密码学报
?
引用检索 快速检索 DOI 高级检索
在线期刊
???? 最新录用
???? 网络预发表
???? 当期目录
???? 过刊浏览
???? 按栏目浏览
???? 综述文章
???? 摘要点击排行
???? 全文下载排行
? 作者在线投稿
???? 作者投稿/查稿
???? 投稿须知
???? 模版下载
???? 版权协议
? 专家在线审稿
???? 审稿登录
???? 审稿政策
???? 自荐为审稿人
?

2019年第6 卷第3期
本期推荐文章 More????
· 抗大规模监视密码学研究综述——李耕, 刘建伟, 张宗洋
· 无安全信道的高效可搜索公钥加密方案——李士强, 杨波, 王涛, 周彦伟
· 类SIMON算法参数等价类研究——张毅, 刘国强, 李超
· 一种基于影子页表+ 的软件型vTPM密钥秘密信息保护方案——谭良, 王闪, 宋敏, 舒红梅
· 轻量级分组密码GIFT差分故障攻击——冯天耀, 韦永壮, 史佳利, 丛旌, 郑彦斌
· HBcipher: 一种高效的轻量级分组密码——李浪, 郭影, 刘波涛, 欧雨
· 不相交线性码的一种新构造——董雪雯, 孙玉娟
· 量子访问控制问题的可混淆性——陈然一鎏, 尚涛, 刘建伟
· 改进的缩减轮Crypton-256分组密码算法的中间相遇攻击——郝泳霖, 田呈亮, 袁祺
· 针对真实RFID标签的侧信道攻击——戴立, 董高峰, 胡红钢, 俞能海
当期目录 最新录用 过刊浏览 阅读排行 下载排行 引用排行
??密码学报--2019, 6 (3) ? Published: 2019-06-26
选择 | 合并摘要
综述
抗大规模监视密码学研究综述 Hot!
李耕, 刘建伟, 张宗洋
密码学报. 2019, 6 (3): 269-282. ; ?doi: 10.13868/j.cnki.jcr.000301
全文: HTML (1 KB)? PDF (4971 KB)? ( 282 )
摘要 ( 286 )

2013年爆发的``棱镜门"等一系列事件, 显示出当前信息安全领域面临一系列新的安全威胁, 这些安全威胁相较于传统密码学所考虑的范畴有较大变化, 一些在传统密码学分析下认为是安全的密码体制在新情况下不再安全. 部分研究人员将这类新的现实环境称为大规模监视(mass-surveillance), 由此产生了抗大规模监视密码学(属于后斯诺登密码学). 在抗大规模监视密码学的定义中, 由于攻击者的实际身份特殊、操作权力更大和手段更为灵活, 能够控制和影响的环节更多; 与此对应, 对安全防护一方的限制则更强. 抗大规模监视密码学在安全模型、防御方法等方面相较于传统密码学有显着区别, 分析框架有较大发展, 一些传统密码学所默认的假设不再成立. 本文结合该领域当前主要成果, 从产生背景、研究布局、安全模型、密码学原语、加密和签名体制、密码协议、防护机制等几个方面详细阐述了当前该领域的研究状况、主要结论及相关最新进展, 并对该领域的发展方向做了一定的展望.

学术论文
无安全信道的高效可搜索公钥加密方案 Hot!
李士强, 杨波, 王涛, 周彦伟
密码学报. 2019, 6 (3): 283-292. ; ?doi: 10.13868/j.cnki.jcr.000302
全文: HTML (1 KB)? PDF (1495 KB)? ( 135 )
摘要 ( 160 )

在云存储应用中, 出于对数据安全和隐私保护的需求, 用户将数据上传到云服务器之前往往需要对其进行加密. 可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求. 可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运算, 功能更强大. 传统基于关键词搜索的可搜索公钥加密假设用户和云服务器之间存在一个安全可信信道来传输陷门, 从而防止陷门隐私的泄露. 然而这一假设在很多场景下是不满足的. Baek等人首次提出了无安全信道的公钥可搜索加密(SCF-PEKS)方案来解决公钥可搜索加密机制中的这一缺陷, 但是他们的方案只在随机谕言机模型下证明了安全性. 本文在合数阶双线性群下, 提出了一个在标准模型下安全高效的SCF-PEKS方案, 基于判定性子群假设和DBDH假设, 证明了本文方案可抵抗选择关键词攻击(IND-SCF-CKA). 跟现有在标准模型下构造的相关方案相比, 本文方案具有更简洁的构造和更好的安全性能.

