2024第九届全国密码技术竞赛在海南圆满落幕
2024年11月28日至30日,2024第九届全国密码技术竞赛决赛和颁奖典礼在海南大学圆满落幕。
中国密码学会理事长、中国科学院院士王小云,海南省国家密码管理局局长蔡国杰,承办单位海南大学党委常委、副校长刘谦,协办单位代表华为中国区网络安全与隐私保护CTO冯运波出席颁奖典礼并致辞。中国密码学会副理事长兼秘书长安晓龙宣布获奖名单,中国密码学会常务理事、教育与科普工作委员会主任委员李子臣主持颁奖典礼。
本次竞赛吸引了来自全国各地的92家高校、职业院校、科研机构和密码产业单位的462支队伍的1800余名师生和科技工作者参加,经过初赛和复赛,最终171个队伍晋级决赛。经过激烈角逐,福建师范大学和西安电子科技大学的2个团队获特等奖,22个团队获一等奖,40个团队获二等奖,106个团队获三等奖,8个单位获优秀组织奖。
中国密码学会理事长王小云院士在颁奖典礼上致辞。她指出,密码事业迎来新的发展机遇,赋能数字经济具有重要意义,应以密码技术和密码人才作为数字经济高质量发展的重要支撑,把安全打造成为数字化社会的底座,希望全国密码技术竞赛在推进密码人才培养方面发挥越来越大的作用。
中国密码学会理事长、中国科学院院士王小云致辞
海南省国家密码管理局局长蔡国杰同志在致辞中表示,乘着自贸港的东风,海南商用密码事业进入快速发展期,将积极推进各行业领域密码应用和密码人才培育,进一步强化与中国密码学会、内地高校、科研院所、产业单位技术交流和人才培养方面合作,为海南自贸港建设提供密码支撑。
海南省国家密码管理局局长蔡国杰致辞
海南大学党委常委、副校长刘谦致欢迎辞
华为中国区网络安全与隐私保护CTO冯运波致辞
中国密码学会副理事长兼秘书长安晓龙宣布获奖名单
中国密码学会常务理事、教育与科普工作委员会主任委员李子臣主持颁奖典礼
特等奖颁奖
一等奖颁奖
二等奖颁奖
特等奖获奖代表发言
全国密码技术竞赛创办于2015年,其宗旨是“提高密码意识、普及密码知识、实践密码技术、发现密码人才”,是目前国内影响力最大的密码行业技术大赛。近年来,吸引着越来越多的国内高校、科研机构、职业院校和密码产业单位参赛。本届竞赛由国家密码管理局指导,中国密码学会主办,中国密码学会教育与科普工作委员会和海南大学联合承办,蚂蚁技术研究院、华为技术有限公司和新疆数字证书认证中心(有限公司)协办。
2024第九届全国密码技术竞赛获奖作品名单 | |||||
序号 | 作品名称 | 所属单位 | 领队老师 | 指导老师 | 团队成员 |
特等奖2个 | |||||
1 | 安全实用的无口令认证协议设计与实现 | 福建师范大学 | 林超 | 林超 | 王勋,杨亦凡,柯宇泓 |
2 | 面向海量大数据的跨模态密文检索系统 | 西安电子科技大学 | 张宁 | 王祥宇 | 黄炜锴,梁韵扬,廖鑫洋 |
一等奖22个 | |||||
1 | 面向Web环境的后量子密码算法实现 | 武汉大学 | 何德彪 | 宁建廷 | 王博,周若曦,徐润擎 |
2 | 基于后量子密码的FIDO2认证系统实现 | 武汉大学 | 何德彪 | 罗敏 | 余杰,刘禹彤,张钧怀 |
3 | 抗量子密码参数安全性与经典密码识别系统 | 河南大学 | 袁科 | 袁科 | 马江浩,刘帅乐,陈宇涵 |
4 | 支持国密SM3算法的新型后量子签名方案 | 北京电子科技学院 | 张艳硕 | 杨亚涛 | 殷方锐,孙维涛,王帅博 |
5 | 基于SM2的匿名认证和密切协商协议(AAKA)设计实现 | 华东师范大学 | 张磊 | 张磊 | 李英,张徐瑞,倪亦文 |
