密码学报
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2018年第5 卷第6期
本期推荐文章 More»   
· Z密码算法设计方案——郑建华, 任盛, 靖青, 宋若虎
· 圈个数为 2 的非奇异移位寄存器的研究——周琮伟, 关杰
· 一个基于混淆电路的选择性公开可验证外包计算方案——杨海宁, 秦静, 孙加萌, 朱斌瑞
· 对 RC4 算法的明文恢复算法研究——徐蜜雪, 斯雪明, 苑超
· 基于 Polar 码的 Niederreiter 公钥密码体制——杨超, 肖东亮, 顾珍珍, 储汪兵
· SPECK 系列算法不可能差分特征的分析——李明明, 郭建胜, 崔竞一, 徐林宏
· 一种 SM4 算法 S 盒的门限实现方案——李新超, 钟卫东, 张帅伟, 杨晓元
· 对两个 SM4 白盒方案的分析——潘文伦, 秦体红, 贾音, 张立廷
· 口令中的热词发现与分析——颜锐荣, 陈虎
· 4 × 4 形式化 MDS 矩阵的构造与应用——张诗怡, 王永娟, 王磊,王涛
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2018, 5 (6)   Published: 2018-12-07
选择 | 合并摘要
学术论文
Z密码算法设计方案 Hot!
郑建华, 任盛, 靖青, 宋若虎
密码学报. 2018, 5 (6): 579-590. ;  doi: 10.13868/j.cnki.jcr.000267
全文: HTML (1 KB)  PDF (5714 KB)  ( 1131 )
摘要 ( 452 )

本文面向移动互联的安全需求、为移动环境下手持终端设备的身份认证和会话密钥协商, 设计提出了Z密码算法体制. 它采用用户密钥与算法深度融合的设计思路, 与传统的分组密码设计强调算法标准化、密钥保密的保密思想不同, Z密码算法通过密钥与算法融合的可变密码逻辑, 保证不同用户之间的密码算法的逻辑结构都不相同. 逻辑不同不仅指所使用密码参数的不同, 而是采用不同层次结构、不同运算、不同部件、不同数据流向, 从而保证所有用户采用了互不相同的密码算法. 在攻击者看来, 好像是每个用户都采用了一个专门为自己设计使用的密码算法, 可称为``一人一算法'', 极大提高了系统的安全性. 针对Z算法体制的这个特点, 设计时提出并充分考虑了实例安全、系统安全、距离安全等安全需求, 这些概念是对传统分组密码算法安全要求的推广和延伸. 使用时, 可依据密码协议定期或不定期更新用户的算法实例. 另外, Z 算法体制中对用户提供的加密算法, 是各不相同的执行代码, 适宜于软件实现, 便于管理更新.

圈个数为 2 的非奇异移位寄存器的研究 Hot!
周琮伟, 关杰
密码学报. 2018, 5 (6): 591-598. ;  doi: 10.13868/j.cnki.jcr.000268
全文: HTML (1 KB)  PDF (485 KB)  ( 96 )
摘要 ( 69 )

非奇异移位寄存器是一类广泛应用于通信和密码算法中的寄存器. 圈结构是用来刻画非奇异移位寄存器状态图的一种常用的表述方式, 即该寄存器可以生成多少个圈以及每个圈的圈长是多少; 非奇异移位寄存器的圈个数分布问题是指含有确定圈个数的非奇异移位寄存器的计数问题. 上个世纪八十年代, 国内外学者解决了线性和极个别非线性移位寄存器的圈结构, 在圈个数分布问题上, 目前仅能确定圈个数为1的非奇异移位寄存器的个数, 即生成序列为$M$序列的个数, 对于其余非奇异移位寄存器的圈个数分布问题极少有研究结果. 本文对圈个数为2的非奇异移位寄存器的个数问题进行了研究, 将此问题转化为$M$序列状态圈中赋值点个数的确定问题, 据此提出了圈个数为2的非奇异移位寄存器个数的两个约束条件; 基于赋值点分类和等分圈的个数给出了$M$ 序列状态圈新的结构属性规律; 基于$m$序列构造了一类圈个数为2的非奇异移位寄存器; 给出了非奇异移位寄存器圈个数与小项个数的关系, 及其与$M$序列反馈函数小项重量分布的联系.

