Journal of Cryptologic Research
 
引用检索 快速检索 DOI 高级检索
在线期刊
   » 最新录用
   » 网络预发表
   » 当期目录
   » 过刊浏览
   » 按栏目浏览
   » 综述文章
   » 摘要点击排行
   » 全文下载排行
  作者在线投稿
   » 作者投稿/查稿
   » 投稿须知
   » 模版下载
   » 版权协议
  专家在线审稿
   » 审稿登录
   » 审稿政策
   » 自荐为审稿人
 

2018年第5 卷第1期
本期推荐文章 More»   
· 针对诱骗态量子密钥分发方案的PNS攻击研究——李宏欣, 迟洋广, 韩宇, 闫宝, 王伟
· 一种基于格签名算法的数字证书方案——李子臣, 梁斓, 孙亚飞
· 基于 LWE 的全同态身份基广播加密方案——冯翰文, 刘建伟, 伍前红
· 基于区块链的密钥更新和可信定位系统——李大伟, 刘建伟, 关振宇, 秦煜瑶, 伍前红
· 弱半 bent 正交序列集的构造——夏婷婷, 孙玉娟, 解春雷
· 无双线性对的基于证书多域条件代理重加密方案——徐洁如, 陈克非, 沈忠华, 徐晓栋
· 认证加密算法专栏序言——胡磊
· 认证加密算法研究进展——吴文玲
· 认证加密算法 FASER 的安全性分析——冯秀涛, 张凡
· Grain-128a 认证机制的安全性分析——王鹏, 郑凯燕
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
  密码学报--2018, 5 (1)   Published: 2018-02-23
选择 | 合并摘要
学术论文
针对诱骗态量子密钥分发方案的PNS攻击研究 Hot!
李宏欣, 迟洋广, 韩宇, 闫宝, 王伟
密码学报. 2018, 5 (1): 1-12. ;  doi: 10.13868/j.cnki.jcr.000213
全文: HTML (1 KB)  PDF (4140 KB)  ( 223 )
摘要 ( 178 )

量子保密通信技术的飞速发展, 展现了量子密码在通信领域巨大的应用潜力. 量子密码利用量子的物理属性来保证通信的无条件安全, 然而在实际通信系统中, 光源等设备的不完美性给通信系统带来了安全隐患. 针对使用非理想光源的量子密钥分发系统, 采用分束攻击可以获得通信密钥而不被发现. 本文首先介绍分束攻击的发展现状和基本原理, 然后对一种分束攻击改进方案的关键技术进行了研究. 基于对该方案的分析, 对传统的分束攻击进行进一步改进, 提出一种新的分束攻击方案。新方案针对非相位随机化光源, 根据不同光脉冲强度, 设计了一种计算分数器效率的方法, 该方法使得窃听者能够合理控制接收端计数率保持不变; 同时, 为了使得新方案更加实用化, 将光脉冲强度分为不同的安全区间, 针对每一个安全区间求出一个分数器效率使其保持接收端计数率波动在可接受范围内, 从而提高了攻击效率和攻击能力. 最后应用MATLAB拟合出分数器效率与光强之间的函数关系, 并且通过数值模拟以及数次优化证明了方案的安全性和可行性.

一种基于格签名算法的数字证书方案 Hot!
李子臣, 梁斓, 孙亚飞
密码学报. 2018, 5 (1): 13-20. ;  doi: 10.13868/j.cnki.jcr.000214
全文: HTML (1 KB)  PDF (1229 KB)  ( 201 )
摘要 ( 167 )