6 | 基于GPU的高性能隐私信息检索(PIR)技术 | 武汉大学 | 何德彪 | 冯琦 | 谭清泉,黄彦涵,张悦毅 |
7 | 环上高效安全多方计算协议的设计与实现 | 上海交通大学 | 孟魁 | 李宋宋 | 邹涛旭,张杰龙,叶书婷 |
8 | 蜜语:基于可信执行环境的口令泄漏检测系统 | 南开大学 | 汪定 | 侯朕铎 | 朱松林,廖远菁,罗劲 |
9 | 高效低通信批量隐匿查询协议设计与实现 | 北京航空航天大学 | 高莹 | 高莹 | 王一,郑博闻,周博 |
10 | 自主可控环境下后量子公钥密码算法优化实现 | 北京智芯微电子科技有限公司 | 李德建 | 成嵩 | 卢健,王林鹏,李濛 |
11 | 基于椭圆曲线的可批量验证签名方案分析及设计 | 中国电子科技集团公司第十五研究所 | 李艳俊 | 刘健 | 丁漪,金霞,高松 |
12 | 新型故障分析方法的软件设计与实现 | 东华大学 | 李玮 | 李玮 | 平婉怡,李诗雅,秦梦洋 |
13 | Dilithium签名面积高效硬件实现 | 广东工业大学 | 詹瑞典 | 詹瑞典 | 陈聪玮,廖佳颖,张剑雄 |
14 | 面向区块链匿名保密交易的新型环签名方案 | 北京航空航天大学 | 高莹 | 姚燕青 | 吴诗妮,胡轩,李如钦 |
15 | 基于国密SM2的分布式匿名身份认证系统 | 西安邮电大学 | 郭瑞 | 杨晓艺 | 李佳童,康硕,赵婉莹 |
16 | 基于几何可搜索加密的位置服务隐私保护方案 | 北京邮电大学 | 朱洪亮 | 李祺 | 于渊龙,郭航江,梁文凯 |
17 | 抗量子协同加密方案设计与实现 | 北京航空航天大学 | 高莹 | 王娜 | 李沛峰,刘天航,王楷文 |
18 | NTRU格基密钥封装高效实现及TLS集成 | 复旦大学 | 赵运磊 | 赵运磊 | 胡晓雯,李文倩,魏汉玉 |
19 | 基于量子密钥的车联网身份认证和安全信任双CA系统设计 | 华中科技大学 | 骆婷 | 王婧 | 顾天和,苏子淇,章琦 |
20 | Aigis数字签名方案的优化设计与实现 | 复旦大学 | 赵运磊 | 赵运磊 | 宋沂轩,赵之祥,李松林 |
21 | 高安全高性能双线性对的软件实现 | 武汉大学 | 何德彪 | 宁建廷 | 刘文烨,陈淑婷,黄博 |
22 | 面向格密码的通用多项式乘法高速实现方法 | 重庆电子科技职业大学 | 鲁先志 | 何云乾 | 张宇航,唐开开,薛鸿元 |
二等奖40个 | |||||
1 | 自主可控环境下后量子公钥密码算法优化实现 | 西安电子科技大学 | 张宁 | 朱辉 | 何琪,杨文杰,刘睿涵 |
2 | 支持后量子密码的嵌入式安全芯片操作系统 | 武汉大学 | 何德彪 | 刘芹 | 巴希杰,廖明秋,范肖朋 |
3 | 基于理想格的云存储高效数据共享与审计方案 | 北京航空航天大学 | 张宗洋 | 高莹 | 马琳,姜鹏,刘凯宇 |
4 | 抗量子隐私集合求交协议设计实现 | 中国科学院信息工程研究所 | 马原 | 李永强 | 熊振宇,任星威,陈凯 |
5 | 基于kyber算法的安全多方计算系统 | 重庆邮电大学 | 周由胜 | 王菲菲 | 陈昊,陈嘉旭,于广浩 |
6 | 后量子密码算法侧信道攻击的软件设计与实现 | 北京理工大学 | 王安 | 丁瑶玲 | 刘安女,钟一路,刘铮 |
7 | 基于同态加密的物联网设备密文异常检测系统 | 西安电子科技大学 | 张宁 | 李腾 | 叶贝贝,谢亚轩,汪凡卓 |
8 | 后量子混合加密安全网关软件系统设计与实现 | 浙江理工大学 | 沈剑 | 沈剑 | 洪诗佳,沈明迪,杨倩 |