一个基于混淆电路的选择性公开可验证外包计算方案 Hot!
杨海宁, 秦静, 孙加萌, 朱斌瑞
密码学报. 2018, 5 (6): 599-611. ;  doi: 10.13868/j.cnki.jcr.000269
全文: HTML (1 KB)  PDF (769 KB)  ( 81 )
摘要 ( 71 )

由于分析和处理数据对计算能力的要求越来越高, 用户更多地选择将自己复杂的计算任务外包给服务器. 本文研究了双服务器多用户场景下的外包计算, 计算能力较弱的用户把他们的数据 $(x_1, \cdots,x_n)$ 作为函数 $f$ 的输入, 将计算 $ f(x_1,\cdots,x_n) $ 的工作外包给两个不合谋的服务器 $S_1$ 和 $S_2$,  $S_2$ 计算并返回结果,  $S_1$ 使用指定用户的公钥执行加密操作为指定用户提供一个验证最终结果正确的证明. 与已有的方案相比,本文方案满足选择性公开可验证性, 即只有指定的用户可以使用自己的私钥验证返回结果是否正确并获得正确的结果, 从而可以有效地防止敏感性数据信息被权限之外的人获知; 还提高了用户的效率, 并且不需要用户间和服务器间进行交互; 此外, 在某个服务器存在恶意行为的情形下本文方案满足所定义的隐私性和可靠性. 本文方案可以避免在云环境中因信息泄露给用户带来损失, 具有一定的现实意义.

对 RC4 算法的明文恢复算法研究 Hot!
徐蜜雪, 斯雪明, 苑超
密码学报. 2018, 5 (6): 612-622. ;  doi: 10.13868/j.cnki.jcr.000270
全文: HTML (1 KB)  PDF (3050 KB)  ( 192 )
摘要 ( 79 )

随着RC4算法输出密钥流偏差规律的不断暴露, RC4算法面临极大的安全挑战. 2013年Al Fardan 等学者利用RC4 算法输出密钥流偏差规律, 提出了一种明文恢复算法. 在他们的算法中, 利用$13\cdot2^{30}$个不同种子密钥加密同一明文得到的密文, 可以以100\%的成功率恢复明文的前256字节. 同年, 为了恢复经RC4算法加密的明文任意字节, Ohigashi 等学者提出了猜测确定攻击算法, 利用$2^{35}$个不同种子密钥加密同一明文得到的密文, 可以以100\%的成功率恢复明文的任意字节. 但是当密文量小于$2^{35}$时, 恢复成功率下降明显. 本文用$t$值统计量代替传统概率统计, 充分利用现有偏差规律, 改进了算法的猜测部分, 提出了一种更有效的猜测确定攻击算法. 利用$2^{34}$ 个不同种子密钥加密同一明文得到的密文, 可以以接近100\%的概率恢复明文的任意字节, 当密文量为$2^{33}$时, 能以超过98\%的概率恢复任意字节.

基于 Polar 码的 Niederreiter 公钥密码体制 Hot!
杨超, 肖东亮, 顾珍珍, 储汪兵
密码学报. 2018, 5 (6): 623-630. ;  doi: 10.13868/j.cnki.jcr.000271
全文: HTML (1 KB)  PDF (941 KB)  ( 155 )
摘要 ( 72 )

近几年量子计算机取得了飞速发展, 这势必会对传统密码学产生一定的影响, 而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制. 本文首先回顾了基于各种纠错码的公钥密码体制的研究背景, 其次重点介绍了Polar码的SC快速译码算法, 利用SC译码算法, 提出了基于Polar码的Niederreiter公钥密码体制, 其安全性建立在大矩阵分解困难性与线性分组码的译码是NP完全问题的双重基础上. 该密码体制比基于其他纠错码的Niederreiter公钥密码体制复杂度更小、实现效率更高; 通过仿真和安全性、计算效率上的分析得出该体制能抵御多种攻击, 如解方程攻击、选择明文攻击和选择密文攻击等, 是一种工作因子能达到$2^{82}$的密码体制, 可以用在需要传输的信息量小, 而对安全性要求高的场景.

