Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2018年第5 卷第3期
本期推荐文章 More»   
· 基于云的RFID相互认证协议——陈萌萌, 董庆宽, 李璐璐
· 一种抗侧信道攻击的SIS格签名实现方案——李子臣, 孙亚飞, 杨亚涛, 张卷美, 杨薇, 梁斓
· 用经典计算机模拟量子计算机——范洪强, 胡滨, 袁征
· 对称三进制编码的同态加密算术运算研究——傅海军, 蔡斌, 向宏, 桑军
· 一种基于相似搜索平衡二叉树的多关键词排序密文检索方案——陈兰香, 陈振朝
· 无可信第三方的加密重复数据安全删除方法——张曙光, 咸鹤群, 王利明, 刘红燕, 侯瑞涛
· 椭圆曲线密码专栏序言(中英文)——徐茂智
· 从有限域到椭圆曲线上的编码映射构造与应用综述——何晓阳, 于伟, 王鲲鹏
· 二元域上椭圆曲线的 Weierstrass 形式到 Edwards 形式的转换算法——张婧炜, 赵昌安
· 构造Menezes-128安全强度的最优配对——张猛, 王申, 郭兆中
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2018, 5 (3)   Published: 2018-06-22
选择 | 合并摘要
学术论文
基于云的RFID相互认证协议 Hot!
陈萌萌, 董庆宽, 李璐璐
密码学报. 2018, 5 (3): 231-241. ;  doi: 10.13868/j.cnki.jcr.000234
全文: HTML (1 KB)  PDF (709 KB)  ( 103 )
摘要 ( 100 )

随着物联网及云计算的发展, 大量物品依靠RFID技术接入互联网. 基于云的RFID系统采用按需租用云数据库的方式, 可以降低系统维护成本, 较好的适应了中小企业的需要, 因而得到广泛的关注. 然而, 在基于云的RFID系统中, 安全和隐私问题更为严重, 阅读器和云数据库之间的链路不再安全, 标签身份以及RFID数据的隐私都不能暴露给云服务提供商. 本文提出了一种基于云的RFID 相互认证协议, 该协议基于Hash函数设计, 既实现了阅读器对标签的认证, 也实现了标签对阅读器的认证, 同时保障了阅读器和云数据库之间数据传输的安全性, 还可以保护阅读器的匿名性, 降低标签的计算复杂度. 安全性分析表明, 该协议满足不可追踪性、前向安全性、抗重放攻击、抗去同步化攻击、抗拒绝服务攻击等安全特性. BAN 逻辑的形式化分析进一步表明该协议满足相互认证性, 且可以抵抗重放攻击, 同时, 本文对其他几个安全特性进行了分析证明. 与其他几个基于云的方案比较, 该方案在标签计算量以及整个协议的通信量上有较好的性能优势.

一种抗侧信道攻击的SIS格签名实现方案 Hot!
李子臣, 孙亚飞, 杨亚涛, 张卷美, 杨薇, 梁斓
密码学报. 2018, 5 (3): 242-248. ;  doi: 10.13868/j.cnki.jcr.000235
全文: HTML (1 KB)  PDF (837 KB)  ( 82 )
摘要 ( 73 )

随着量子计算机的出现, 传统的数字签名方案面临量子攻击, 研究与设计能够抵抗量子计算机的数字签名算法是目前的研究热点. 在密码算法的实际运行过程中, 也时常面临侧信道攻击的风险. 在设计安全高效的密码算法时, 需要综合考虑多方面安全因素. 格密码理论是后量子算法中的典型代表, 基于格密码理论的数字签名算法能够在量子环境下安全运行, 但在实际运行过程中, 仍面临一阶能量攻击、计时攻击等侧信道攻击的威胁. 为保证基于格密码理论的数字签名算法具备抵抗侧信道攻击的能力, 本文提出一种能够抵抗侧信道攻击的SIS格签名实现方案. 通过设置高斯取样参数, 并对取样样本进行随机分割, 扩大了取样范围, 能够有效的抵抗Cache攻击; 对签名过程中的私钥进行随机分割, 实现对密钥的掩码操作, 能够有效的抵抗一阶差分能量攻击. 本文所提SIS签名实现方案所基于的困难问题是随机预言模型下可证明安全的, 能够同时防御Cache攻击和一阶差分能量攻击, 保证了密钥的安全性.