随着全球信息化时代的到来, 学习、办公、生活中都离不开网络的使用. 因此网络的安全问题也成为人们关注的焦点. 数字证书的出现很好地解决了网络的身份认证问题, 将用户身份与公钥通过权威第三方机构绑定到一起, 从而证明了用户身份的合法性. 数字证书认证技术更是为我国的电子政务与电子商务的安全保驾护航, 因此, 对数字证书的研究具有很大的意义. 现有的数字证书系统中使用的签名算法大都是基于大数分解或者离散对数, 而随着``量子计算机''的快速发展, 这些签名算法都面临着巨大的安全威胁. 针对这一问题, 提出了一种基于格理论的数字证书方案. 在方案中, 可信第三方证书授权中心(certificate authority, CA)在证书签发过程中使用的签名算法是基于格理论的, 其安全性是基于小整数解困难问题(small integer solution, SIS), 并证明了基于该算法设计的证书是不可伪造的. 这大大提高了证书的安全性. 与传统的RSA、ECDSA证书方案相比较, 本方案不仅可以抵抗量子攻击, 而且在安全比特相同的情况下, 具有更高的签名、验签效率. 与以往的格签名方案相比, 密钥以及签名值的尺寸更短, 便于在证书中存储.

基于 LWE 的全同态身份基广播加密方案 Hot!
冯翰文, 刘建伟, 伍前红
密码学报. 2018, 5 (1): 21-34. ;  doi: 10.13868/j.cnki.jcr.000215
全文: HTML (1 KB)  PDF (742 KB)  ( 147 )
摘要 ( 107 )

全同态加密方案是一类允许第三方在不知晓解密密钥的前提下对密文进行任意运算的加密方案, 为云计算场景下数据隐私保护提供了有效的密码学工具, 具有重要的应用价值. 在复杂的网络环境下, 消息的接收者往往不是单一的. 如何将一个具备可计算性的密文安全地分享给一个任意选定的接收者集合, 是传统的全同态加密方案尚未解决的问题. 本文结合全同态加密和身份基广播加密的思想, 提出了新的密码学原型——全同态身份基广播加密(identity based broadcast fully homomorphic encryption, IBBFHE), 并基于LWE困难问题假设给出了具体的方案. 数据通过IBBFHE方案加密后允许不具备解密能力的第三方进行同态运算, 且仅能被指定集合内的接收者正确解密, 从而实现了云计算环境下数据的动态群组分享. 本文在LWE假设下, 证明了所提方案的抗半适应性选择身份集合选择明文攻击的安全性. 由于LWE 问题是公认的抗量子攻击难题, 本方案也具备抗量子攻击的安全性.

基于区块链的密钥更新和可信定位系统 Hot!
李大伟, 刘建伟, 关振宇, 秦煜瑶, 伍前红
密码学报. 2018, 5 (1): 35-42. ;  doi: 10.13868/j.cnki.jcr.000216
全文: HTML (1 KB)  PDF (1140 KB)  ( 303 )
摘要 ( 229 )

随着物联网技术发展, 智能设备数量激增, 无线智能物联网设备采用的自组织网络模式具有拓扑动态性、无中心分布性、无固定基础设施等特点, 然而这些特点为通信与定位的安全性带来众多问题. 首先, 为实现无线智能设备的安全通信, 往往采用单双钥加密相结合的方式, 然而一旦设备密钥丢失或泄露, 其密钥更新难以在自组织网络中及时同步; 其次, 在自组织网络中, 多设备之间会话密钥的协商往往需要复杂的交互和运算; 第三, 在城市、野外等复杂环境下, 采用自组织网络模式的智能设备难以接收来自外部足够强的定位信号, 而现有的APS定位算法在缺乏基站等可信第三方基础设施情况下难以确保其定位安全性; 最后, 现有定位算法难以确保无线智能物联网设备所获得的定位信号未遭篡改, 也难以保证网络监控下各移动设备所显示定位的真实性. 针对上述问题, 本系统将无线智能物联网设备之间建立的区块链作为可信基础设施, 记录用户身份对应的密钥更新链, 并便于多用户间会话密钥协商; 基于共识机制实现在无定位信号或弱定位信号下物联网智能设备之间可信相互定位, 并保障设备获取和发出的定位信息真实. 本系统可使用现有安全的密码算法构建, 能够高效安全地实现密钥更新与可信定位, 适宜在实际物联网设备安全通信系统中使用.