SPECK 系列算法不可能差分特征的分析 Hot!
李明明, 郭建胜, 崔竞一, 徐林宏
密码学报. 2018, 5 (6): 631-640. ;  doi: 10.13868/j.cnki.jcr.000272
全文: HTML (1 KB)  PDF (533 KB)  ( 64 )
摘要 ( 54 )

SPECK 系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法. 徐洪等人通过分析模加法运算的差分扩散性质, 找到了SPECK 32/64和SPECK 48/96算法的一些新的6 轮不可能差分特征, 并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能差分分析, 这是目前最好的不可能差分攻击结果. 本文进一步分析了SPECK系列算法在模整数加法差分扩散性质下的最长不可能差分特征. 首先利用徐洪等人给出的模整数加法的差分扩散性质, 分析SPECK 32算法加密方向与解密方向的差分扩散规律, 从而证明了在该模整数加法的差分扩散性质下SPECK 32算法的不可能差分特征至多6轮, 并给出了所有6轮不可能差分特征. 其次, 将该结果推广至SPECK 2$n$ (2$n$=48, 64, 96, 128)算法, 利用类似的方法, 可证明在该模整数加法的差分扩散性质下SPECK 2$n$算法的不可能差分特征至多6轮, 最后给出了其全部6轮不可能差分特征.

一种 SM4 算法 S 盒的门限实现方案 Hot!
李新超, 钟卫东, 张帅伟, 杨晓元
密码学报. 2018, 5 (6): 641-650. ;  doi: 10.13868/j.cnki.jcr.000273
全文: HTML (1 KB)  PDF (15636 KB)  ( 589 )
摘要 ( 70 )

侧信道攻击自诞生以来, 对密码算法的实现安全产生了巨大的威胁. 以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一, 由于具有攻击性强, 实施简单的特点, 已成为侧信道攻击领域研究最多, 应用最广的攻击方法. SM4算法作为我国的分组密码标准, 自公布之日起就受到了业界的广泛关注, 其安全性也迅速成为密码算法领域的研究热点. 在SM4算法公布后不久, 即被业内学者利用DPA 攻击成功破解密钥, SM4算法的实现安全面临重大挑战. 本文针对SM4算法如何防御二阶 DPA攻击的问题, 提出了一种基于门限实现理论抵抗二阶 DPA 攻击的新方案. 该方案通过利用正规基将 S 盒的输入变换到复合域中求逆, 再结合门限实现理论构造了一个新型 S 盒. 新的 S 盒通过将输入分成 3 组, 保证了本文方案具有抵抗二阶DPA攻击的能力; 通过引入环掩码结构和分解法求逆, 减小了方案的实现面积. 经过安全性分析, 本文方案所构造的 S盒可以有效地抵御二阶 DPA攻击. 实验结果表明, 与常规复合域掩码方案相比, 本文方案的面积减小6\%, 所需随机掩码数处于较低水平.

对两个 SM4 白盒方案的分析 Hot!
潘文伦, 秦体红, 贾音, 张立廷
密码学报. 2018, 5 (6): 651-671. ;  doi: 10.13868/j.cnki.jcr.000274
全文: HTML (1 KB)  PDF (711 KB)  ( 124 )
摘要 ( 77 )