类SIMON算法参数等价类研究 Hot!
张毅, 刘国强, 李超
密码学报. 2019, 6 (3): 293-303. ; ?doi: 10.13868/j.cnki.jcr.000303
全文: HTML (1 KB)? PDF (1670 KB)? ( 90 )
摘要 ( 89 )

SIMON算法是由美国国家安全局(NSA)在2013年设计的轻量级分组密码算法.在公布算法时,设计者并未给出其安全评估.为探讨参数选取准则, 在CRYPTO 2015 上,? Kolbl 等人提出了类 SIMON 算法仿射等价, 并据此对类 SIMON 算法循环左移参数进行等价划分, 利用计算机遍历搜索得到全部等价类.之后, 在ACNS 2016上, Kondo 等人利用同样的分类方法,对32比特分组长度的类SIMON算法研究了其积分和不可能差分分析.在ISPEC 2016上, Zhang 等人研究了不同分组长度类SIMON算法的积分性质. 然而, 在已有文献中, 算法的仿射等价类均通过计算机遍历搜索得到.本文通过将仿射等价类转化为左乘作用等价类进行研究, 从理论上证明了等价类个数与算法分组长度 2n 之间的关系, 并根据证明过程中对参数空间的划分, 直接得到算法全部等价类表达式, 从而优化类SIMON算法的安全性评估. 结果表明, 利用仿射等价, 类SIMON算法的循环参数空间从全空间 O(n3)降到O(n2), 与计算机模拟实验结果一致。

一种基于影子页表+ 的软件型vTPM密钥秘密信息保护方案 Hot!
谭良, 王闪, 宋敏, 舒红梅
密码学报. 2019, 6 (3): 304-323. ; ?doi: 10.13868/j.cnki.jcr.000304
全文: HTML (1 KB)? PDF (2842 KB)? ( 41 )
摘要 ( 93 )

由于TPM是一块资源受限的硬件芯片, 在可信虚拟平台上所有用户虚拟机都通过共享TPM方式来实现可信计算的功能是不现实的. 因此, 当前不少虚拟平台在对TPM虚拟化时采用软件仿真方式, 但现有虚拟机环境中的许多恶意攻击均能窃取和破坏此类vTPM运行时的密钥秘密信息, 特别在全虚拟化和硬件虚拟化平台环境中, 整个虚拟机均处于VMM的用户空间中, vTPM的密钥秘密信息更容易遭到攻击, 这将严重影响虚拟机和vTPM的安全. 为此, 本文提出了一种基于影子页表+ 的软件型vTPM密钥秘密信息保护方案. 该方案主要是在全虚拟化或硬件虚拟化平台中通过新增影子页表管理模块MMU-vTPM来保护vTPM的密钥秘密信息, 该管理模块通过对vTPM密钥私有内存页表的访问控制来阻止其他进程非法访问和破坏vTPM密钥秘密信息私有内存. 而且为了防止恶意用户对MMU-vTPM模块进行篡改, 采用TPM 的静态度量机制和动态度量机制对该模块进行完整性保护. 最后, 基于Xen实现了该方案. 测试结果表明, 该方案能够在保证vTPM的vEK和vSRK等关键密钥秘密信息的安全性, 而且不会带来严重的性能损失.

轻量级分组密码GIFT差分故障攻击 Hot!
冯天耀, 韦永壮, 史佳利, 丛旌, 郑彦斌
密码学报. 2019, 6 (3): 324-335. ; ?doi: 10.13868/j.cnki.jcr.000305
全文: HTML (1 KB)? PDF (7107 KB)? ( 76 )
摘要 ( 137 )

差分故障攻击是一种通过利用注入故障前后状态差分, 进行密钥信息恢复的一种方法. 它是针对轻量级密码算法具有严重威胁的攻击之一. 在CHES 2017上, Subhadeep Banik等人提出的新型轻量级密码算法GIFT具有结构设计简单、实现效率高等优点, 备受业界广泛关注. 目前已经有学者用线性密码分析、差分密码分析等传统的数学攻击手段对GIFT算法进行研究, 获得了许多研究结果, 然而它能否有效地抵抗差分故障攻击仍待进一步探索. 本文根据GIFT算法轮函数特点, 运用差分故障基本思想, 提出两种差分故障攻击方法. 第一种攻击方法, 分别在第28、27、26、25轮中间状态注入1比特故障, 理论上平均需要192个错误密文即可恢复主密钥信息. 第二种攻击方法, 分别在第26、25、24、23轮中间状态注入1比特故障, 理论上平均需要32个错误密文可恢复主密钥信息. 因此, 在不加防护的条件下, 本文所提出的攻击方法能有效地攻击GIFT算法.