9 | 抗量子安全的医疗图像轻量分级隐私保护方案 | 北京邮电大学 | 朱洪亮 | 毕经国 | 罗舒文,亓玉宁,张然 |
10 | 面向医疗数据的抗量子攻击PIR | 西安电子科技大学 | 张宁 | 张松年 | 李炜,杨威,王诗煜 |
11 | 基于量子密钥的车联网身份认证和安全信任双CA系统设计 | 北京邮电大学 | 朱洪亮 | 赵键锦 | 袁雅妮,张紫佩,安泉名 |
12 | 公钥密码系统的格攻击安全性分析 | 西安电子科技大学 | 张宁 | 张宁 | 张九洲,任宇涵,樊宸华 |
13 | 融合人工智能加速器件的高性能密码实现技术 | 中国科学技术大学 | 李卫海 | 林璟锵 | 牛建峰,谢卓宇,周天 |
14 | 基于杂凑的功能签名算法设计与实现 | 上海交通大学 | 孟魁 | 徐燕虹 | 胡光亚,刘祖明,娄云 |
15 | 一种组合式大分组分组密码算法的软件实现及应用 | 武汉大学 | 何德彪 | 彭聪 | 马思铖,覃咸勋,冯尔宁 |
16 | 基于多方隐私门限参与方交集的风险控制方案 | 北京邮电大学 | 朱洪亮 | 彭海朋 | 宋佳烁,惠世豪,栾宇轩 |
17 | 基于可验证思想的密钥交换协议设计与实现 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 陆思奇 | 姜峰华,陈文溢,赵润泽 |
18 | 基于PCG的门限ECDSA签名系统及应用 | 山东大学 | 赵建伟 | 李增鹏 | 张政,高振宁,徐培硕 |
19 | 安全轻量的可信联邦学习系统设计与实现 | 南京航空航天大学 | 顾晶晶 | 顾晶晶 | 曾诗雨,李雨嫣,胡冰玉 |
20 | 密态Transformer设计与实现 | 北京邮电大学 | 朱洪亮 | 郝杰 | 肖壹夫,苏俊杰,金伟飞 |
21 | 基于FPGA后量子密码kyber高速实现 | 武汉船舶通信研究所 | 樊荣 | 樊荣 | 李晨琪,高子轩,王江涛 |
22 | 一种支持可搜索加密的数据库透明加解密平台 | 长沙云创信安科技有限公司 | 胡杏 | 胡杏 | 周斌,胡志勇,吴赏群 |
23 | 基于同态加密的数据共享交换系统设计实现 | 中国电信股份有限公司宁夏分公司 | 康丽娟 | 康丽娟 | 郭宗鑫,范威池,李庆宝 |
24 | 量子计算模型下Feistel-SP结构分组密码安全性分析 | 中国电子科技集团公司第十五研究所 | 李艳俊 | 李艳俊 | 欧阳维乐,孙琪,王伊婷 |
25 | GM/T 0005随机性检测软件快速实现 | 北京海泰方圆科技股份有限公司 | 冯子祥 | 冯子祥 | 罗影,潘文伦,崔金岩 |
26 | 基于通用积分区分器的轻量级分组密码分析 | 北京电子科技学院 | 张艳硕 | 李艳俊 | 黄丁韫,彭祥凯,张黎仙 |
27 | 基于个人信息与口令重用的定向口令猜测系统 | 海南大学 | 周晓谊 | 岳秋玲 | 武艺珊,张思源,邹正睿 |
28 | 轻量级分组密码算法智能化分析技术 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 任炯炯 | 毕文俊,秦云哲,刘佳辉 |
29 | 面向算法可调实现的可移植性侧信道分析 | 华南师范大学 | 龚征 | 龚征 | 李浩楷,林钰莹,李迪 |
30 | 一种基于国密的区块链高效加密货币托管系统 | 西北工业大学 | 邰瑜 | 刘金会 | 谭茂林,李冲,董顺宇 |
31 | 基于自主身份的标识解析跨域身份认证方案 | 北方工业大学 | 何云华 | 何云华 | 崔又文,邬志婷,袁廷立 |
