第十届全国密码技术竞赛在天津闭幕
2025年11月27日至29日,第十届全国密码技术竞赛决赛和颁奖典礼在南开大学举办。本届竞赛由国家密码管理局指导,中国密码学会主办,中国密码学会教育与科普工作委员会和南开大学联合承办。
南开大学副校长白承铭,天津市密码管理局局长丛为民,华为中国区首席网络安全与隐私保护官冯运波出席颁奖典礼并致辞,中国密码学会副理事长兼秘书长谢永泉作总结讲话,中国密码学会常务理事、教育与科普工作委员会主任委员李子臣主持特等奖评审,中国密码学会理事、教育与科普工作委员会副主任委员辛阳宣布获奖名单,南开大学计算机学院院长、密码与网络空间安全学院常务副院长刘哲理主持颁奖典礼。
白承铭副校长代表学校热烈欢迎到会嘉宾。他指出,密码技术是数字时代的“国之重器”,技术竞赛为青年学子提供了展示才华、切磋技艺的舞台,搭建了学产研深度融合的交流平台。南开大学与密码渊源深厚,近年来在密码学科建设方面取得了一系列突破性成果,为国家网络空间安全事业输送了一大批优秀人才。面向未来,南开大学将继续以服务国家重大战略为己任,持续深化密码学科建设与人才培养改革,为国家密码强国战略贡献力量。

白承铭副校长致辞
丛为民局长在致辞中表示,本次竞赛是深化学产研用教融合,推动密码技能提升的重要契机。青年是密码事业发展的希望,应进一步增强维护国家安全的使命感,将个人理想融入国家安全发展的大局,为加快密码强国贡献青春力量。

丛为民局长致辞
华为中国区首席网络安全与隐私保护官冯运波在致辞中表示,华为公司作为长期深耕ICT领域的企业,始终将密码技术视为保障网络安全、数据安全的核心基石。他就产研融合与人才培养分享了三点感悟与期待:第一,学术创新是产业升级的核心动力;第二,产业需求是学术研究的重要导向;第三,长效平台是协同发展的坚实保障。

冯运波致辞
谢永泉副理事长兼秘书长在总结中指出,人工智能与密码技术的深度融合已成为行业发展的核心趋势,其双向赋能的协同性、动态防御的智能性、场景适配的创新性的先进特点为密码事业创新注入了强劲动能。希望所有选手,在攻防的博弈中锤炼本领,努力成长为兼具创新思维与安全意识的复合型密码人才,用青春智慧筑牢国家数字安全的屏障。

谢永泉副理事长兼秘书长讲话

刘哲理院长主持开幕式
本次大赛自今年6月份启动,历时5个月,分为初赛、复赛和决赛3个阶段,吸引了全国109所高校、职业院校、科研机构和密码产业单位的577支队伍报名参赛。经过初赛和复赛,最终186支队伍晋级决赛。经过激烈角逐,来自西安电子科技大学、西北工业大学和南京航空航天大学的3个团队获特等奖,24个团队获一等奖,45个团队获二等奖,114个团队获三等奖。
![]() | |
| 李子臣主任委员主持特等奖评审 | 辛阳副主任委员主持颁奖典礼 |

全国密码技术竞赛创办于2015年,其宗旨是“提高密码意识、普及密码知识、实践密码技术、发现密码人才”,是目前国内影响力最大的密码行业技术大赛。吸引着越来越多的国内高校、科研机构、职业院校和密码产业单位参赛。本届比赛由华为技术有限公司和蚂蚁技术研究院支持,天津灵创智恒软件技术有限公司、北京信息灾备技术产业联盟和北京国测中培教育科技有限公司协办。
(南开大学密码与网络空间安全学院供稿)
第十届全国密码技术竞赛获奖名单
| 序号 | 作品名称 | 所属单位 | 领队老师 | 指导老师 | 团队成员 |
| 特等奖 3 个 | |||||