HBcipher: 一种高效的轻量级分组密码 Hot!
李浪, 郭影, 刘波涛, 欧雨
密码学报. 2019, 6 (3): 336-352. ; ?doi: 10.13868/j.cnki.jcr.000306
全文: HTML (1 KB)? PDF (3847 KB)? ( 91 )
摘要 ( 154 )

随着物联网应用的普及, 高效的轻量级分组密码对于保障资源受限设备的信息安全具有重要意义. 本文提出一种高效的轻量级分组密码算法, 命名为HBcipher. HBcipher 分组长度为64 位, 密钥长度支持64 位和128 位. 算法轮函数采用三组 SPN 结构的 F 函数, 且在设计 F 函数时利用几何图形映射性质构造一种 P2 置换方法, 充分隐藏明文的统计特性, 提高抗统计分析的能力, 为避免最后一轮完全暴露给攻击者, 我们在最后一轮 P2 置换输出后, 增加白化密钥加模块. 同时, 我们设计了一种动态轮密钥加运算操作, 加密数据根据算法轮运算控制信号的奇偶性来动态选择更新后的子密钥, 与一般静态密钥加相比, 提高了算法灵活性和安全性, 特别是抵抗自相似攻击. 实验证明, HBcipher 算法具有良好的雪崩效应、随机化特性, 并且与偏向硬件实现的PRESENT算法相比其软件实现性能更优越, 而与偏向软件实现的RECTANGLE 算法相比其硬件实现面积更小. 最后, 对HBcipher 进行了安全分析, 结果表明其具有抵抗差分攻击、线性攻击等已知攻击的能力.

不相交线性码的一种新构造 Hot!
董雪雯, 孙玉娟
密码学报. 2019, 6 (3): 353-361. ; ?doi: 10.13868/j.cnki.jcr.000307
全文: HTML (1 KB)? PDF (377 KB)? ( 55 )
摘要 ( 80 )

不相交线性码在具有高非线性度的多输出弹性密码函数的构造中扮演着重要角色, 如何快速高效地生成大量不相交线性码是一个重要的研究课题. 本文提出一种构造不相交线性码的新方法, 得到目前已知最多的不相交 [n, k] 线性码. 该构造的计算量, 特别是当 n ? k 时, 比现有的其他构造的计算量小很多.? 当 k 整除 n 时, 借助一个 k 次本原多项式得到 v 个 k × k 的矩阵 Mi, 其中v = 2k?1, i = 0,1,· · ·,v?1. 用这样的 Mi 和 k 阶单位阵及 k 阶零方阵组合便可生成全部的不相交[n, k] 线性码. 当 k 不整除 n 时, 借助一个 k 次本原多项式得到 v1 个 k × k 的矩阵 Mi, 借助一个 m 次本原多项式得到 v2 个 k × m 的矩阵 Mj′, 其中 m = n ? uk, v1 = 2k ? 1, v2 = 2m ? 1, i = 0,1,...,v1?1,? j = 0,1,...,v2?1, u = ?n/k??1.? 用这样的 Mi, Mj′, k 阶单位阵, k 阶零方阵以及 k × m 的零矩阵组合便可生成大量的不相交 [n, k] 线性码. 此时, 生成不相交 [n, k] 线性码的个数比?(2n-1)/(2k-1)?少 2m?k-1.

