首页期刊导航|密码学报
期刊信息/Journal information
密码学报
中国密码学会、北京信息科学技术研究院、中国科学技术出版社
密码学报

中国密码学会、北京信息科学技术研究院、中国科学技术出版社

双月刊

2095-7025

jcr@cacrnet.org.cn

010-82789618

100878

北京市海淀区永翔北路9号

密码学报/Journal Journal of Cryptologic Research,CSCDCSTPCD北大核心
查看更多>> 2013年9月,国家新闻出版广电总局批准创办《密码学报》,该刊是国家级刊物,刊号CN10-1195/TN,中文,双月刊,国内外公开发行,由中国密码学会主办。《密码学报》主要刊载密码及相关领域的理论及应用最新研究成果、学术动态及发展趋势,促进密码学术交流和人才培养,促进密码及信息安全事业发展,为我国信息安全保障体系建设服务。
正式出版
收录年代

    《密码学报》创刊十周年纪念特刊序言

    冯登国
    1-2页

    虚拟化与密码技术应用:现状与未来

    付裕林璟锵冯登国
    3-21页
    查看更多>>摘要:虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向.

    虚拟化密码应用可信执行环境

    密码应用:从安全通信到数据可用不可见

    任奎张秉晟张聪
    22-44页
    查看更多>>摘要:随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安全与隐私保护的需求也日益高涨.面向不断增加的安全与隐私需求,相关密码技术持续演进,并广泛应用于金融、医疗、教育、政务等各个领域,以确保对敏感信息和数据资产的安全保护.本文围绕信息技术在不同发展阶段下的重要应用场景及研究热点,聚焦互联网信息传输、云端存储、区块链加密货币、电子投票、Web3.0以及隐私计算,阐释密码技术在相关领域典型应用示范.

    密码应用隐私保护信息安全

    区块链链下通道研究综述

    刘懿中姜楠陈若楠刘建伟...
    45-66页
    查看更多>>摘要:近年来,随着比特币、以太坊等数字货币的流行,区块链也受到了各界广泛关注.然而,区块链的三元(可扩展性、安全性、去中心化)悖论限制了其进一步发展,尤其区块链的可扩展性问题致使其交易速率远低于VISA等中心化服务平台.链下通道作为对区块链的扩展,能够有效提高区块链的可扩展性,增大区块链的适用范围.本文首先研究了区块链可扩展性的影响因素,总结了 Layer-1扩容和Layer-2扩容的基本概念,并解释了链下通道的基本流程.其次,根据通道中参与者的数量将其分为双方支付通道和多方支付通道.对于双方支付通道,依据实现原理和功能的不同,又将其分为普通支付通道、基于哈希时间锁的支付通道、虚拟通道、支付通道再平衡等类别.另外,介绍了匿名支付通道.进一步,对于每一类通道,总结了其基本流程,分析了典型案例,并指出其存在的优缺点.最后,从应用、监管、奖惩等层面指出了链下通道的未来发展方向.

    区块链可扩展性链下通道哈希时间锁状态通道

    口令猜测研究进展

    邹云开汪定
    67-100页
    查看更多>>摘要:口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全性研究的核心方向之一,引起了学术界的持续关注.本文首先采用数据驱动的研究方法,挖掘可被猜测攻击者利用的用户脆弱口令行为,分析用户口令构造规律,包括流行特性、语言依赖性、长度分布、口令重用、结构和语义特征等方面.接着,总结了近30年来学术界提出的28种主要口令猜测算法,并根据技术原理的不同对其进行分类.随后,回顾了 目前广泛使用的口令猜测算法评估指标,探究了不同实验设置对评估算法攻破率和计算效率的影响,并根据实验结果讨论了不同猜测算法的技术特点和适用场景.最后,总结口令猜测领域的研究进展,并展望口令猜测算法的应用领域和未来的研究方向.

    密钥安全口令口令强度口令猜测机器学习

    ARX型密码算法的设计与分析

    孙思维胡磊刘田雨牛钟锋...
    101-127页
    查看更多>>摘要:ARX型密码算法是指由模加(Addition)、旋转移位(Rotation)和异或(XOR)等基本操作设计而成的密码学置换、杂凑函数、分组密码、序列密码、消息认证码和认证加密等对称密码算法.由于在效率、安全性和易实现性等方面的优势,ARX型密码得到了广泛应用,多个国际对称密码标准都采用了 ARX型设计.另一方面,由于ARX算法中模加操作带来的复杂性,对ARX型密码算法的分析存在诸多困难问题.本文对ARX算法设计与分析方面的研究工作进行了归纳总结,提出了一些亟待解决的开放问题.

    对称密码ARX密码设计密码分析模加

    新形态对称密码算法研究

    吴文玲王博琳
    128-144页
    查看更多>>摘要:安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题.

    分组密码流密码杂凑函数安全多方计算全同态加密零知识证明

    序列密码立方攻击研究进展综述

    田甜戚文峰
    145-158页
    查看更多>>摘要:立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展.

    立方攻击可分性MILP序列密码Trivium

    对称密码的量子分析法综述

    董晓阳
    159-173页
    查看更多>>摘要:随着量子计算技术的不断进步,密码学研究者不得不深入研究量子计算模型对经典对称密码算法带来的安全威胁.本文综述了近年来在量子计算模型下针对经典分组密码和结构、认证和认证加密算法、哈希函数等的量子通用攻击和专用攻击等.由于量子计算模型在不同敌手假设下取得的攻击效率不同,因此本文对不同攻击假设进行了分类,并归纳总结了不同假设下密码研究者所取得的重要研究成果.

    量子计算对称密码密码分析

    基于格的伪随机函数研究综述

    李一鸣刘胜利
    174-190页
    查看更多>>摘要:伪随机函数是密码学领域最基本的原语之一,其自提出以来便备受关注.近几十年间发展起来的格理论在密码领域取得了很多重要的应用成果,特别是格上很多困难问题被普遍认为具备抵抗量子攻击的特性,在后量子密码方案设计中处于核心地位.对于格上伪随机函数的研究正式起始于Banerjee、Peikert和Rosen在2012年欧密会上发表的工作.此后,密码学家们围绕如何基于格困难问题设计伪随机函数方案开展了大量研究,特别是在提升伪随机函数方案的安全性、效率和并行性,以及扩展伪随机函数的功能方面取得了诸多成果.本文对格上伪随机函数的研究现状进行综述:总结了伪随机函数的通用构造方法以及格上伪随机函数依赖的底层困难问题;整理了现有基于格困难问题设计的伪随机函数方案,重点关注这些方案在提升安全性、效率或并行性方面采用的技术以及取得的成果;整理了格上具备扩展功能的伪随机函数的研究进展,包括具有密钥同态性质的伪随机函数、约束伪随机函数、水印伪随机函数以及可验证伪随机函数.

    伪随机函数格密码格困难问题