| 1 | 面向全同态加密方案的噪声增长与计算效率优化 | 西安电子科技大学 | 张宁 | 詹宇 | 肖佳旺,陈恺枫,付天翔 |
| 2 | 基于分布式密码技术的加权自统计评分系统 | 西北工业大学 | 邰瑜 | 李艳楠 | 禹棋洺,朱怡星,赵京京 |
| 3 | 面向无人机网络的去中心认证系统设计与实现 | 南京航空航天大学 | 顾晶晶 | 顾晶晶 | 曾诗雨,蒲浪,张凯 |
| 一等奖 24 个 | |||||
| 1 | 打包FHEW/TFHE自举的GPU硬件加速 | 北京航空航天大学 | 高莹 | 王娜 | 张瑄,刘思嘉,孙富强 |
| 2 | 密码API逻辑漏洞检测与多场景审计系统 | 南开大学 | 汪定 | 贾岩 | 巩岱松,范鼎辉,杜泽琦 |
| 3 | 量子密钥分发路由光电芯片及其应用系统 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 周砚扬 | 邱新宇,杨雅涵,陈志恒 |
| 4 | 基于CKKS的密态卷积神经网络设计和实现 | 北京邮电大学 | 朱洪亮 | 郝杰 | 陈诚,胡心怡,陈俊逸 |
| 5 | 基于大型语言模型的自动密码方案生成平台 | 黑龙江大学 | 张可佳 | 张可佳 | 龚家城,方硕硕,李润民 |
| 6 | 基于多变量多项式的后量子公钥密码算法优化 | 天行健信息安全技术有限公司 | 侯才旺 | 侯才旺 | 王旭东,高彦平,张满晶 |
| 7 | 密态向量近邻检索算法设计与实现 | 华中科技大学 | 骆婷 | 邓贤君 | 王丰毅,王浩源,鲁子靖 |
| 8 | NTRU格基密钥封装方案安全高效实现及其应用 | 广东工业大学 | 詹瑞典 | 詹瑞典 | 卢梓键,林雍铨,朱彦兆 |
| 9 | 面向全同态加密方案的噪声增长与计算效率优化 | 北京邮电大学 | 朱洪亮 | 李祺 | 刘奕,谢东晓,窦子涵 |
| 10 | 基于鲲鹏的SM2算法优化 | 西安电子科技大学 | 张宁 | 张宁 | 梁轩祯,洪锦仪,张梓琳 |
| 11 | 同源密码算法的安全评估系统设计 | 西安电子科技大学 | 张宁 | 赵臻 | 李政儒,覃达,王高翔 |
| 12 | 新型故障分析方法的软件设计与实现 | 东华大学 | 李玮 | 李玮 | 李诗雅,平婉怡,张爱琳 |
| 13 | 面向语义检索的多模态加密数据系统 | 西安电子科技大学 | 张宁 | 王祥宇 | 李冀朋,魏朝旭,王彬 |
| 14 | 面向无人机集群的高效鲁棒群组密钥管理 | 西安电子科技大学 | 张宁 | 李兴华 | 王晨宇,李毅刚,孙长青 |
| 15 | 基于CP或MILP的自动化搜索工具 | 北京电子科技学院 | 张艳硕 | 王克 | 王茹玉,黄丁韫,张跃辉 |
| 16 | 基于零知识证明的可信图片编辑与验证系统 | 武汉大学 | 罗敏 | 彭聪 | 郭晓萍,李思远,黄莹莹 |
| 17 | 基于格的后量子密码密钥封装机制的侧信道分析与防范 | 西北工业大学 | 邰瑜 | 朱丹 | 周子涧,蔡珊珊,周易 |
| 18 | CTRU密钥封装方案的AVX实现优化 | 复旦大学 | 赵运磊 | 赵运磊 | 刘晗,李帅浩,吴昱 |
| 19 | 基于密码技术的指令运行一致性硬件保证方案 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 王俊杰 | 沈子祺,张凌基,刘轩 |