弱半 bent 正交序列集的构造 Hot!
夏婷婷, 孙玉娟, 解春雷
密码学报. 2018, 5 (1): 43-54. ;  doi: 10.13868/j.cnki.jcr.000217
全文: HTML (1 KB)  PDF (1056 KB)  ( 97 )
摘要 ( 88 )

扩频通信系统的码序列在近些年一直是备受关注的研究课题之一, 扩频通信序列目前已经被广泛应用于军事以及民用通信. 对于扩频序列, 相关值决定了系统的抗干扰性, 它要求具有良好的互相关性质, 为满足越来越密集的人口通信, 还需要保证每个蜂窝里的用户数量足够大. 本文提出弱半bent布尔函数和弱半bent序列集的定义,并利用Maiorana-McFarland类密码函数构造技术, 构造出弱半bent 正交序列集. 与半bent正交序列集相比, 利用弱半bent序列集可以使单个蜂窝内用户的数量更多. 本文还给出弱半bent序列集的两种优化方案. 第一种优化方案仍然是以增大单个蜂窝用户数为主要目标, 在某些情况下数量比目前最优结果大一倍. 第二种优化方案是用弱半bent正交序列集构造出半bent正交序列集, 使不相邻蜂窝间的用户干扰较弱半bent正交序列集更低, 并且没有减小单个蜂窝内的用户数. 弱半bent正交序列可用于同步CDMA系统的蜂窝用户码, 可以实现用户数量和抗干扰性的较好折中.

无双线性对的基于证书多域条件代理重加密方案 Hot!
徐洁如, 陈克非, 沈忠华, 徐晓栋
密码学报. 2018, 5 (1): 55-67. ;  doi: 10.13868/j.cnki.jcr.000218
全文: HTML (1 KB)  PDF (887 KB)  ( 110 )
摘要 ( 85 )

已有的基于证书条件代理重加密(CB-CPRE)方案有效保护了云中的数据, 解决了复杂的证书管理问题和密钥托管问题. 但是现有的基于证书条件代理重加密方案仍然存在着应用方面的缺陷, 只考虑了授权人和被授权人在同一个域内的情况, 而新型云环境中, 域间和域内的用户需要进行数据共享, 不同服务商需要相互协作, 为用户提供云服务. 对此, 本文通过结合多域这一概念, 在已有方案基础上, 提出了基于证书多域条件代理重加密(CB-MD-CPRE)方案的定义及其安全模型, 使得不同域内用户能相互访问数据, 有效解决了上述存在的问题. 且结合椭圆曲线群, 本文进一步构造了一个无双线性对的基于证书多域条件代理重加密方案, 并给出证明过程, 说明了该方案在随机预言模型下满足适应性选择密文攻击下的不可区分安全性. 最后, 通过对比分析本方案和其他相关方案, 可以看到本方案在性能方面有明显的优势, 且计算量较低, 在一定程度上限制被授权人解密权限的同时又支持域间和域内用户交流. 因此, 所提方案更适用于实际的云计算应用场合.

专栏序言
认证加密算法专栏序言 Hot!
胡磊
密码学报. 2018, 5 (1): 68-69.
全文: HTML (1 KB)  PDF (121 KB)  ( 184 )
摘要 ( 159 )

认证加密算法同时实现两种最基本的安全功能, 即机密性和完整性, 是一类具有广泛应用前景的密码算法. 认证加密算法虽然研究历史很短, 但一直是密码研究的重要对象.

认证加密算法的研究经历了三次高潮.