用经典计算机模拟量子计算机 Hot!
范洪强, 胡滨, 袁征
密码学报. 2018, 5 (3): 249-261. ;  doi: 10.13868/j.cnki.jcr.000236
全文: HTML (1 KB)  PDF (808 KB)  ( 137 )
摘要 ( 88 )

基于量子态的纠缠和叠加特性, 量子计算机具有强大的并行运算能力, 在某些数学问题上可为经典计算机所不能. 自Shor算法提出以来, 因其一经应用即可对现行主流公钥密码体制构成实际威胁, 量子计算机的研究受到了广泛关注. 本文分析量子计算机与经典计算机的差异, 给出在经典计算机上模拟量子叠加态和量子纠缠特性以及施加多量子门的方法, 并使用面向对象的架构编写模拟量子计算机的量子状态、量子门等主体模块,并为研究人员预留了设定不同退相干过程的接口. 为了方便基于模拟量子计算机的量子软件开发, 本文设计了涵盖量子线路设计、运行结果可视化、统计、存储等功能的人机交互界面. 同时, 在文章的最后一部分用本文开发的软件做了几个较为经典的量子计算方面的实验, 给出实验结果, 并结合量子计算的原理对实验结果进行分析, 加深读者对量子计算的理解.

对称三进制编码的同态加密算术运算研究 Hot!
傅海军, 蔡斌, 向宏, 桑军
密码学报. 2018, 5 (3): 262-270. ;  doi: 10.13868/j.cnki.jcr.000237
全文: HTML (1 KB)  PDF (658 KB)  ( 51 )
摘要 ( 58 )

全同态加密可以在不泄露明文信息的情况下, 支持对密文的任意函数运算并在解密后得到与在明文上执行相应运算一致的结果. 全同态加密应用需要先通过编码将待处理的数据编码为明文串, 然后将编码得到的明文同态加密为密文并进行密文上的函数运算, 再将运算得到的密文进行同态解密, 最后将解密结果解码为应用中的数据类型. 不同的编码方案对全同态加密应用的效率有较大的影响. 本文将对称三进制编码方法应用于全同态加密应用, 设计了整数的对称三进制编码算术运算方法. 同时, 分析了对称三进制编码下的整数加法、整数减法和整数乘法的位乘法深度. 设计的整数对称三进制编码算术运算不需要对编码设置符号位, 并且按照减少位乘法运算次数和深度的原则对运算过程进行了优化. 最后, 利用HElib库实现了整数的对称三进制编码下10 个比特位的同态加法、同态减法和同态乘法的算术运算, 计算期间不需要Bootstrapping 过程. 实验结果表明, 整数在对称三进制编码下的同态算术运算效率优于二进制编码.

一种基于相似搜索平衡二叉树的多关键词排序密文检索方案 Hot!
陈兰香, 陈振朝
密码学报. 2018, 5 (3): 271-285. ;  doi: 10.13868/j.cnki.jcr.000238
全文: HTML (1 KB)  PDF (3506 KB)  ( 38 )
摘要 ( 48 )