传统密码算法在设计时并未考虑算法运行平台的安全风险.  Chow等在2002年提出了白盒攻击模型, 假定攻击者具有完全控制算法运行过程的能力, 可以获取算法的运行状态、更改算法运行的中间值等.  此模型更符合密码设备在失控环境下的应用情况, 因为一个合法的用户也可能变为一个潜在的攻击者. 在这种环境下, 传统攻击模型中设计的密码算法将不再安全. 如何保护密码算法在白盒环境下的安全性, 在数字版权保护、移动终端安全等领域具有强烈的现实需求. Chow 等使用混淆与查找表等方式设计了AES、DES白盒方案, 肖雅莹等在2009年使用类似方法设计了SM4 算法的白盒方案(肖\,-\,来方案), 白鲲鹏等进一步通过复杂化内部解码编码过程以及引入更多随机数的方式设计了一个新的SM4白盒方案(白\,-\,武方案). 本文分析了这两个SM4白盒方案. 首先指出林婷婷等对肖\,-\,来方案分析的复杂度计算存在偏差(林\,-\,来分析). 具体来讲, 该分析中唯一确定了编码矩阵及仿射常数, 而实质上根据该分析方法, 编码矩阵与仿射常数存在$61 200\cdot 2^{32}$种可能取值. 进一步地, 我们改进了林\,-\,来的分析方法, 通过调整仿射常数的恢复顺序, 大幅降低了计算复杂度. 如恢复查找表外部编码的仿射常数时, 我们通过搜索等价密钥再确定仿射常数的方式只需不超过$2^{10}$次查表运算就可确定该仿射常数, 而林\,-\,来分析中获取该仿射常数的计算复杂度为$2^{46}$. 同时, 我们提出了首个针对白\,-\,武方案的第三方分析, 指出其密钥和外部编码的取值空间大小为$61 200\cdot 2^{128}$.  我们的分析表明, 肖\,-\,来、白\,-\,武方案的安全性主要依赖外部编码中仿射常数的安全性. 两个方案的线性变换部分对安全性的影响有限, 且复杂化内部编码解码过程并不能有效提高线性变换的安全性. 另外, 通过对仿射矩阵或仿射常数进行拆分来增大白盒多样性的策略只会增大白盒方案的实现难度, 而对方案的安全性并无明显加强. 这一系列发现将对白盒密码的分析与设计提供借鉴作用.

口令中的热词发现与分析 Hot!
颜锐荣, 陈虎
密码学报. 2018, 5 (6): 671-679. ;  doi: 10.13868/j.cnki.jcr.000275
全文: HTML (1 KB)  PDF (954 KB)  ( 109 )
摘要 ( 96 )

词汇是口令集的重要特征, 但是对其定量分析一直没有得到足够重视. 本文首先提出了基于有效频度的高频词汇(热词)发现方法, 较传统方法可以有效排除热词子串的干扰, 提升了热词发现的准确性. 在我们开发的热词发现软件中, 使用了压缩字典树以提高热词发现的性能. 使用上述方法, 我们得到了CSDN和RockYou两个口令集中的热词集合. 通过分析频度最高的100条热词, 我们发现了中国大陆用户和西方国家用户在口令用词方面的区别. 与现有语料库的相关性分析, 也进一步证实了两者的显著差异. 本文还提出通过余弦相似度方法来定量衡量两个口令集合在热词方面的差异. 对多个口令集合的分析表明, 这种方法可以有效区分不同地域的口令集合. 本文所做的研究工作定量地描述了口令集用词特征, 对于构造具有针对性的语料库和提升口令猜测效率具有重要意义.

4 × 4 形式化 MDS 矩阵的构造与应用 Hot!
张诗怡, 王永娟, 王磊,王涛
密码学报. 2018, 5 (6): 680-694. ;  doi: 10.13868/j.cnki.jcr.000276
全文: HTML (1 KB)  PDF (470 KB)  ( 195 )
摘要 ( 87 )

$GL(4, F_{2})$上$4\times4$的MDS矩阵由于能提供最大分支数, 可有效抵抗差分分析与线性分析, 因此被广泛应用于分组密码线性扩散层的设计. 随着密码算法在物联网等领域的轻量化应用的急速发展, 具有较少异或总数的MDS矩阵能显著节约电路成本, 轻量级MDS矩阵的快速搜索方案在实际应用中需求迫切. 本文在研究轻量级MDS 矩阵的构造时, 提出了形式化MDS矩阵的概念: 构成元素部分已知, 且位置已定, 同时所有位置元素满足MDS矩阵的判定条件. 基于该定义, 本文首先实现了只含3个矩阵元素的$4\times4$ 形式化MDS 矩阵, $L_{i}[I, A, A^{d}]$ 的构造. 其中$I$是$4\times4$ 的单位矩阵, $i$代表形式化MDS 矩阵中$I$的个数, $o(A)=15$, $d=2, 3, \cdots, 14$. 利用有限域理论, 通过遍历$F_{2}$上阶为15的$4\times4$矩阵$A$, 本文共获得了18 432 个异或总数为13 与17 280 个异或总数为12 的轻量级$4\times4$\ MDS矩阵. 在此基础上, 通过增加构成矩阵的元素, 变换各元素间代数关系等, 进一步给出了推广的形式化MDS矩阵的构造算法. 利用该算法, 本文实现了$GL(4, F_{2})$上最优异或数为10 的$4\times4$\ MDS 矩阵的快速构造, 并分析了这些矩阵的代数结构. 本文的方法较一般穷举搜索方法极大地减小了搜索空间, 提高了搜索效率与准确率.