第一次高潮是一体式认证加密算法的设计. 2000年之前, 学术界甚至还没有为认证加密给出一个严格的安全性定义, 多数密码研究者的认识仍然停留在``加密 + 认证 = 认证加密"这一初步的认识上, 这期间的学术界一直在探索一体式认证加密算法的设计, 但是都不成功, 这和当时缺乏安全性定义有直接的关系. 随着严格定义的给出, 特别是对密文完整性(INT-CTXT)的刻画, 认证加密才真正开始严密的科学研究. 不同于简单地将加密算法和认证算法组合在一起、一般需要对数据进行两遍处理的组合式设计, 一体式的设计则只需要对数据处理一遍即可同时实现机密性和完整性两种功能. 2000, OCB模式为代表的认证加密工作模式, 第一次完成了一体式的设计, 该模式中一个分组的数据平均只需调用一次分组密码, 较之以前组合式设计的运算效率大为提高. OCB模式在严格的安全模型下被证明是安全的, 即如果底层的分组密码是一个伪随机置换, 那么敌手攻击上层的OCB模式的机密性和完整性的成功概率都是密码意义下可忽略的.

第二次高潮是对认证加密标准化的讨论. 由于认证加密算法的广泛应用, 2000年开始, 各个标准化组织纷纷开始对认证加密算法进行标准化, 其中包括无线局域网络802.11i标准中的认证加密算法、美国国家标准与技术局(NIST)的认证加密算法标准、密钥信息加密的密钥包装(key wrap)标准、IEEE P1619存储加密标准等等. 这一过程极大推动了认证加密算法的发展, 例如密钥包装(key wrap)标准的讨论, 引发nonce误用问题的讨论, 也促成了确定性认证加密概念的提出. OCB模式虽然效率上有很大优势, 但是由于专利限制等原因, 在相关密码标准的制定过程中屡屡受挫, 组合式的GCM模式反而后来居上, 成为标准化过程中最成功的认证加密算法. 在这期间, 涌现出一批有代表性的设计, 例如CCMEAX. 2009, 国际标准化组织(ISO)的认证加密算法标准ISO/IEC 19772将这些认证加密算法全部都包括进去了, 可以看作是这一阶段认证加密算法研究的一个总结.

第三次高潮是近年来的CAESAR竞赛. 2012年开始, 应用最为广泛的认证加密算法GCM模式被发现出现了一些问题. 首先, GCM模式中的泛杂凑函数存在弱密钥; 其次, GCM模式的安全证明存在缺陷. 2014, NIST资助的CAESAR 竞赛应运而生, 使得认证加密算法再一次成为密码学界的研究热点. 这之后, 认证加密的研究更多地偏向应用安全. 例如, 在资源受限的环境下, 认证加密的解密设备可能无法在进行完整性通过后才输出明文, 而是输出完明文之后才给出完整性的判断, 这是所谓的明文未认证发布(release unverified plaintext, RUP)问题. 在这一场景的安全性需求下, 很多认证加密算法的安全性都是有问题的. 又例如, 在线处理数据的认证加密, 之前的研究将其和在线密码(online cipher)绑定在一块. 对于这一特殊的对象, 独立于在线密码的安全模型如何定义才算合理, 仁者见仁智者见智, 众说纷纭.

本期``认证加密算法专栏", 我们刊登三篇各具特色的论文, 希望对国内认证加密算法的研究有所启示.

第一篇是题为《认证加密算法研究进展》的综述文章. 该文回顾了认证加密算法的发展历程和相关的安全模型, 然后以CAESAR竞赛候选算法为对象, 总结了认证加密算法的设计理念, 分类介绍了第三轮评估的15个候选算法. 最后, 该文对认证加密算法的发展趋势和存在问题进行了探讨, 抛砖引玉, 期望更多国内学者参与其中的研究.

第二篇论文, 题为《认证加密算法FASER的安全性分析》, 对提交到CAESAR竞赛的认证加密算法FASER进行了分析. FASER包含两个算法: FASER128FASER256. 该文首先给出FASER128加密算法的状态恢复攻击和密钥恢复攻击, 32核计算机上只需要几分钟时间就可以实时恢复出密钥. 进一步, 该文还给出了FASER256的状态恢复攻击. 由于这一工作, FASER主动退出了CAESAR竞赛.