量子访问控制问题的可混淆性 Hot!
陈然一鎏, 尚涛, 刘建伟
密码学报. 2019, 6 (3): 362-269. ; ?doi: 10.13868/j.cnki.jcr.000308
全文: HTML (1 KB)? PDF (439 KB)? ( 71 )
摘要 ( 80 )

混淆是在数据加密的基础之上衍生出的对功能加密的概念. 2001年Barak等人证明, 最强大的经典混淆工具, 即通用黑盒混淆器, 是不存在的. 近年来一些文献已经提出了满足比黑盒稍弱定义的混淆方案, 并且可以对一些特殊功能进行混淆. 与此同时, 量子通信和量子计算在本世纪得到了长足的发展, 但对于量子混淆理论的研究目前仍处于空白阶段. 本文结合量子点函数和混淆理论, 分析量子访问控制问题的可混淆性. 首先, 定义了量子点函数, 并证明在随机预言模型下量子点函数的可混淆性. 随后定义量子访问控制问题, 通过辅助问题解决量子访问控制问题的指数规模困难, 证明量子访问控制问题的可混淆性. 最后提出量子混淆理论未来有价值的研究方向, 包括量子黑盒混淆器的量子力学机制实现、对经典线路的量子混淆、不可重复使用的量子混淆、量子随机预言机的删除.

改进的缩减轮Crypton-256分组密码算法的中间相遇攻击 Hot!
郝泳霖, 田呈亮, 袁祺
密码学报. 2019, 6 (3): 370-382. ; ?doi: 10.13868/j.cnki.jcr.000309
全文: HTML (1 KB)? PDF (7098 KB)? ( 45 )
摘要 ( 85 )

中间相遇 (meet-in-the-middle, MITM) 攻击是一种非常高效的密钥恢复攻击方法, 被广泛应用于各类分组密码算法. 特别是对国际通用的高级加密标准 (AES) 攻击效果显着, 其中对 AES-256 的最优的攻击结果可以达到 10? 轮,? 数据/时间/存储复杂度为:?? 2111/2253/2211.2.?? Crypton? 分组密码算法与 AES 在结构上存在许多相似之处, 但对其安全强度的研究并不如 AES 一样深入. 本文深入研究了 Crypton 在中间相遇攻击下的安全强度, 给出了对 9 轮、10 轮 Crypton-256 的中间相遇攻击. 我们的 9 轮结果比之前的 9 轮结果在时间复杂度上有较大程度的改进, 而 10 轮攻击是目前对 Crypton-256(可验证的) 最好的攻击结果,? 数据/时间/存储复杂度为:?? 2113/2245.05/2209.59,? 可见,? 同样的 10? 轮攻击,? Crypton-256? 的结果在时间和存储复杂度上均低于 AES-256, 表明 Crypton-256 对中间相遇攻击的抵抗力可能略低于AES-256.

针对真实RFID标签的侧信道攻击 Hot!
戴立, 董高峰, 胡红钢, 俞能海
密码学报. 2019, 6 (3): 383-394. ; ?doi: 10.13868/j.cnki.jcr.000310
全文: HTML (1 KB)? PDF (7098 KB)? ( 98 )
摘要 ( 140 )

随着侧信道分析理论的不断发展, 其对缺乏保护的小型密码设备如RFID标签等的威胁也越来越严重. 为了保证数据的安全性, 不少种类的RFID标签可对通讯时的数据进行加密, 然而目前这类RFID标签在软硬件设计上仍然缺乏足够的抗侧信道攻击措施. 为研究在将侧信道分析理论应用于真实RFID标签攻击时的难度和实际攻击效果, 本文选取了近年来新兴的一款具有广阔应用前景的可编程RFID标签(TB-WISP 5.0)进行侧信道攻击. 攻击从目标所运行的简单双向认证协议中的选择明文攻击漏洞入手, 以无触发信号、非侵入式的采集方式获取到了目标运行AES加密时的功耗和电磁泄露轨迹, 并分别利用这两种轨迹, 通过侧信道分析理论成功恢复出了其完整的密钥信息. 这一实验结果充分说明了当下加强小型密码设备抗侧信道攻击设计的迫切性和必要性. 之后, 本文给出了在具有低功耗、轻量化、快速计算需求的可编程RFID标签设备上设计抗侧信道分析措施的一些建议.