基于超奇异同源的认证密钥交换 Hot!
徐秀, 李宝, 王鲲鹏, 薛海洋
密码学报. 2018, 5 (6): 695-704. ;  doi: 10.13868/j.cnki.jcr.000277
全文: HTML (1 KB)  PDF (816 KB)  ( 131 )
摘要 ( 34 )

本文主要研究超奇异同源密码, 该密码是一种新兴的抵抗量子计算机的后量子密码. 本文利用twin版本的Diffie-Hellman问题, 提出一种基于超奇异同源的可证明安全的两轮认证密钥协议. 该协议是一种MQV-型的密钥交换协议, 继承了(H)MQV 协议的属性. 该协议是基于计算超奇异椭圆曲线间的同源的困难性问题. 针对提出的协议, 本文不仅给出了安全属性的启发式讨论, 而且在Canetti-Krawczyk的认证链路模型下证明了方案的安全性. 为了证明安全性, 本文提出了twin 版本的超奇异同源假设. 同时本文也指出, 虽然该协议与格上的方案相比密钥长度较短, 但是计算量要更大.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2018
Vol.5
No.1 No.2 No.3 No.4 No.5
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

ZUC-256 流密码算法

ZUC 算法研制组
2018, 5(2): 179. [摘要] ( 664 ) PDF (1448KB) (932)
»

保序加密技术研究与进展

郭晶晶, 苗美霞, 王剑锋
2018, 5(2): 195. [摘要] ( 651 ) PDF (1226KB) (887)
»

基于区块链的密钥更新和可信定位系统

李大伟, 刘建伟, 关振宇, 秦煜瑶, 伍前红
2018, 5(1): 42. [摘要] ( 547 ) PDF (1140KB) (1229)
»

区块链技术专刊序言(中英文)

冯登国,欧阳永贵
2018, 5(5): 457. [摘要] ( 525 ) PDF (112KB) (596)
»

认证加密算法研究进展

吴文玲
2018, 5(1): 82. [摘要] ( 469 ) PDF (331KB) (1183)
»

Z密码算法设计方案

郑建华, 任盛, 靖青, 宋若虎
2018, 5(6): 590. [摘要] ( 450 ) PDF (5714KB) (1123)
»

数据安全与隐私保护专栏序言

马建峰, 陈晓峰
2018, 5(2): 181. [摘要] ( 359 ) PDF (344KB) (633)
»

基于区块链技术的高校成绩管理系统

孙韵秋, 王启春
2018, 5(5): 578. [摘要] ( 348 ) PDF (9005KB) (3234)
»

一种基于格签名算法的数字证书方案

李子臣, 梁斓, 孙亚飞
2018, 5(1): 20. [摘要] ( 325 ) PDF (1229KB) (750)
»

区块链理论研究进展

单进勇, 高胜
2018, 5(5): 500. [摘要] ( 323 ) PDF (1237KB) (846)
»

针对诱骗态量子密钥分发方案的PNS攻击研究

李宏欣, 迟洋广, 韩宇, 闫宝, 王伟
2018, 5(1): 12. [摘要] ( 323 ) PDF (4140KB) (825)
»

相关随机分析线性子空间的伪适应性零知识证明

刘金会, 禹勇, 杨波, 吴万青
2018, 5(2): 110. [摘要] ( 309 ) PDF (1518KB) (663)
»