32 | USBKey密码应用接口自动化检测工具 | 北京电子科技学院 | 张艳硕 | 谢绒娜 | 周竞,赵胜民,邢庆水 |
33 | 面向安卓系统密钥库服务的模糊测试系统 | 西安电子科技大学杭州研究院 | 章芮 | 王鹤 | 夏雨轩,谢政,谢自力 |
34 | 基于国密算法的隐私保护医疗诊断系统 | 西安邮电大学 | 郭瑞 | 秦宝东 | 李舒童,郭振武,邓枭 |
35 | 对称密码组件设计及优化平台 | 杭州电子科技大学 | 游林 | 崔婷婷 | 张丛凯,何岩,韩曦 |
36 | 口令蜜库:抗泄露的口令管理器设计和实现 | 南开大学 | 汪定 | 汪定 | 许健,张逸非,范庭伟 |
37 | 基于RFC文档的MQTT协议差异测试工具 | 西安电子科技大学杭州研究院 | 章芮 | 伍高飞 | 谢青龙,刘忠鑫,赵尔夫 |
38 | CTRU 密钥封装方案多平台实现及优化 | 复旦大学 | 赵运磊 | 赵运磊 | 刘晗,张桢豪,初智炜 |
39 | Web3.0国产前向安全标识签名算法实现 | 福建师范大学 | 林超 | 许胜民 | 严笑天,陈泽鹏,黄文峰 |
40 | 基于盲签名的异构TEE远程证明设计与实现 | 山东大学 | 赵建伟 | 李增鹏 | 刘芮洁,周婷婷,王浩 |
三等奖 106 个 | |||||
1 | NTRU格基密钥封装方案安全高效实现及其应用 | 北京邮电大学 | 朱洪亮 | 李祺 | 谢东晓,陈明泽,潘俣含 |
2 | 车联网领域的后量子密码聚合签名算法设计与实现 | 郑州大学 | 王志华 | 王志华 | 王鼎宇,胡廷麒,乔云卓 |
3 | 基于kyber算法的安全多方计算系统 | 山东大学 | 赵建伟 | 王娜 | 李沛峰,刘天航,王楷文 |
4 | 针对后量子密码的侧信道分析技术 | 中国地质大学(武汉) | 程池 | 程池 | 李金诺,杨子龙,郭少卿 |
5 | 基于理想格的云存储高效数据共享与审计方案 | 北京邮电大学 | 朱洪亮 | 赵键锦 | 吴静雯,魏钰坤,牛清莹 |
6 | 后量子密码算法的故障攻击的软件设计与实现 | 东华大学 | 李玮 | 李玮 | 孙文倩,连晟,黄佳音 |
7 | 格基数字签名方案的安全高效软件实现 | 广州大学 | 周权 | 贾惠文 | 朱冠全,高广轩,陈文浩 |
8 | 抗量子协同加密方案设计与实现 | 中国科学技术大学 | 李卫海 | 李卫海 | 鄢俊豪,赵立业,龙胤合 |
9 | 后量子密码算法的故障攻击的软件设计与实现 | 华中科技大学 | 骆婷 | 汤学明 | 石欣月,凌皓骏,刘行宇 |
10 | 车联网领域的后量子密码聚合签名算法设计与实现 | 兰州理工大学 | 郭显 | 郭显 | 赵永杰,李云奥,陈贤珍 |
11 | 格基数字签名方案的安全高效软件实现 | 渭南师范学院 | 张菊梅 | 张菊梅 | 葛泽睿,陈政朴,汪强 |
12 | 公钥密码系统的格攻击安全性分析 | 东南大学 | 陈立全 | 韩金广 | 魏峥,宋俊杰,韩越 |
13 | 格基数字签名方案的安全高效软件实现 | 北京印刷学院 | 丁海洋 | 丁海洋 | 陈子超,陈帅龙,王星垚 |
14 | 面向物联网的轻量级抗量子隐式证书签名机制设计与实现 | 北京航空航天大学 | 张宗洋 | 李冰雨 | 詹仕俊,庞吉俊,张路 |
15 | 基于国密算法的周期性可否认数字签名方案 | 北京电子科技学院 | 张艳硕 | 秦晓宏 | 吕安骐,刘强,杨烺 |
16 | 密语—国际轻量级密码标准的安全性分析系统 | 东华大学 | 李玮 | 李玮 | 高建宁,刘源,张爱琳 |