密码学报
最新录用
说明:经编委会审查通过的录用文章, 这些文章尚未确定具体刊出日期, 其个别内容可能与最后的发表版本稍有差异, 以最后发表为准。
Journal of Cryptologic Research
2019
Vol.6
No.1 No.2
2018
Vol.5
No.1 No.2 No.3 No.4 No.5 No.6
2017
Vol.4
No.1 No.2 No.3 No.4 No.5 No.6
2016
Vol.3
No.1 No.2 No.3 No.4 No.5 No.6
2015
Vol.2
No.1 No.2 No.3 No.4 No.5 No.6
2014
Vol.1
No.1 No.2 No.3 No.4 No.5 No.6
密码学报
?阅读排行
?

公钥密码方案构造及安全证明的知识要点和方法论

赵臻, 吴戈, 赖建昌, 蒋芃, 朱斌瑞, 穆怡, 苏西洛, 郭福春
2019, 6(1): 17. [摘要] ( 1032 ) PDF (711KB) (1867)
?

Z密码算法设计方案

郑建华, 任盛, 靖青, 宋若虎
2018, 5(6): 590. [摘要] ( 767 ) PDF (5714KB) (2700)
?

区块链技术专刊序言(中英文)

冯登国,欧阳永贵
2018, 5(5): 457. [摘要] ( 730 ) PDF (112KB) (880)
?

区块链理论研究进展

单进勇, 高胜
2018, 5(5): 500. [摘要] ( 673 ) PDF (1237KB) (1544)
?

区块链安全研究综述

斯雪明, 徐蜜雪, 苑超
2018, 5(5): 469. [摘要] ( 637 ) PDF (2061KB) (1338)
?

基于区块链技术的高校成绩管理系统

孙韵秋, 王启春
2018, 5(5): 578. [摘要] ( 620 ) PDF (9005KB) (3787)
?

比特币挖矿攻击研究

韩健, 邹静, 蒋瀚, 徐秋亮
2018, 5(5): 483. [摘要] ( 471 ) PDF (3452KB) (1155)
?

比特币隐私保护综述

李旭东, 牛玉坤, 魏凌波, 张驰, 俞能海
2019, 6(2): 149. [摘要] ( 382 ) PDF (1984KB) (608)
?

一种清算结算区块链设计

王志鹏, 伍前红
2018, 5(5): 545. [摘要] ( 378 ) PDF (1464KB) (838)
?

基于Borromean 环签名的隐私数据认证方案

张凡, 黄念念, 高胜
2018, 5(5): 537. [摘要] ( 367 ) PDF (628KB) (718)
?

可更改区块链技术研究

李佩丽, 徐海霞, 马添军, 穆永恒
2018, 5(5): 509. [摘要] ( 365 ) PDF (1013KB) (777)
?

基于超奇异同源的鉴别方案

林齐平 高胜
2018, 5(5): 515. [摘要] ( 355 ) PDF (499KB) (456)
?

基于区块链的公平多方不可否认协议

苑博奥, 刘军, 李戈
2018, 5(5): 555. [摘要] ( 339 ) PDF (2471KB) (788)
?

一个高传输效率的多值拜占庭共识方案

郭兵勇, 李新宇
2018, 5(5): 528. [摘要] ( 335 ) PDF (492KB) (559)
?

博弈论在区块链中的应用研究

宋丽华, 李涛, 王伊蕾
2019, 6(1): 111. [摘要] ( 320 ) PDF (4274KB) (1028)
?

对两个 SM4 白盒方案的分析

潘文伦, 秦体红, 贾音, 张立廷
2018, 5(6): 671. [摘要] ( 314 ) PDF (711KB) (423)
?

基于区块链的高效公平多方合同签署协议

高莹, 吴进喜
2018, 5(5): 567. [摘要] ( 314 ) PDF (1387KB) (597)
?

口令中的热词发现与分析

颜锐荣, 陈虎
2018, 5(6): 679. [摘要] ( 289 ) PDF (954KB) (429)
?

抗大规模监视密码学研究综述

李耕, 刘建伟, 张宗洋
2019, 6(3): 282. [摘要] ( 286 ) PDF (4971KB) (282)
?

圈个数为 2 的非奇异移位寄存器的研究

周琮伟, 关杰
2018, 5(6): 598. [摘要] ( 279 ) PDF (485KB) (264)
?

博弈论与密码协议研究进展

王秦, 朱建明, 高胜
2019, 6(1): 99. [摘要] ( 278 ) PDF (627KB) (406)
?