第三篇论文的题目是《Grain-128a 认证机制的安全性分析》, 该文以弱密钥分析为切入点对认证加密算法Grain-128a进行了研究. 研究表明Grain-128a认证部分的泛杂凑函数存在弱密钥集合, 攻击者可以有效判定泛杂凑函数的密钥是否属于这一集合, 一旦密钥落入这一集合, 就可以进行概率为1的伪造攻击. 这一分析方法和对GCM的弱密钥分析是一脉相承的.

CAESAR竞赛早已接近尾声, 最终获胜算法的公布日期却一再拖延. 无论如何, 认证加密算法的科学研究还将继续下去.

专栏综述
认证加密算法研究进展 Hot!
吴文玲
密码学报. 2018, 5 (1): 70-82. ;  doi: 10.13868/j.cnki.jcr.000220
全文: HTML (1 KB)  PDF (331 KB)  ( 390 )
摘要 ( 242 )

认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法, 在现实生活中有着广泛的应用需求. 在CAESAR竞赛的推动下, 认证加密算法研究发展迅速, 推出了一批新算法, 也给出了不少分析结果, 但进展并不顺利. 从现有成果看, 无论是安全目标的凝练刻画, 还是算法设计的理念, 或是分析评估的基本策略, 都呈现出一种五花八门、百家齐放的局面. 本文首先回顾认证加密算法的发展历程, 系统梳理认证加密算法的安全模型; 然后以CAESAR竞赛候选算法为对象, 归类总结认证加密算法的各种设计理念, 介绍各类认证加密算法的优势和最新的安全性评估结果; 最后探讨认证加密算法的发展趋势和存在问题.

专栏论文
认证加密算法 FASER 的安全性分析 Hot!
冯秀涛, 张凡
密码学报. 2018, 5 (1): 83-93. ;  doi: 10.13868/j.cnki.jcr.000221
全文: HTML (1 KB)  PDF (530 KB)  ( 122 )
摘要 ( 117 )

CAESAR是日本于2013年发起的密码竞赛活动, 旨在面向全球征集对称认证加密算法. FASER是提交到CAESAR竞赛的认证加密算法簇, 它包括两个算法: FASER128和FASER256. 该算法簇基于流密码体制, 即根据输出密钥和初始随机向量生成与明文流等长的伪随机密钥流, 然后用该伪随机密钥流异或明文流进而输出密文流. FASER 包括加密算法和认证算法, 其认证算法于加密算法类似. 本文我们发现FASER的每拍输出字的比特之间有很强的相关性, 根据这种相关性我们给出FASER128 和FASER256的代数攻击. 首先我们给出FASER128加密算法的状态恢复攻击, 其时间复杂度约为229, 数据复杂度约为64个密钥字, 我们将该攻击算法在普通的个人计算机上实现, 该攻击算法在数分钟内即可恢复FASER128的状态. 进一步, 我们给出FASER128的密钥恢复攻击, 其时间复杂度约为236, 该攻击算法在多核计算机上可以并行实现. 例如在32核计算机上可以在几分钟之内恢复出种子密钥. 这表明FASER128不安全. 进一步, 我们的攻击可以很容易地移植到FASER256, 并在文章最后给出了针对FASER256的状态恢复攻击, 其攻击复杂度不超过248. 由于我们的工作, FASER 于2014年被撤销.