17 | 基于机密计算的嵌入式加密数据库解决方案 | 西安电子科技大学 | 张宁 | 王祥宇 | 朱子希,刘迪,高宇轩 |
18 | 基于区块链的车联网隐私保护认证设计与实现 | 北京邮电大学 | 朱洪亮 | 王晨宇 | 张宇宸,王顶浩,刘萱 |
19 | 基于匿名凭证的卫星网络双阶段认证方案 | 北京电子科技学院 | 张艳硕 | 张艳硕 | 周幸妤,孔佳音,恩克 |
20 | 基于分布式变色龙哈希的可修改联盟链方案 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 刘敖迪 | 尚思远,于佳鑫,杜欣桐 |
21 | 基于零知识证明和联盟链的安全人脸识别系统 | 西北工业大学 | 邰瑜 | 刘金会 | 马关勇,韩天逸,赵京京 |
22 | 基于多变量的多功能数字签名的设计与实现 | 北京电子科技学院 | 张艳硕 | 张艳硕 | 严梓洋,屠桢昊,李柏衡 |
23 | 面向V2G隐私数据共享的可信联邦学习方案 | 北方工业大学 | 何云华 | 何云华 | 周宇航,郭冉,刘英泽 |
24 | 电碳协同的区块链数据安全共享与协同计算 | 北方工业大学 | 何云华 | 何云华 | 康恩泽,刘书文,周智豪 |
25 | 基于SM3的5G/B5G认证协议设计实现 | 西安邮电大学 | 郭瑞 | 赖成喆 | 胡鑫江,马浩研,石德岳 |
26 | 基于国密的安全车载MFCC语音识别系统 | 北方工业大学 | 何云华 | 杜春来 | 许澜馨,任子轩,王天祎 |
27 | 智鉴明微-基于同态加密的AI反诈检测系统 | 北方工业大学 | 何云华 | 乔梦宇 | 何丰成,孙雨奇,李文强 |
28 | 面向远程医疗的格密码数字签名设计与实现 | 海南大学 | 周晓谊 | 秦小立 | 刘镇玮,罗鸿安,王一凡 |
29 | 面向Web应用的高性能后量子密码算法研究 | 北京邮电大学 | 朱洪亮 | 南国顺 | 贾博,付伟业,崔靖炎 |
30 | 高性能多密钥同态秘密分享协议设计与实现 | 北京航空航天大学 | 张宗洋 | 高莹 | 张明广,黄豪杰,刘亮 |
31 | 基于格的数字车钥匙分发方案设计与实现 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 李曼曼 | 董颖超,宋酉喆,杨汉斌 |
32 | 基于FPGA的机器学习同态加密加速框架 | 山东大学 | 赵建伟 | 鞠雷 | 魏玉选,孙洋意,周可航 |
33 | 基于SM4的可重用后量子认证系统 | 山东大学 | 赵建伟 | 魏普文 | 高钲超,邹昀妍,吴扬 |
34 | 基于同态加密的人脸监a视系统 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 宋巍涛 | 陈乾,李纯宇,高梓原 |
35 | 基于后量子密码算法的数字信封系统设计 | 西安电子科技大学 | 张宁 | 王鹤 | 王奕璇,刘鹏飞,葛瑞 |
36 | 后量子密码算法的故障攻击的软件设计与实现 | 南京理工大学 | 许春根 | 金晓灿 | 曾鑫,葛斌,程恒党 |
37 | 一类特殊格的SVP新型求解研究 | 杭州电子科技大学 | 游林 | 胡耿然 | 蓝宇浩,王彬翔,陈天浩 |
38 | NTRU格基密钥封装方案安全高效实现及其应用 | 南京理工大学 | 许春根 | 徐磊 | 王一璇,徐浩然,丁彦彰 |
39 | 基于同态加密的数据分类预测系统 | 重庆邮电大学 | 周由胜 | 左祥建 | 冯飞翔,王婷,肖丹 |
