐私保护数据的神经网络 Hot!
王启正, 高玲
密码学报. 2019, 6 (2): 258-268. ;  doi: 10.13868/j.cnki.jcr.000300
全文: HTML (1 KB)  PDF (1656 KB)  ( 115 )
摘要 ( 110 )

神经网络是一种重要的数据分类工具, 一个经过良好训练的神经网络可以高效准确的完成对输入数据的分类和预测, 在信息处理、模式识别等方面有着广泛的应用. 目前对神经网络算法的研究, 并在基础上对神经网络的训练, 已成为产业界和学术界关注的热点, 训练良好的神经网络也逐渐成为诸多数据处理企业的重要知识产权. 因此, 当普通用户希望借助神经网络进行数据分类时, 往往需要将数据托管给专业机构, 这时如何保护数据隐私就成为最为重要的问题. 此外, 目前的神经网络算法计算量较大, 无法很好地在计算资源受限的设备上运行. 引入云计算服务提供了一种解决方案, 可以将复杂的神经网络计算任务委托给云, 但同样存在着隐私泄露的风险. 为了解决以上问题, 本文设计了一种基于同态加密的隐私保护神经网络, 使用了同态加密算法对数据进行加密, 并借助同态加、乘的性质对神经网络的运算过程进行重写, 在保障数据隐私性的前提下保留了数据的可计算性. 与以往的隐私保护神经网络相比, 可以更好的适用于复杂的神经网络, 具有更高的安全性.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2019
Vol.6
No.1
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

公钥密码方案构造及安全证明的知识要点和方法论

赵臻, 吴戈, 赖建昌, 蒋芃, 朱斌瑞, 穆怡, 苏西洛, 郭福春
2019, 6(1): 17. [摘要] ( 910 ) PDF (711KB) (1479)
»

Z密码算法设计方案

郑建华, 任盛, 靖青, 宋若虎
2018, 5(6): 590. [摘要] ( 671 ) PDF (5714KB) (1689)
»

区块链技术专刊序言(中英文)

冯登国,欧阳永贵
2018, 5(5): 457. [摘要] ( 639 ) PDF (112KB) (744)
»

基于区块链技术的高校成绩管理系统

孙韵秋, 王启春
2018, 5(5): 578. [摘要] ( 524 ) PDF (9005KB) (3527)
»

区块链理论研究进展

单进勇, 高胜
2018, 5(5): 500. [摘要] ( 515 ) PDF (1237KB) (1248)
»

区块链安全研究综述

斯雪明, 徐蜜雪, 苑超
2018, 5(5): 469. [摘要] ( 502 ) PDF (2061KB) (1118)
»

轻量级分组密码算法 GIFT 的差分分析

赵静远, 徐松艳, 张子剑, 董晓阳, 李铮
2018, 5(4): 343. [摘要] ( 449 ) PDF (894KB) (766)
»

比特币挖矿攻击研究

韩健, 邹静, 蒋瀚, 徐秋亮
2018, 5(5): 483. [摘要] ( 401 ) PDF (3452KB) (930)
»

用经典计算机模拟量子计算机

范洪强, 胡滨, 袁征
2018, 5(3): 261. [摘要] ( 352 ) PDF (808KB) (567)
»

侧信道分析实用案例概述

王安, 葛婧, 商宁, 张帆, 张国双
2018, 5(4): 398. [摘要] ( 340 ) PDF (7618KB) (655)
»

基于云的RFID相互认证协议

陈萌萌, 董庆宽, 李璐璐
2018, 5(3): 241. [摘要] ( 334 ) PDF (709KB) (560)
»

一种清算结算区块链设计

王志鹏, 伍前红
2018, 5(5): 545. [摘要] ( 306 ) PDF (1464KB) (654)
»

可更改区块链技术研究

李佩丽, 徐海霞, 马添军, 穆永恒
2018, 5(5): 509. [摘要] ( 297 ) PDF (1013KB) (594)
»