| 20 | 基于AI Agent的口令泄露预警服务 | 山东大学 | 赵建伟 | 李增鹏 | 李永琪,尤建萍,曹海健 |
| 21 | 基于秘密共享的安全多方数据联合分析平台 | 南开大学 | 汪定 | 刘哲理 | 朱信源,李佳琦,熊诚义 |
| 22 | 基于声学侧信道的口令密钥分析与防护系统 | 南开大学 | 汪定 | 邹云开 | 梁朝阳,林晖鹏,张弛 |
| 23 | 基于格的可追踪环签名的跨链交易方案设计 | 中国电子科技集团公司第十五研究所 | 李艳俊 | 刘健 | 王伊婷,孙琪,刘琛 |
| 24 | 一种高效抗量子杂凑密码算法设计与实现 | 中国电子科技集团公司第十五研究所 | 李艳俊 | 李艳俊 | 王宇,赵保钧,吕可伊 |
| 二等奖 45 个 | |||||
| 1 | 基于鲲鹏KAE的openHiTLS密码库Provider加解密异步模式实现 | 西安电子科技大学 | 张宁 | 傅晓彤 | 王奕霏,贾赛飞,陈美欣 |
| 2 | 基于大模型的多语言密码API误用检测工具设计与实现 | 华中科技大学 | 骆婷 | 徐鹏 | 聂田塬,胡彦哲,郭泽辉 |
| 3 | 面向同态加密的NTT算子性能优化 | 山东大学 | 赵建伟 | 纪卓然 | 辛汶原,王奕文,衣洪顺 |
| 4 | IKEv2协议的后量子迁移性能综合测试 | 华中科技大学 | 骆婷 | 徐鹏 | 涂潇悦,陈嘉琪,艾昌海 |
| 5 | 特殊矩阵共轭问题求解 | 暨南大学 | 刘逸 | 宋婷婷 | 肖遥,王燕妮,张宇昊 |
| 6 | 打包FHEW/TFHE自举的GPU硬件加速 | 华中科技大学 | 骆婷 | 汤学明 | 李洋瑞,陈阳,付寒秋 |
| 7 | 基于鲲鹏的SM2算法优化 | 湖北工业大学 | 阮鸥 | 张明武 | 高晶,赵延瑞,刘逸霖 |
| 8 | 格基数字签名方案的高效紧凑设计 | 北京航空航天大学 | 高莹 | 王娜 | 胡杨,潘建宁,高原 |
| 9 | 基于同源的后量子公钥密码算法的优化设计实现 | 北京航空航天大学 | 高莹 | 姚燕青 | 杨子璇,王思雅,张天翼 |
| 10 | 面向通用平台和ARM平台的后量子密码算法高性能实现 | 西安电子科技大学 | 张宁 | 朱辉 | 庄心怡,褚欣怡,陈恒宇 |
| 11 | 支持SQL查询的密文数据库系统 | 西安电子科技大学 | 张宁 | 王剑锋 | 毕聖然,曹鑫鑫,李新杰 |
| 12 | 隐私保护的用户参与式智能电网资源优化系统 | 河南大学 | 袁科 | 袁科 | 董子仪,李秀玲,刘硕 |
| 13 | 支持密态计算和数据共享的多功能全同态加密 | 暨南大学 | 刘逸 | 翁健 | 董森,余天润,丁若禺 |
| 14 | 面向现实分布的高效动态关键字匿踪查询方案 | 北京航空航天大学 | 高莹 | 高莹 | 尤金宏,冯昊玥,王杰 |
| 15 | 车联网级后量子密码算法融合优化方案 | 西安电子科技大学 | 张宁 | 郭晶晶 | 高嘉越,叶贝贝,张译文 |
| 16 | 面向GPU的通用高效四步NTT设计与实现 | 复旦大学 | 赵运磊 | 赵运磊 | 胡晓雯,赵之祥,张鑫升 |
| 17 | 面向无人系统安全的openHiTLS密码库混合密码设计与实现 | 武警工程大学 | 王绪安 | 汪晶晶 | 李金霖,李铭洋,陈明月 |