40 | 基于格的抗量子攻击的加密通信系统优化 | 西安电子科技大学 | 张宁 | 樊凯 | 白少玘,贺杰杰,刘嘉程 |
41 | 一种融合生物指纹的嵌入式eKey控制器 | 云南电网有限责任公司玉溪供电局 | 舒振球 | 舒振球 | 常荣,姜力嘉,彭达政 |
42 | 面向电力量测数据共享的隐私保护系统设计 | 北京卓识网安技术股份有限公司 | 刘韧 | 王学清 | 黄泽华,杜文琪,朱玥 |
43 | 面向浏览器客户端的防API请求伪造密码应用设计 | 重庆电子科技职业大学 | 鲁先志 | 黄将诚 | 吴艺芝,杨鑫,熊朝正 |
44 | 基于密码技术的LED屏幕安全方案设计实现 | 温州职业技术学院 | 叶展翔 | 叶展翔 | 陈柏源,黄玉鸿,蔡君胜 |
45 | 基于国密算法的电力系统隐私保护方案 | 山东商业职业技术学院 | 房春朋 | 房春朋 | 贾凯翔,刘朝榕,朱广昊 |
46 | 面向浏览器客户端的防API请求伪造密码应用设计 | 长春嘉诚信息技术股份有限公司 | 田锰 | 房玉莹 | 董铖,姜洋,王喆 |
47 | 点签安全电子签章平台 | 海南飞晟科技有限公司 | 张耀文 | 张耀文 | 陈服建,黄辅湘,卓小浩 |
48 | 针对后量子密码的侧信道分析技术 | 智巡密码(上海)检测技术有限公司 | 张宸烽 | 韩玮 | 朱承启,郑宜婕,钟强 |
49 | 针对区块链系统的密评工具研究与实现 | 浙江大华技术股份有限公司 | 卢珂 | 卢珂 | 李超,饶志远,周冰若兰 |
50 | 基于流量分析的抗量子脆弱性识别工具设计与开发 | 重庆电子科技职业大学 | 鲁先志 | 罗攀 | 唐培皓,蒋伟,郑好 |
51 | 面向Web环境的后量子密码算法实现 | 温州职业技术学院 | 叶展翔 | 谷蒙蒙 | 朱景熠,金朝博,吾尔肯_特列克 |
52 | 面向信创的加密通信密码技术设计与实现 | 浙江警官职业学院 | 孙念 | 孙念 | 任文巧,金仲楠,陈振宣 |
53 | 两轮交互的门限ECDSA及SM2签名协议 | 山东大学 | 赵建伟 | 李增鹏 | 吕英杰,李蔚,耿春秋 |
54 | 面向联邦学习的多密钥安全高效聚合协议 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 方晨 | 陈广军,王娇,张鹏宇 |
55 | 基于SM2的条件匿名认证协议设计与实现 | 暨南大学 | 李德建 | 李明 | 韩榛,陈潇,王雨腾 |
56 | 支持隐私保护的云边协同物联网设备管控系统 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 刘敖迪 | 王潇涵,鄂星羽,曾棚 |
57 | 针对网络协议的密文域识别与行为分类技术 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 陈熹 | 刘保全,牛智桐,林昕阳 |
58 | 基于国密算法的可控数据共享系统 | 西安电子科技大学 | 张宁 | 田国华 | 杨苓凤,韩颜伟,田怡梦 |
59 | 基于累加器的密态云数据受控检索与更新 | 南京理工大学 | 许春根 | 王加贝 | 胡卓斌,卞明宇,陈政锴 |
60 | 公钥密码的安全性分析及密钥脆弱性检测技术 | 重庆邮电大学 | 周由胜 | 宋秀丽 | 占嘉伟,郑兴阳,李明 |
61 | SecGait基于联邦学习的步态识别系统 | 北方工业大学 | 何云华 | 杨光灿 | 邓浩宇,郑嘉翔,黄浩天 |