云存储使用户可以将其敏感数据外包存储到云服务器上, 从而方便数据管理. 然而数据存储在第三方服务器后, 用户对其不再完全可控, 从而对其数据隐私的保护则显得极其重要. 所以, 用户通常会先对其数据进行加密处理, 再存储到云服务器上, 从而保证数据的私密性. 但是数据加密后, 用户需要查询相关文件时, 对密文数据的检索就是一个迫切需要解决的问题. 因此, 本文提出一个密文云存储环境下的基于相似搜索平衡二叉树的支持排序的多关键词检索方案(similar multi-keyword ranked searchable scheme, SMRSS). 其核心思想是在构建索引时, 对文档集中的每一个文档进行预处理, 将每个文档相似度最高的Top-k个文档进行汇集处理, 构造出对应的相似搜索平衡二叉树, 从而在进行搜索时可以以最快的速度获取Top-k个相似度最高的文档. 同时, 本文方案利用向量空间模型、TF-IDF加权统计方法来构建索引, 并利用欧式距离来确定相似文档以提高对平衡二叉树的搜索效率. 由于本文方案的索引结构是基于平衡二叉树, 所以可以实现亚线性的搜索时间复杂度. 从理论分析及实验结果可以得知, 与 EDMRS 方案相比, SMRSS方案在保证检索准确度和安全性的前提下, 极大地提高了检索效率.

无可信第三方的加密重复数据安全删除方法 Hot!
张曙光, 咸鹤群, 王利明, 刘红燕, 侯瑞涛
密码学报. 2018, 5 (3): 286-296. ;  doi: 10.13868/j.cnki.jcr.000239
全文: HTML (1 KB)  PDF (3018 KB)  ( 49 )
摘要 ( 61 )

重复数据删除已广泛应用在公共云服务中, 该技术指相同的数据副本只在云服务器存储一次, 若有相同副本出现, 则云服务器为上传者创建访问该数据副本的链接. 数据的哈希值相同则证明数据相同, 这使得明文数据重复删除较为简单. 然而多数用户为保护数据隐私, 通常选择使用私有密钥对数据加密, 然后外包至云服务器. 由于用户密钥多样化, 导致相同明文被加密为不同密文, 云服务器无法执行重复数据删除. 现存解决方案多数依赖于第三方服务器, 导致方案的安全性与执行效率较低. 提出一种无需可信第三方的重复数据删除方案. 使用口令认证密钥交换协议与双线性映射构建加密数据冗余性识别算法, 安全验证不同加密数据是否源自相同明文数据. 采用同态加密算法设计加密密钥传递算法, 初识上传者能够通过云服务器将加密密钥安全传递至后继上传者. 持有相同数据的用户能够获取相同加密密钥, 使云服务器能够实现加密数据重复删除. 安全性分析与性能评估体现本文方案拥有较高的安全性与执行效率.

专栏序言
椭圆曲线密码专栏序言(中英文) Hot!
徐茂智
密码学报. 2018, 5 (3): 297-300. ;  doi: 10.13868/j.cnki.jcr.000240
全文: HTML (1 KB)  PDF (257 KB)  ( 112 )
摘要 ( 84 )

椭圆曲线是一个有着优美性质和丰富内涵的数学对象, 其理论研究集数论、代数、几何和复变函数论于一体, 十分艰深. 而其在密码学方面的应用, 则在最近几十年变得越来越重要.

自从1976年Diffie和Hellman提出了公钥密码体制的思想后, 人们提出了大量公钥密码体制的实现方案, 所有这些方案的安全性都是基于求解某个数学难题. 1985 年, Koblitz和 Miller 各自独立的将有限域上的椭圆曲线用于设计公钥密码系统, 自那以后, 常见的公钥密码体制按所基于的数学难题分类, 大体有三种:
(1)基于大数分解问题, 如RSA体制等;
(2) 基于有限域上离散对数问题, 如EIGamal加密体制和签名方案, Diffie-Hellman密钥交换方案, Schnorr签名方案等;
(3) 基于椭圆曲线离散对数问题, 如椭圆曲线型Diffie-Hellman密钥交换方案, 椭圆曲线数字签名算法, 椭圆曲线型Schnorr签名方案等.
 