区块链安全研究综述

斯雪明, 徐蜜雪, 苑超
2018, 5(5): 469. [摘要] ( 303 ) PDF (2061KB) (790)
»

认证加密算法专栏序言

胡磊
2018, 5(1): 69. [摘要] ( 291 ) PDF (121KB) (639)
»

轻量级分组密码算法 GIFT 的差分分析

赵静远, 徐松艳, 张子剑, 董晓阳, 李铮
2018, 5(4): 343. [摘要] ( 290 ) PDF (894KB) (546)
»

适用于移动客户端——多服务器环境的用户认证与密钥协商协议

刘波, 周雨阳, 胡飞, 李发根
2018, 5(2): 125. [摘要] ( 283 ) PDF (2952KB) (666)
»

比特币挖矿攻击研究

韩健, 邹静, 蒋瀚, 徐秋亮
2018, 5(5): 483. [摘要] ( 256 ) PDF (3452KB) (576)
»

一种面向位置信息的安全Skyline查询方案

王维国, 李辉
2018, 5(2): 230. [摘要] ( 247 ) PDF (4441KB) (462)
»

基于 LWE 的全同态身份基广播加密方案

冯翰文, 刘建伟, 伍前红
2018, 5(1): 34. [摘要] ( 246 ) PDF (742KB) (570)
»

改进的SKINNY算法的不可能差分分析

洪豆,陈少真
2018, 5(2): 139. [摘要] ( 245 ) PDF (3231KB) (556)
»

认证加密算法 FASER 的安全性分析

冯秀涛, 张凡
2018, 5(1): 93. [摘要] ( 241 ) PDF (530KB) (504)
»

Grain-128a 认证机制的安全性分析

王鹏, 郑凯燕
2018, 5(1): 100. [摘要] ( 240 ) PDF (537KB) (511)
»

一种多跳传输环境下安全的数据采集方法

刘镇, 韩益亮, 杨晓元, 潘峰
2018, 5(2): 217. [摘要] ( 240 ) PDF (1536KB) (408)
»

基于多变量公钥密码体制的门限环签名方案

郭秋玲, 向宏, 蔡斌, 桑军, 向涛
2018, 5(2): 150. [摘要] ( 233 ) PDF (1262KB) (310)
»

用经典计算机模拟量子计算机

范洪强, 胡滨, 袁征
2018, 5(3): 261. [摘要] ( 232 ) PDF (808KB) (375)
»

基于云的RFID相互认证协议

陈萌萌, 董庆宽, 李璐璐
2018, 5(3): 241. [摘要] ( 231 ) PDF (709KB) (380)
»

基于局部敏感哈希的安全相似性查询方案

吴瑾, 彭延国, 崔江涛
2018, 5(2): 205. [摘要] ( 230 ) PDF (2924KB) (418)
»

无双线性对的基于证书多域条件代理重加密方案

徐洁如, 陈克非, 沈忠华, 徐晓栋
2018, 5(1): 67. [摘要] ( 209 ) PDF (887KB) (317)
»

侧信道分析实用案例概述

王安, 葛婧, 商宁, 张帆, 张国双
2018, 5(4): 398. [摘要] ( 197 ) PDF (7618KB) (384)
»

一种清算结算区块链设计

王志鹏, 伍前红
2018, 5(5): 545. [摘要] ( 195 ) PDF (1464KB) (326)
Journal of Cryptologic Research
 下载排行
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 2251 ) PDF (678KB) (7862)
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1659 ) PDF (769KB) (7855)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 939 ) PDF (401KB) (6010)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1034 ) PDF (333KB) (5532)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 965 ) PDF (1519KB) (4362)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 977 ) PDF (447KB) (4035)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 989 ) PDF (866KB) (3935)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1309 ) PDF (1051KB) (3919)
»

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1290 ) PDF (1282KB) (3515)
»

基于彩虹表的时间-存储折中攻击改进算法

郑中翔, 吉庆兵, 于红波
2014, 1(1): 110. [摘要] ( 1017 ) PDF (778KB) (3416)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 召回通知
· 中国密码学会推荐学术刊物和国际会议目录(2018年)
· 《密码学报》目次和封面
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司