62 | 面向车联网的联邦信任监督机制设计与实现 | 北方工业大学 | 何云华 | 王超 | 董天硕,姚嘉雯,刘鹏韬 |
63 | 抗投毒攻击的分布式GAN架构设计与实现 | 北方工业大学 | 何云华 | 王超 | 杨志浩,方龙楷,周妍菲 |
64 | 基于资源在线编排的加密流量多域协同分析 | 北方工业大学 | 何云华 | 何云华 | 刘玉峰,张子安,王世豪 |
65 | 基于隐私保护的多模态深度伪造检测系统 | 北方工业大学 | 何云华 | 乔梦宇 | 翟莹,翟云鹏,田润泽 |
66 | 基于SM2的匿名认证和密钥协商协(AAKA)设计实现 | 南京理工大学 | 许春根 | 徐磊 | 邹莹,高鑫林,郭雨鑫 |
67 | 密码算法的自动化硬件防护实现工具 | 西安电子科技大学 | 张宁 | 张宁 | 高嘉越,范赫,丁友涛 |
68 | 面向浏览器客户端的防API请求伪造密码应用设计 | 山东大学 | 赵建伟 | 庄金成 | 金鑫悦,赵晨栩,卓浩然 |
69 | 融合人工智能加速器件的高性能密码实现技术 | 中南民族大学 | 贾小英 | 贾小英 | 肖锐,丘志锋,唐墨涵 |
70 | 大模型水印编码序列算法设计及水印提取 | 华南师范大学 | 龚征 | 龚征 | 陈文豪,黄剑聪,李春 |
71 | 基于GPU的高性能隐私信息检索(PIR)技术 | 华中科技大学 | 骆婷 | 汤学明 | 黄雅婷,陈子一,应祚成 |
72 | 联邦学习隐私保护安全聚合算法软件设计实现 | 华中科技大学 | 骆婷 | 张乾坤 | 文戈,潘俊玮,单新锐 |
73 | 商用密码SMS4算法的安全性分析 | 桂林电子科技大学 | 李灵琛 | 李灵琛 | 王宏博,李沛,莫申勇 |
74 | 大模型水印编码序列算法设计及水印提取 | 中国传媒大学 | 王静涛 | 王静涛 | 娄晨阳,孙嵩,何其乐 |
75 | 基于流量分析的抗量子脆弱性识别工具设计与开发 | 北京邮电大学 | 朱洪亮 | 朱洪亮 | 陈柯睿,朱瑜杰,李秉卓 |
76 | 嵌入式环境下的高性能SM2算法实现 | 中国矿业大学 | 汪楚娇 | 林果园 | 赵书颜,刘成越,龚舒琪 |
77 | 基于杂凑的功能签名算法设计与实现 | 北京印刷学院 | 丁海洋 | 袁艺林 | 杨帆,张邓凡,王艳婷 |
78 | 融合人工智能加速器件的高性能密码实现技术 | 北京电子科技学院 | 张艳硕 | 段晓毅 | 杨树,车雨嘉,林子沐 |
79 | 商用密码SMS4算法的安全性分析 | 中央财经大学 | 段美姣 | 段美姣 | 徐嘉璐,杨雨霏,吕睿 |
80 | 面向智能手环的国密分布式匿名认证系统的设计与实现 | 合肥工业大学 | 朱晓玲 | 郑淑丽 | 支雅安,张甲林,叶鼎明 |
81 | 联邦学习可验证性隐私保护协议设计与实现 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 方晨 | 华凯圣,李杏龙,付炜豪 |
82 | 基于分布式卷叠的高效智能合约交易证明系统 | 哈尔滨工业大学(深圳) | hitsz | 蒋琳 | 周子一,邱文艺,陈欣荣 |
83 | Paillier算法的FPGA高性能实现 | 北京航空航天大学 | 高莹 | 郭华 | 姜钧,刘贯恒,王晓晨 |
84 | 金融匿踪匹配:基于多协同框架的PSI扩展 | 杭州电子科技大学 | 游林 | 游林 | 邝钰洋,柳伟男,黄锦栋 |
85 | 基于隐私计算的跨部门反诈联合隐匿查询系统 | 重庆邮电大学 | 周由胜 | 唐飞 | 杨千叶,高铭卿,陈址霖 |