随着公钥密码的极大流行, 人们对这些数学问题产生了浓厚兴趣, 并发展出很多重要算法. 目前, 前两类问题均已有了亚指数时间算法(数域筛法), 这就使得RSA 和Diffie-Hellman等密码系统慢慢变得脆弱, 只能依靠增大模数或有限域的大小来保证安全性, 目前一般使用1024 比特或2048比特大小的密钥. 然而, 对一般情形下的椭圆曲线离散对数问题, 却依然进展甚微, 这就使得它具有单位比特最高强度的安全性, 如160 bit的椭圆曲线密码系统与1024 bit RSA或Diffie-Hellman等密码系统具有相同的安全强度, 210比特与2048比特相当, 而且其参数规模随强度的增加增长速率更小, 椭圆曲线密码体制的优势充分体现出来.

随着椭圆曲线密码被大量地应用, 对于它的研究也十分活跃, 椭圆曲线密码学已经成为学术界中热门的研究领域, 这也大大丰富了算法数论, 公钥密码
理论甚至是基础数学理论的研究.

2000年, Joux使用超奇异椭圆曲线上的Weil对或Tate对实现了三方一轮密钥交换协议. Joux的工作打开了一片新天地, 同时双线性对也引起了密码学家们的极大兴趣. 后面若干年里, 基于双线性对, 构建了很多重要的密码体制. 这方面最大的成就是Sakai, Ohgishi和 Kasahara, Boneh 和 Franklin发明了基于身份的加密体制, 从而解决了Shamir在1984年提出的问题. 其它重要成就包括基于身份的签名、短签名体制、小密文的广播加密、零知识证明等, 取得成果之多堪称密码学研究领域的奇迹. 因为有实际使用价值的双线性对均是定义在有限域上椭圆曲线的Weil对、Tate对及其变种, 所以这种基于配对的密码也可看做椭圆曲线在密码学中的重要应用.

在本期``椭圆曲线密码专栏''中, 我们刊登了3篇文章, 涉及到椭圆曲线密码学的3个研究方向, 均具有很好的实际应用价值.
首先是从有限域到椭圆曲线的确定多项式时间的编码映射问题. 该问题在实际应用中是很常见的, 比如很多椭圆曲线密码系统都需要调用一个到椭圆曲线上的散列函数, 那么该散列函数代入密码系统后, 安全性能否得到继承?这时就需要构造从比特串到椭圆曲线的与随机谕言不可区分的散列函数; 还有通过精心设计的编码单射, 可规避网络监测. 该问题的研究成果已经非常丰富, 何晓阳等人就在其中做了不少工作. 本期他们的文章《从有限域到椭圆曲线上的编码映射构造与应用综述》针对该问题做了很好的综述, 并指出值得进一步研究到超椭圆曲线的编码映射.
其次是椭圆曲线方程的转换问题. 椭圆曲线具有多种代数方程表现形式, 例如Weierstrass形式, Edwards形式等. 与经典的Weierstrass形式相比, Edwards形式在计算效率和安全方面更有优势. 而在实际中, 将二元域上椭圆曲线的 Edwards 形式转换为 Weierstrass 形式是较容易, 但反过来却并不直接. 张婧炜和赵昌安的文章《二元域上椭圆曲线的 Weierstrass 形式到 Edwards 形式的转换算法》构造了二元域上具有确定多项式时间复杂度的Weierstrass 形式与Edwards形式的双有理变换算法, 不依赖于任何条件, 且只需要很小计算量. 该成果的意义是在椭圆曲线密码算法的具体实现中, 可视情况方便进行Weierstrass 形式与Edwards形式的转换, 从而充分利用Edwards 形式的各种优势, 使得算法实现过程更高效和安全.
最后是基于配对的密码体制的构造. 该领域有两个紧密联系的问题: 一是如何构造配对友好椭圆曲线, 二是如何提高椭圆曲线上双线性对计算效率和灵活性. 张猛等人在之前工作中已系统研究过配对友好椭圆曲线的构造, 并发现了新的有实用价值的配对友好椭圆曲线族, 本期文章《构造Menezes-128 安全强度的最优配对》在该基础上继续研究最优配对的构造. 首先指出随着有限域上离散对数求解能力的提高, 传统的 AES-128 安全强度应逐渐被Menezes-128安全强度替代. 比如经常使用的BN曲线, 参数为$k=12$、$ \rho=1$, 虽满足AES-128 安全强度, 却不满足Menezes-128安全强度. 接着, 使用作者发现的$k=12$、$ \rho=1.5$的配对友好椭圆曲线族, 综合利用格算法、6次扭映射、Frobenius映射等手段, 构造了满足Menezes-128安全强度的最优配对, 该配对为目前基于配对的密码应用提供了新的选择.
希望本期专栏能起到抛砖引玉的作用, 让越来越多的人对椭圆曲线密码感兴趣, 并积极投身于对椭圆曲线密码的研究中.
专栏综述
从有限域到椭圆曲线上的编码映射构造与应用综述 Hot!
何晓阳, 于伟, 王鲲鹏
密码学报. 2018, 5 (3): 301-314. ;  doi: 10.13868/j.cnki.jcr.000241
全文: HTML (1 KB)  PDF (610 KB)  ( 52 )
摘要 ( 71 )