Grain-128a 认证机制的安全性分析 Hot!
王鹏, 郑凯燕
密码学报. 2018, 5 (1): 94-100. ;  doi: 10.13868/j.cnki.jcr.000222
全文: HTML (1 KB)  PDF (537 KB)  ( 119 )
摘要 ( 126 )

Grain-128a是一个基于序列密码的认证加密方案, 泛杂凑函数是其认证部分的核心部件. 之前的研究侧重于寻找其中序列密码的弱点. 本文在假设序列密码是完美的基础上, 以泛杂凑函数的弱密钥分析为切入点, 研究Grain-128a的安全性. 由于这一泛杂凑函数是一个简单的仿射函数, 我们的研究表明其在Grain-128a中存在弱密钥集合, 攻击者可以有效判定泛杂凑函数的密钥是否属于这一集合, 如果密钥属于这一集合, 攻击者可以进行概率为1的伪造攻击. 同时, 我们在弱密钥分析的基础上, 进行密钥恢复攻击. 假设处理的消息是1比特, 我们仅需要1次加密询问和不超过232+l-1次解密询问, 就可以恢复泛杂凑函数l+31比特的密钥, 成功概率为1. 更进一步, 我们可以得到序列密码生成的几乎所有的密钥流, 从而可以进行任意的伪造攻击, 即对任意长度不超过$l$比特的消息, 伪造其密文及相应的鉴别码.  本文最后分析了之所以能进行这些攻击的原因和防止攻击相应的措施.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
 阅读排行
»

同态加密专栏序言

陈克非, 蒋林智
2017, 4(6): 560. [摘要] ( 513 ) PDF (351KB) (1201)
»

(全)同态加密在基于密文计算模型中的应用

蒋林智, 许春香, 王晓芳, 陈克非, 王保仓
2017, 4(6): 610. [摘要] ( 505 ) PDF (5733KB) (1208)
»

轻量级分组密码算法ESF的相关密钥差分分析

尹军, 宋健, 曾光, 马传贵
2017, 4(4): 344. [摘要] ( 391 ) PDF (2109KB) (765)
»

基于分组的理性秘密共享方案

李梦慧, 田有亮
2017, 4(3): 217. [摘要] ( 326 ) PDF (420KB) (484)
»

“密码函数”专栏序言

张卫国
2017, 4(3): 0. [摘要] ( 325 ) PDF (108KB) (450)
»

后量子密码专栏序言

郁昱
2017, 4(5): 473. [摘要] ( 289 ) PDF (140KB) (581)
»

针对LBlock算法BBC编码方式的功耗分析与防护

关明扬, 于国瑞, 向贻锡, 谈兆年, 张国双, 王安
2017, 4(3): 228. [摘要] ( 273 ) PDF (3499KB) (319)
»

一种基于LWE问题的布尔电路同态加密方案

姬晨, 蔡斌, 向宏, 丁津泰, 桑军
2017, 4(3): 240. [摘要] ( 268 ) PDF (824KB) (463)
»

格上高效的基于身份的环签名体制

贾小英, 何德彪, 许芷岩, 刘芹
2017, 4(4): 404. [摘要] ( 268 ) PDF (1576KB) (509)
»

基于格的后量子密钥交换研究

刘亚敏, 李祥学, 刘晗林
2017, 4(5): 497. [摘要] ( 252 ) PDF (548KB) (455)
»

字符串模式匹配的安全多方计算

亢佳, 李顺东, 杨晓艺
2017, 4(3): 252. [摘要] ( 246 ) PDF (1018KB) (503)
»

布尔函数的(快速) 代数免疫性质研究进展

唐灯
2017, 4(3): 272. [摘要] ( 245 ) PDF (371KB) (463)
»

认证加密算法研究进展

吴文玲
2018, 5(1): 82. [摘要] ( 242 ) PDF (331KB) (390)
»

矩阵乘积的高效可验证安全外包计算

武朵朵,来齐齐,杨波
2017, 4(4): 332. [摘要] ( 241 ) PDF (1314KB) (499)
»

有限域上置换多项式的几种构造

查正邦, 胡磊
2017, 4(3): 298. [摘要] ( 237 ) PDF (369KB) (430)
»

一种基于SRAM PUF的安全双向认证协议

刘丹,郭丽敏,俞军,王立辉,单伟君
2017, 4(4): 371. [摘要] ( 235 ) PDF (11607KB) (544)
»