一种 SM4 算法 S 盒的门限实现方案

李新超, 钟卫东, 张帅伟, 杨晓元
2018, 5(6): 650. [摘要] ( 255 ) PDF (15636KB) (805)
?

4 × 4 形式化 MDS 矩阵的构造与应用

张诗怡, 王永娟, 王磊,王涛
2018, 5(6): 694. [摘要] ( 252 ) PDF (470KB) (448)
?

安全多方计算技术专栏序言(中英文)

徐秋亮, 唐春明
2019, 6(2): 193. [摘要] ( 245 ) PDF (164KB) (163)
?

对 RC4 算法的明文恢复算法研究

徐蜜雪, 斯雪明, 苑超
2018, 5(6): 622. [摘要] ( 243 ) PDF (3050KB) (387)
?

对轻量级分组密码算法LBlock 的差分故障攻击

王涛, 王永娟, 高杨, 张诗怡
2019, 6(1): 26. [摘要] ( 232 ) PDF (2073KB) (217)
?

一个基于混淆电路的选择性公开可验证外包计算方案

杨海宁, 秦静, 孙加萌, 朱斌瑞
2018, 5(6): 611. [摘要] ( 230 ) PDF (769KB) (266)
?

可多次验证的关系数据可逆水印方案

侯瑞涛, 咸鹤群, 刘红燕, 高原, 张艺
2019, 6(1): 49. [摘要] ( 225 ) PDF (2257KB) (236)
?

基于 Polar 码的 Niederreiter 公钥密码体制

杨超, 肖东亮, 顾珍珍, 储汪兵
2018, 5(6): 630. [摘要] ( 220 ) PDF (941KB) (313)
?

基于电路计算的理性安全多方求和协议

张恩, 朱君哲, 范海菊, 李功丽
2019, 6(1): 132. [摘要] ( 216 ) PDF (4022KB) (388)
Journal of Cryptologic Research
?下载排行
?

格密码学研究

王小云,刘明洁
2014, 1(1): 27. [摘要] ( 2606 ) PDF (678KB) (8933)
?

属性密码学研究

冯登国, 陈成
2014, 1(1): 12. [摘要] ( 1884 ) PDF (769KB) (8678)
?

物联网安全关键技术与挑战

武传坤
2015, 2(1): 53. [摘要] ( 1104 ) PDF (401KB) (6897)
?

白盒密码研究

林婷婷, 来学嘉
2015, 2(3): 267. [摘要] ( 1194 ) PDF (333KB) (6306)
?

无线信道的密钥生成方法

李古月, 胡爱群, 石乐
2014, 1(3): 224. [摘要] ( 1135 ) PDF (1519KB) (4902)
?

SM2椭圆曲线门限密码算法

尚铭, 马原, 林璟锵, 荆继武
2014, 1(2): 166. [摘要] ( 1544 ) PDF (1051KB) (4507)
?

公钥加密系统的可证明安全——新挑战新方法

刘胜利
2014, 1(6): 550. [摘要] ( 1186 ) PDF (447KB) (4498)
?

量子密码协议安全性分析

温巧燕, 秦素娟, 高飞
2014, 1(2): 210. [摘要] ( 1162 ) PDF (866KB) (4383)
?

比特币与法定数字货币

秦波, 陈李昌豪, 伍前红, 张一锋, 钟林, 郑海彬
2017, 4(2): 186. [摘要] ( 1563 ) PDF (1282KB) (4220)
?

基于区块链技术的防伪系统的设计与实现

安瑞, 何德彪, 张韵茹, 李莉
2017, 4(2): 208. [摘要] ( 1461 ) PDF (2475KB) (3903)
引用排行

?

? Email Alert
主管主办
主管单位:中国科学技术协会
主办单位:狗万无法提现?_狗万体育手机_狗万中超
北京信息科学技术研究院
中国科学技术出版社
编辑部公告
· 中国计算机学会发布《CCF推荐中文科技期刊目录》,《密码学报》列为B类
· 《密码学报》入选Scopus数据库
· 狗万无法提现?_狗万体育手机_狗万中超推荐学术刊物和国际会议目录(2018年)
more>>?????
友情链接
???? 狗万无法提现?_狗万体育手机_狗万中超
???? 数缘社区
???? 软件学报
访问统计
版权所有 ? 密码学报
技术支持: 北京玛格泰克科技发展有限公司