本文总结了从有限域$\fq$到椭圆曲线$E(\fq)$的, 花费确定性多项式时间的编码映射. 该类编码映射的用途大致可分为两种: 1. 从它们出发, 构造从比特串到椭圆曲线上有理点的, 与随机谕言不可区分的散列函数. 这样的散列函数在多种密码学协议中都有应用, 如基于身份的密码体制可以利用这些散列函数, 高效地生成公钥. 2. 对编码映射的定义域加以限制, 可以实现从$\fq$的一个较大的子集到椭圆曲线上有理点的单射编码. 此单射编码是可以高效求逆的, 因而该椭圆曲线上的有理点可以用比特串表示, 并且当有理点在曲线上均匀分布时, 用来表示它们的比特串是与均匀分布不可区分的. 利用这一表示, 可以将一批需要在不同用户间交换椭圆曲线上点的密码协议改进为通过交换随机比特串实现通信的协议, 从而成功地规避网络监测. 编码映射的实现, 有多种方式: 当$q\equiv 3\pmod 4$ 时, SWU 算法及其变体可用来构造编码映射; 当$q\equiv 2\pmod 3$ 时, 通过~Icart~ 算法及其变体亦可构造相应的编码映射. 这些映射的时间复杂度都是$\mathcal{O}(\log^3q).$ 此外, 我们总结了从有限域到超椭圆曲线的编码映射.

专栏论文
二元域上椭圆曲线的 Weierstrass 形式到 Edwards 形式的转换算法 Hot!
张婧炜, 赵昌安
密码学报. 2018, 5 (3): 315-323. ;  doi: 10.13868/j.cnki.jcr.000242
全文: HTML (1 KB)  PDF (499 KB)  ( 86 )
摘要 ( 55 )

有限域上的椭圆曲线在公钥密码学中获得诸多应用, 比如椭圆曲线密码系统、基于身份的加密体制和基于同种的Diffie-Hellman密钥交换等等.  椭圆曲线具有多种代数方程表现形式, 例如Weierstrass 形式、Edwards形式、Huff形式和Hessian形式等. 椭圆曲线的不同代数表达式在应用实现时有不同优势. 与经典的Weierstrass形式相比, Edwards 形式从计算效率和安全角度来说具有更多优势. 故而近年来不少研究工作专注于Edwards形式的椭圆曲线.  但传统椭圆曲线密码系统的标准参数均在Weierstrass形式下给出的,  不便于工程人员在Edwards形式下做算法实现. 本文的主要贡献是给出将二元域上椭圆曲线的Weierstrass形式到Edwards形式的转换算法. 转换过程主要利用了Shallue-Woestijne 算法和半分有理点算法, 与已有结果相比, 我们新提出的算法不依赖于任何条件并具有确定性多项式时间复杂度.实际上新的算法只需要很少的计算量. 另外, 我们还在附录中给出相应的例子以详细说明从Weierstrass 形式到Edwards形式的转换过程.

