期刊名:Cryptography
期刊主页:https://www.mdpi.com/journal/cryptography
1. 椭圆曲线密码中基于查找表的标量乘法设计
Lookup Table-Based Design of Scalar Multiplication for Elliptic Curve Cryptography
https://www.mdpi.com/2410-387X/8/1/11
• 方法创新:提出基于查找表的椭圆曲线标量乘法优化方法,通过将查找表分为两部分并改进有限域基本运算,减少一次逆元计算,提高点加倍与反元素操作效率。
• 效果与应用:硬件实现中计算时间较传统方法减少48%,标量乘法速度提升67%,面积仅增加12%;该方法结构简单,适用于软硬件实现。
2. 关键基础设施中的网络安全威胁、攻击和加密框架
Threats, Attacks, and Cryptography Frameworks of Cybersecurity in Critical Infrastructures
https://www.mdpi.com/2410-387X/8/1/7
• 研究内容:分析关键基础设施(如医疗、电力、交通、金融)面临的网络攻击与漏洞,揭示其在技术与密码体系上的安全缺陷。
• 主要贡献:构建系统架构与威胁模型,提出安全控制与加密框架,为关键基础设施设计更具抗攻击性的安全机制提供指导。
3. 一种新颖高效的保护隐私的连续认证方法
Novel and Efficient Privacy-Preserving Continuous Authentication
https://www.mdpi.com/2410-387X/8/1/3
• 背景问题:连续身份认证通过分析用户行为和上下文信息提高安全性,但其依赖敏感数据(如性别、年龄、情绪状态等)引发严重隐私担忧。
• 主要贡献:提出两种基于部分同态加密的隐私保护连续认证协议,可在无需解密的情况下完成单向认证决策,通信与计算开销低且保持生物识别性能不降。
4. 保护隐私的多方跨链交易协议
Privacy-Preserving Multi-Party Cross-Chain Transaction Protocols
https://www.mdpi.com/2410-387X/8/1/6
• 研究内容:针对现有跨链交易方案依赖中心化或缺乏隐私保护的问题,提出一种具离线容错能力的多方安全跨链交易协议。
• 主要贡献:提出预适配签名(pre-adaptor signature)算法,将多重签名与适配签名结合,实现多方秘密传输通道;通过P2SH脚本支持离线容错,协议无需智能合约依赖,提高隐私性,并在实验中展示低延迟(3ms)和低通信开销(6kB)。
5. 用椭圆曲线密码保护数据交换:一种新的基于哈希的消息映射和完整性保证方法
Securing Data Exchange with Elliptic Curve Cryptography: A Novel Hash-Based Method for Message Mapping and Integrity Assurance
https://www.mdpi.com/2410-387X/8/2/23
• 方法创新:提出基于哈希和ECDH共享密钥的安全消息嵌入方法,并附加完整性标签,提升ECC加密的安全性。
• 效果与应用:通过安全性分析和NIST随机性测试验证方案有效性,保证数据加密的安全性与完整性。
6. 基于后量子加密的受限设备性能基准测试
Constrained Device Performance Benchmarking with the Implementation of Post-Quantum Cryptography
https://www.mdpi.com/2410-387X/8/2/21
• 背景问题:量子计算的发展可能威胁现有公钥加密(如RSA和ECDSA),因为Shor算法可高效解决离散对数问题。
• 研究内容:对NIST最新选出的后量子密码算法(PQAs)在资源受限设备(如Raspberry Pi 4)上进行性能基准测试,并与已有约束系统数据对比。
• 主要结论: CRYSTALS-Kyber和CRYSTALS-Dilithium在密钥封装和签名算法上效率最高,Falcon在TLS握手大小上最优,为物联网设备的安全部署提供参考。
7. 联盟区块链及其应用综述
A Survey of Consortium Blockchain and Its Applications
https://www.mdpi.com/2410-387X/8/2/12
• 研究内容:系统调查联盟链平台的架构、共识机制和性能,分层分析其设计与功能。
• 应用与意义:通过分层分析热门联盟链平台,介绍BFT状态机复制模型及核心功能,梳理典型去中心化应用场景,总结挑战并指明未来研究方向,为联盟链研究提供系统化知识。
8. SHA-256及其子函数移除变体的严格雪崩判定标准
Strict Avalanche Criterion of SHA-256 and Sub-Function-Removed Variants
https://www.mdpi.com/2410-387X/8/3/40
• 研究内容:分析SHA-256压缩函数在64轮运算中的扩散特性及各子函数对整体扩散的贡献,通过严格雪崩准则(SAC)衡量扩散效果。
• 主要发现:尽管各子函数最终扩散接近50%的目标,但没有函数(包括未修改的压缩函数)严格满足SAC,并且部分子函数的扩散速度较慢,为未来碰撞攻击提供潜在参考。
9. 自然语言处理在硬件安全中的应用:以FPGA中的硬件木马检测为例
Natural Language Processing for Hardware Security: Case of Hardware Trojan Detection in FPGAs
https://www.mdpi.com/2410-387X/8/3/36
• 研究内容:提出基于深度递归神经网络(RNN/LSTM)的FPGA配置比特流硬件木马(HT)检测方法,通过分析比特流模式识别潜在恶意修改。
• 主要贡献:实验结果显示LSTM模型在ISCAS 85电路上检测HT的平均准确率达93.5%,优于基本RNN模型,为FPGA硬件安全提供高效解决方案。
10. 后量子安全的基于标识(阈值)可链接双环签名及其在区块链交易中的应用
Post-Quantum Secure ID-Based (Threshold) Linkable Dual-Ring Signature and Its Application in Blockchain Transactions
https://www.mdpi.com/2410-387X/8/4/48
• 研究内容:提出一种基于格的模块小整数解(M-SIS)假设的身份绑定可链接环签名(IBLRS)方案,解决环签名中重复签名导致的双重投票或双花问题,并具抗量子攻击能力。
• 主要贡献:方案在随机预言机模型下被证明匿名、不可伪造、可链接且防诽谤;签名尺寸较小,尤其在成员数较少时优势明显,并提供阈值扩展及安全分析。
Cryptography期刊介绍
主编:Prof. Dr. Josef Pieprzyk
CSIRO(澳大利亚联邦科学与工业研究组织);波兰科学院
本刊主题方向包括密钥密码学、公钥密码学、哈希函数、密码分析、密码协议和量子安全密码学及其实践、实现、应用和相关标准。
|
影响因子 IF |
2.1 |
|
CiteScore |
5.0 |
|
Time to First Decision |
26.9天 |
|
Acceptance to Publication |
4.3天 |
如您对投稿有任何疑问,欢迎阅读作者指南(Instructions for Authors),或联系Cryptography期刊编辑部 (cryptography@mdpi.com)。
特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。