基于区块链的公平多方不可否认协议

苑博奥, 刘军, 李戈
2018, 5(5): 555. [摘要] ( 286 ) PDF (2471KB) (601)
»

椭圆曲线密码专栏序言(中英文)

徐茂智
2018, 5(3): 300. [摘要] ( 284 ) PDF (257KB) (398)
»

基于Borromean 环签名的隐私数据认证方案

张凡, 黄念念, 高胜
2018, 5(5): 537. [摘要] ( 283 ) PDF (628KB) (549)
»

从有限域到椭圆曲线上的编码映射构造与应用综述

何晓阳, 于伟, 王鲲鹏
2018, 5(3): 314. [摘要] ( 277 ) PDF (610KB) (496)
»

改进的基于证书条件代理重加密方案

徐洁如, 陈克非, 沈忠华, 徐晓栋, 刘艳
2018, 5(4): 358. [摘要] ( 274 ) PDF (992KB) (546)
»

一个高传输效率的多值拜占庭共识方案

郭兵勇, 李新宇
2018, 5(5): 528. [摘要] ( 269 ) PDF (492KB) (397)
»

基于超奇异同源的鉴别方案

林齐平 高胜
2018, 5(5): 515. [摘要] ( 268 ) PDF (499KB) (335)
»

一种抗侧信道攻击的SIS格签名实现方案

李子臣, 孙亚飞, 杨亚涛, 张卷美, 杨薇, 梁斓
2018, 5(3): 248. [摘要] ( 257 ) PDF (837KB) (321)
»

侧信道分析专栏序言 (中英文)

白国强, 王安
2018, 5(4): 382. [摘要] ( 256 ) PDF (387KB) (270)
»

基于区块链的高效公平多方合同签署协议

高莹, 吴进喜
2018, 5(5): 567. [摘要] ( 250 ) PDF (1387KB) (431)
»

无可信第三方的加密重复数据安全删除方法

张曙光, 咸鹤群, 王利明, 刘红燕, 侯瑞涛
2018, 5(3): 296. [摘要] ( 246 ) PDF (3018KB) (277)
»

特征 p 椭圆曲线上 p-群的离散对数问题

朱玉清, 庄金成, 于伟, 林东岱
2018, 5(4): 375. [摘要] ( 243 ) PDF (597KB) (254)
»

二元域上椭圆曲线的 Weierstrass 形式到 Edwards 形式的转换算法

张婧炜, 赵昌安
2018, 5(3): 323. [摘要] ( 242 ) PDF (499KB) (311)
»

对称三进制编码的同态加密算术运算研究

傅海军, 蔡斌, 向宏, 桑军
2018, 5(3): 270. [摘要] ( 229 ) PDF (658KB) (263)
»

一种 AES 随机变换掩码方案及抗 DPA 分析

李浪, 欧雨, 邹祎
2018, 5(4): 454. [摘要] ( 229 ) PDF (3273KB) (325)
»

博弈论在区块链中的应用研究

宋丽华, 李涛, 王伊蕾
2019, 6(1): 111. [摘要] ( 228 ) PDF (4274KB) (734)
»

8 轮 Kiasu-BC 的多重不可能差分攻击

蒋梓龙, 金晨辉
2018, 5(4): 367. [摘要] ( 226 ) PDF (2208KB) (238)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 2452 ) PDF (678KB) (8532)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1787 ) PDF (769KB) (8332)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1022 ) PDF (401KB) (6468)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1134 ) PDF (333KB) (5946)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1058 ) PDF (1519KB) (4682)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1101 ) PDF (447KB) (4285)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1441 ) PDF (1051KB) (4270)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1085 ) PDF (866KB) (4190)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1437 ) PDF (1282KB) (3986)
»

基于彩虹表的时间-存储折中攻击改进算法

郑中翔, 吉庆兵, 于红波
2014, 1(1): 110. [摘要] ( 1132 ) PDF (778KB) (3696)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 召回通知
· 中国密码学会推荐学术刊物和国际会议目录(2018年)
· 《密码学报》目次和封面
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司