构造Menezes-128安全强度的最优配对 Hot!
张猛, 王申, 郭兆中
密码学报. 2018, 5 (3): 324-334. ;  doi: 10.13868/j.cnki.jcr.000243
全文: HTML (1 KB)  PDF (564 KB)  ( 40 )
摘要 ( 50 )

双线性对是密码学中的重要工具, 基于它, 构建了很多重要的密码体制, 如基于身份的加密、基于身份的签名、三方一轮密钥协商等, 取得成果之多堪称密码学研究领域的奇迹. 这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数的难解性上. 近年来,  随着有限域上离散对数求解能力的提高, 某些安全标准已不再适用, 比如传统的AES-128安全强度应逐渐被Menezes-128 安全强度替代. 本文首先分析了Menezes-128取代AES-128安全强度的必要性, 然后根据实际应用中配对构造和计算的步骤, 研究了适合Menezes-128安全强度的最优配对的构造与实现. 利用我们新发现的$k=12$、$ \rho=1.5$ 的配对友好椭圆曲线族, 综合利用格算法、6次扭映射、Frobenius映射等手段, 构造出目前最适配Menezes-128安全强度的最优配对, 它将为基于配对的密码应用提供新的选择.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2018
Vol.5
No.1 No.2
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

同态加密专栏序言

陈克非, 蒋林智
2017, 4(6): 560. [摘要] ( 589 ) PDF (351KB) (1347)
»

(全)同态加密在基于密文计算模型中的应用

蒋林智, 许春香, 王晓芳, 陈克非, 王保仓
2017, 4(6): 610. [摘要] ( 578 ) PDF (5733KB) (1371)
»

轻量级分组密码算法ESF的相关密钥差分分析

尹军, 宋健, 曾光, 马传贵
2017, 4(4): 344. [摘要] ( 477 ) PDF (2109KB) (905)
»

基于区块链的密钥更新和可信定位系统

李大伟, 刘建伟, 关振宇, 秦煜瑶, 伍前红
2018, 5(1): 42. [摘要] ( 377 ) PDF (1140KB) (613)
»

格上高效的基于身份的环签名体制

贾小英, 何德彪, 许芷岩, 刘芹
2017, 4(4): 404. [摘要] ( 375 ) PDF (1576KB) (604)
»

后量子密码专栏序言

郁昱
2017, 4(5): 473. [摘要] ( 371 ) PDF (140KB) (776)
»

ZUC-256 流密码算法

ZUC 算法研制组
2018, 5(2): 179. [摘要] ( 352 ) PDF (1448KB) (361)
»

一种基于SRAM PUF的安全双向认证协议

刘丹,郭丽敏,俞军,王立辉,单伟君
2017, 4(4): 371. [摘要] ( 335 ) PDF (11607KB) (720)
»

认证加密算法研究进展

吴文玲
2018, 5(1): 82. [摘要] ( 330 ) PDF (331KB) (588)
»

基于格的后量子密钥交换研究

刘亚敏, 李祥学, 刘晗林
2017, 4(5): 497. [摘要] ( 322 ) PDF (548KB) (617)
»

全同态加密研究

李增鹏, 马春光, 周红生
2017, 4(6): 578. [摘要] ( 303 ) PDF (746KB) (584)
»

密码服务API通用可组合框架

徐开勇, 袁庆军, 谭磊, 陆思奇
2017, 4(4): 412. [摘要] ( 294 ) PDF (2138KB) (502)
»

矩阵乘积的高效可验证安全外包计算

武朵朵,来齐齐,杨波
2017, 4(4): 332. [摘要] ( 294 ) PDF (1314KB) (601)
»

保序加密技术研究与进展

郭晶晶, 苗美霞, 王剑锋
2018, 5(2): 195. [摘要] ( 283 ) PDF (1226KB) (280)
»