86 | 基于ZUC算法的数字水印智能化检测方法 | 内蒙古工业大学 | 王钢 | 万剑雄 | 李靖韬,徐卿,孙赛格 |
87 | 公钥密码保护下的人脸识别系统 | 西安邮电大学 | 郭瑞 | 杨腾飞 | 万尚飞,郑德泓,王嘉敏 |
88 | 分组密码自动化分析平台 | 桂林电子科技大学 | 李灵琛 | 李灵琛 | 叶海涵,陈润,戴一鸣 |
89 | 基于AI和量子搜索的ECC密钥恢复软件 | 重庆邮电大学 | 周由胜 | 宋秀丽 | 郑思宇,马浩然,曹雨涵 |
90 | 基于区块链的联邦学习IoMT隐私保护方案 | 西安邮电大学 | 郭瑞 | 张美玲 | 唐恩雅,胡本琦,张可昕 |
91 | 轻量化密态人脸认证系统 | 西华大学 | 熊玲 | 刘冰 | 王丽莎,王诗媛,梁庆瑶 |
92 | 基于区块链与人工智能的身份认证系统 | 西安邮电大学 | 郭瑞 | 赵玲 | 薛景元,赵毅非,张小帅 |
93 | 基于特征提取和量子搜索的密文检索技术 | 重庆邮电大学 | 周由胜 | 宋秀丽 | 葛博,熊尉名,芮特 |
94 | 抗移动追踪的SM2匿名认证与密钥协商协议 | 西安邮电大学 | 郭瑞 | 赵艳琦 | 赵璇,孙铭鸿,梁熙媛 |
95 | 基于编码的零知识证明系统 | 山东大学 | 赵建伟 | 胡思煌 | 徐家兴,童皓琛,李珂玥 |
96 | 分组密码智能化探测分析平台 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 张凯 | 李文雅,丁智,张雅璐 |
97 | 联邦学习隐私保护高效聚合方案设计与实现 | 北京航空航天大学 | 高莹 | 高莹 | 马子博,赵俊懿,谷雨涵 |
98 | 基于区块链的5G-V2X多域切换认证方案 | 西安邮电大学 | 郭瑞 | 张应辉 | 王艺达,狄宏妍,王梦茜 |
99 | 基于国密SM4算法的密钥白盒软保护 | 东南大学 | 陈立全 | 宋宇波 | 王康辉,王艺,付宇 |
100 | 基于生成对抗网络的图片隐私保护技术 | 东南大学 | 陈立全 | 宋宇波 | 于清玥,赵含,林雨欣 |
101 | 基于国密算法的工业物联网系统设计与实现 | 西安邮电大学 | 郭瑞 | 李珅 | 马瑞阳,刘朝阳,杨明强 |
102 | 密文生物识别 | 北京电子科技学院 | 张艳硕 | 杨亚涛 | 冉小玉,胡满,王伟 |
103 | 基于信道随机源的一次一密保密通信方案 | 东南大学 | 陈立全 | 李古月 | 陈佳平,汪文灏,李若倩 |
104 | 实用化智能终端设备互联互通认证协议 | 山东大学 | 赵建伟 | 李增鹏 | 陈子豪,赵嵘晖,谢子洋 |
105 | 基于机器学习的多层混合车联网入侵检测系统 | 西安电子科技大学杭州研究院 | 章芮 | 伍高飞 | 沈括,袁思达,文灵志 |
106 | FPTRU高吞吐量实现 | 复旦大学 | 赵运磊 | 赵运磊 | 邹恒川,梁雨霄,何理 |
2024第九届全国密码技术竞赛优秀组织奖获奖名单 | ||
序号 | 单位 | 领队老师 |
1 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 |
2 | 西安电子科技大学 | 张宁 |
3 | 北京电子科技学院 | 张艳硕 |
4 | 北方工业大学 | 何云华 |
5 | 北京邮电大学 | 朱洪亮 |
6 | 西安邮电大学 | 郭瑞 |
7 | 山东大学 | 赵建伟 |
8 | 北京航空航天大学 | 高莹 |
(海南大学密码学院副院长胡昌慧供稿)