基于区块链的密钥更新和可信定位系统

李大伟, 刘建伟, 关振宇, 秦煜瑶, 伍前红
2018, 5(1): 42. [摘要] ( 229 ) PDF (1140KB) (303)
»

全同态加密研究

李增鹏, 马春光, 周红生
2017, 4(6): 578. [摘要] ( 219 ) PDF (746KB) (386)
»

密码服务API通用可组合框架

徐开勇, 袁庆军, 谭磊, 陆思奇
2017, 4(4): 412. [摘要] ( 216 ) PDF (2138KB) (406)
»

基于格的哈希证明系统的构造综述

来齐齐, 杨波, 禹勇, 陈原, 顾小勇
2017, 4(5): 484. [摘要] ( 216 ) PDF (1015KB) (432)
»

旋转对称布尔函数研究综述

高光普
2017, 4(3): 290. [摘要] ( 211 ) PDF (375KB) (347)
»

GL(4,F2)上4*4轻量级MDS矩阵分析

蔡彩玲,唐春明,余玉银,高隆,赖媛
2017, 4(4): 383. [摘要] ( 207 ) PDF (1362KB) (361)
»

基于理想格的在线/离线签名方案

向新银
2017, 4(3): 261. [摘要] ( 204 ) PDF (365KB) (402)
»

轻量级分组密码PRINCE算法的Biclique分析

袁征, 彭真
2017, 4(6): 527. [摘要] ( 194 ) PDF (3937KB) (266)
»

轻量杂凑函数LHash快速软件实现

郎欢, 张蕾, 吴文玲
2017, 4(4): 359. [摘要] ( 193 ) PDF (22838KB) (290)
»

针对诱骗态量子密钥分发方案的PNS攻击研究

李宏欣, 迟洋广, 韩宇, 闫宝, 王伟
2018, 5(1): 12. [摘要] ( 178 ) PDF (4140KB) (223)
»

缩减轮数的Keccak区分器攻击

刘新光, 周界, 于红波
2017, 4(5): 446. [摘要] ( 175 ) PDF (1911KB) (224)
»

具有高维输出的半bent弹性S盒的构造

杨婷婷, 李路阳
2017, 4(3): 306. [摘要] ( 169 ) PDF (456KB) (220)
»

单能量迹线水平分析及其延伸性分析

张翌维, 王宇建, 唐有, 张亮亮
2017, 4(4): 391. [摘要] ( 168 ) PDF (18574KB) (177)
»

一种基于格签名算法的数字证书方案

李子臣, 梁斓, 孙亚飞
2018, 5(1): 20. [摘要] ( 167 ) PDF (1229KB) (200)
Journal of Cryptologic Research
 下载排行
»

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1393 ) PDF (769KB) (6517)
»

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 1842 ) PDF (678KB) (6311)
»

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 740 ) PDF (401KB) (4804)
»

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 837 ) PDF (333KB) (4336)
»

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 765 ) PDF (1519KB) (3599)
»

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 762 ) PDF (447KB) (3277)
»

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 809 ) PDF (866KB) (3254)
»

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1036 ) PDF (1051KB) (3067)
»

基于彩虹表的时间-存储折中攻击改进算法

郑中翔, 吉庆兵, 于红波
2014, 1(1): 110. [摘要] ( 847 ) PDF (778KB) (2793)
»

针对轻量化掩码方案的功耗分析方法

唐明, 王欣, 李延斌, 向潇, 邱镇龙, 张焕国
2014, 1(1): 63. [摘要] ( 980 ) PDF (1621KB) (2652)
引用排行

 

  Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:中国密码学会
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 密码科学技术国家重点实验室2018年开放课题发布
· 2018年全国电子认证技术交流大会征文通知
· 《密码学报》“区块链技术”专刊征稿启事
more>>     
友情链接
   » 中国密码学会
   » 数缘社区
   » 软件学报
访问统计
版权所有 © 密码学报
技术支持: 北京玛格泰克科技发展有限公司