基于格的哈希证明系统的构造综述

来齐齐, 杨波, 禹勇, 陈原, 顾小勇
2017, 4(5): 484. [摘要] ( 273 ) PDF (1015KB) (545)
»

GL(4,F2)上4*4轻量级MDS矩阵分析

蔡彩玲,唐春明,余玉银,高隆,赖媛
2017, 4(4): 383. [摘要] ( 261 ) PDF (1362KB) (452)
»

轻量杂凑函数LHash快速软件实现

郎欢, 张蕾, 吴文玲
2017, 4(4): 359. [摘要] ( 254 ) PDF (22838KB) (388)
»

轻量级分组密码PRINCE算法的Biclique分析

袁征, 彭真
2017, 4(6): 527. [摘要] ( 245 ) PDF (3937KB) (370)
»

数据安全与隐私保护专栏序言

马建峰, 陈晓峰
2018, 5(2): 181. [摘要] ( 240 ) PDF (344KB) (208)
»

针对诱骗态量子密钥分发方案的PNS攻击研究

李宏欣, 迟洋广, 韩宇, 闫宝, 王伟
2018, 5(1): 12. [摘要] ( 239 ) PDF (4140KB) (406)
»

缩减轮数的Keccak区分器攻击

刘新光, 周界, 于红波
2017, 4(5): 446. [摘要] ( 230 ) PDF (1911KB) (325)
»

一种基于格签名算法的数字证书方案

李子臣, 梁斓, 孙亚飞
2018, 5(1): 20. [摘要] ( 227 ) PDF (1229KB) (315)
»

相关随机分析线性子空间的伪适应性零知识证明

刘金会, 禹勇, 杨波, 吴万青
2018, 5(2): 110. [摘要] ( 226 ) PDF (1518KB) (270)
»

单能量迹线水平分析及其延伸性分析

张翌维, 王宇建, 唐有, 张亮亮
2017, 4(4): 391. [摘要] ( 224 ) PDF (18574KB) (281)
»

一种高效的同态加密方案及其应用

杨浩淼, 金保隆, 陈 诚, 吴新沿
2017, 4(6): 619. [摘要] ( 218 ) PDF (1074KB) (312)
»

认证加密算法专栏序言

胡磊
2018, 5(1): 69. [摘要] ( 208 ) PDF (121KB) (270)
»

适用于移动客户端——多服务器环境的用户认证与密钥协商协议

刘波, 周雨阳, 胡飞, 李发根
2018, 5(2): 125. [摘要] ( 202 ) PDF (2952KB) (253)
»

无条件安全的公平秘密共享方案

张本慧, 解晓娟, 唐元生
2017, 4(6): 544. [摘要] ( 192 ) PDF (766KB) (273)
»

一种新型抗功耗分析的电流平坦化电路有效性研究

顾勇, 王晨旭, 周童, 管旭光, 罗敏
2017, 4(5): 471. [摘要] ( 191 ) PDF (4689KB) (201)
»

减轮Fruit算法的Cube攻击

孙移盛
2017, 4(6): 536. [摘要] ( 182 ) PDF (485KB) (249)
Journal of Cryptologic Research
 下载排行
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1471 ) PDF (769KB) (6852)
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 1965 ) PDF (678KB) (6743)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 824 ) PDF (401KB) (5138)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 901 ) PDF (333KB) (4677)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 852 ) PDF (1519KB) (3800)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 827 ) PDF (447KB) (3464)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 888 ) PDF (866KB) (3437)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1127 ) PDF (1051KB) (3275)
»

基于彩虹表的时间-存储折中攻击改进算法

郑中翔, 吉庆兵, 于红波
2014, 1(1): 110. [摘要] ( 912 ) PDF (778KB) (2968)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1031 ) PDF (1282KB) (2834)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 密码科学技术国家重点实验室2018年开放课题发布
· 2018年全国电子认证技术交流大会征文通知
· 《密码学报》“区块链技术”专刊征稿启事
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司