来源:Cryptography 发布时间:2025/10/28 15:52:24
选择字号:
Cryptography热门文章推荐 下

期刊名:Cryptography

期刊主页:https://www.mdpi.com/journal/cryptography

1. 椭圆曲线密码中基于查找表的标量乘法设计

Lookup Table-Based Design of Scalar Multiplication for Elliptic Curve Cryptography

https://www.mdpi.com/2410-387X/8/1/11

• 方法创新:提出基于查找表的椭圆曲线标量乘法优化方法,通过将查找表分为两部分并改进有限域基本运算,减少一次逆元计算,提高点加倍与反元素操作效率。

• 效果与应用:硬件实现中计算时间较传统方法减少48%,标量乘法速度提升67%,面积仅增加12%;该方法结构简单,适用于软硬件实现。

2. 关键基础设施中的网络安全威胁、攻击和加密框架

Threats, Attacks, and Cryptography Frameworks of Cybersecurity in Critical Infrastructures

https://www.mdpi.com/2410-387X/8/1/7

• 研究内容:分析关键基础设施(如医疗、电力、交通、金融)面临的网络攻击与漏洞,揭示其在技术与密码体系上的安全缺陷。

• 主要贡献:构建系统架构与威胁模型,提出安全控制与加密框架,为关键基础设施设计更具抗攻击性的安全机制提供指导。

3. 一种新颖高效的保护隐私的连续认证方法

Novel and Efficient Privacy-Preserving Continuous Authentication

https://www.mdpi.com/2410-387X/8/1/3

• 背景问题:连续身份认证通过分析用户行为和上下文信息提高安全性,但其依赖敏感数据(如性别、年龄、情绪状态等)引发严重隐私担忧。

• 主要贡献:提出两种基于部分同态加密的隐私保护连续认证协议,可在无需解密的情况下完成单向认证决策,通信与计算开销低且保持生物识别性能不降。

4. 保护隐私的多方跨链交易协议

Privacy-Preserving Multi-Party Cross-Chain Transaction Protocols

https://www.mdpi.com/2410-387X/8/1/6

• 研究内容:针对现有跨链交易方案依赖中心化或缺乏隐私保护的问题,提出一种具离线容错能力的多方安全跨链交易协议。

• 主要贡献:提出预适配签名(pre-adaptor signature)算法,将多重签名与适配签名结合,实现多方秘密传输通道;通过P2SH脚本支持离线容错,协议无需智能合约依赖,提高隐私性,并在实验中展示低延迟(3ms)和低通信开销(6kB)。

5. 用椭圆曲线密码保护数据交换:一种新的基于哈希的消息映射和完整性保证方法

Securing Data Exchange with Elliptic Curve Cryptography: A Novel Hash-Based Method for Message Mapping and Integrity Assurance

https://www.mdpi.com/2410-387X/8/2/23

• 方法创新:提出基于哈希和ECDH共享密钥的安全消息嵌入方法,并附加完整性标签,提升ECC加密的安全性。

• 效果与应用:通过安全性分析和NIST随机性测试验证方案有效性,保证数据加密的安全性与完整性。

6. 基于后量子加密的受限设备性能基准测试

Constrained Device Performance Benchmarking with the Implementation of Post-Quantum Cryptography

https://www.mdpi.com/2410-387X/8/2/21

• 背景问题:量子计算的发展可能威胁现有公钥加密(如RSA和ECDSA),因为Shor算法可高效解决离散对数问题。

• 研究内容:对NIST最新选出的后量子密码算法(PQAs)在资源受限设备(如Raspberry Pi 4)上进行性能基准测试,并与已有约束系统数据对比。

• 主要结论: CRYSTALS-Kyber和CRYSTALS-Dilithium在密钥封装和签名算法上效率最高,Falcon在TLS握手大小上最优,为物联网设备的安全部署提供参考。

7. 联盟区块链及其应用综述

A Survey of Consortium Blockchain and Its Applications

https://www.mdpi.com/2410-387X/8/2/12

• 研究内容:系统调查联盟链平台的架构、共识机制和性能,分层分析其设计与功能。

• 应用与意义:通过分层分析热门联盟链平台,介绍BFT状态机复制模型及核心功能,梳理典型去中心化应用场景,总结挑战并指明未来研究方向,为联盟链研究提供系统化知识。

8. SHA-256及其子函数移除变体的严格雪崩判定标准

Strict Avalanche Criterion of SHA-256 and Sub-Function-Removed Variants

https://www.mdpi.com/2410-387X/8/3/40

• 研究内容:分析SHA-256压缩函数在64轮运算中的扩散特性及各子函数对整体扩散的贡献,通过严格雪崩准则(SAC)衡量扩散效果。

• 主要发现:尽管各子函数最终扩散接近50%的目标,但没有函数(包括未修改的压缩函数)严格满足SAC,并且部分子函数的扩散速度较慢,为未来碰撞攻击提供潜在参考。

9. 自然语言处理在硬件安全中的应用:以FPGA中的硬件木马检测为例

Natural Language Processing for Hardware Security: Case of Hardware Trojan Detection in FPGAs

https://www.mdpi.com/2410-387X/8/3/36

• 研究内容:提出基于深度递归神经网络(RNN/LSTM)的FPGA配置比特流硬件木马(HT)检测方法,通过分析比特流模式识别潜在恶意修改。

• 主要贡献:实验结果显示LSTM模型在ISCAS 85电路上检测HT的平均准确率达93.5%,优于基本RNN模型,为FPGA硬件安全提供高效解决方案。

10. 后量子安全的基于标识(阈值)可链接双环签名及其在区块链交易中的应用

Post-Quantum Secure ID-Based (Threshold) Linkable Dual-Ring Signature and Its Application in Blockchain Transactions

https://www.mdpi.com/2410-387X/8/4/48

• 研究内容:提出一种基于格的模块小整数解(M-SIS)假设的身份绑定可链接环签名(IBLRS)方案,解决环签名中重复签名导致的双重投票或双花问题,并具抗量子攻击能力。

• 主要贡献:方案在随机预言机模型下被证明匿名、不可伪造、可链接且防诽谤;签名尺寸较小,尤其在成员数较少时优势明显,并提供阈值扩展及安全分析。

Cryptography期刊介绍

主编:Prof. Dr. Josef Pieprzyk

CSIRO(澳大利亚联邦科学与工业研究组织);波兰科学院

本刊主题方向包括密钥密码学、公钥密码学、哈希函数、密码分析、密码协议和量子安全密码学及其实践、实现、应用和相关标准。

影响因子 IF 2.1
CiteScore 5.0
Time to First Decision 26.9天
Acceptance to Publication 4.3天

如您对投稿有任何疑问,欢迎阅读作者指南(Instructions for Authors),或联系Cryptography期刊编辑部 (cryptography@mdpi.com)。

 
 
 
特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。
 
 打印  发E-mail给: 
    
 
相关新闻 相关论文

图片新闻
真正有助于缓解便秘的食物是它 我国首颗海洋盐度探测卫星完成在轨测试
新型光电神经网络架构让光电计算精度更高 神秘宇宙“斑点”究竟是什么?
>>更多
 
一周新闻排行
 
编辑部推荐博文