| 18 | 同态加密驱动的深度学习隐私计算平台 | 许昌学院 | 陈艳格 | 陈艳格 | 涂粲,徐枫,陈玄烨 |
| 19 | 数据要素可信管理的高吞吐区块链系统设计 | 浙江理工大学 | 沈剑 | 沈剑 | 季维瀚,常江,汤臣涛 |
| 20 | 基于隐私计算的WIFI定位协议设计与实现 | 北京邮电大学 | 朱洪亮 | 王晨宇 | 刘萱,王子岐,李一 |
| 21 | 新一代处理器上的高效格基签名设计与实现 | 复旦大学 | 赵运磊 | 赵运磊 | 魏汉玉,李文倩,敖伟智 |
| 22 | 基于大模型的密码API误用检测工具设计 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 袁庆军 | 熊豹,闫钰,周宣 |
| 23 | 基于可证明安全的智能体隐蔽通信网络系统 | 北京邮电大学 | 朱洪亮 | 杨忠良 | 寇得一,苏禹宽,郎竟茗 |
| 24 | 基于全同态加密的隐私保护混合数据库 | 北京航空航天大学 | 高莹 | 边松 | 干瑞麒,刘星宇,朱正昱 |
| 25 | 面向Web3.0医疗数据可溯源共享系统 | 武汉大学 | 罗敏 | 杨宁滨 | 刘涛,李靖,李文贺 |
| 26 | 未知网络下双门限秘密分享协议设计与优化 | 武汉大学 | 罗敏 | 王璐瑶 | 邹琪,姚雨松,刘新忠 |
| 27 | 基于国密算法的保密终端防偷拍窃密可信防护系统 | 西安邮电大学 | 郭瑞 | 韩刚 | 张威,崔卓立,张艺凝 |
| 28 | 基于ABE和二维码的用户隐私保护系统 | 西安邮电大学 | 郭瑞 | 任方 | 杜阳驰,王浩懿,田磊 |
| 29 | 一种可验证全同态机器学习模型隐私保护方案 | 北方工业大学 | 何云华 | 杨光灿 | 马文翰,孟文胜,王川燕 |
| 30 | 基于机器学习的流量识别方案 | 北京电子科技学院 | 张艳硕 | 谢绒娜 | 高泽正,邹春林,黄润子 |
| 31 | 抗泄漏的密文多关键词布尔查询系统 | 西安邮电大学 | 郭瑞 | 王贇玲 | 李佳雯,刘小钰,李凯豪 |
| 32 | 基于改进加密MIMO链路的可信联邦学习系统 | 北方工业大学 | 何云华 | 肖珂 | 刘桁铭,李佳萱,付世琳 |
| 33 | 基于安全多方计算的神经网络模型设计与实现 | 重庆邮电大学 | 刘媛妮 | 左祥建 | 梁俊勇,邓丞言,王迪 |
| 34 | 针对Falcon的优化紧凑设计 | 广州大学 | 周权 | 贾惠文 | 梁浩民,朱冠全,刘俊浩 |
| 35 | 密码算法自动化生成对抗平台 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 张凯 | 侯懿航,许勇,张瑞昕 |
| 36 | 大状态S盒分组密码算法自动化分析平台 | 桂林电子科技大学 | 李灵琛 | 李灵琛 | 侯宇航,甘华龙,周映彤 |
| 37 | 格加密算法密文等值判定功能的实现和优化 | 海军工程大学 | 杨智超 | 杨智超 | 王雨瞳,龙蕊,贾礼雪 |
| 38 | 面向区块链交易验证的加权门限签名方案 | 北京理工大学 | 王安 | 张川 | 谢雨萌,任旭豪,王诗蔓 |
| 39 | 基于TEE的HQC门限加密方案设计与实现 | 武汉大学 | 罗敏 | 杨敏 | 余子豪,张朝阳,钟金荣 |
| 40 | 分布感知的口令哈希内存困难函数 | 南开大学 | 汪定 | 侯朕铎 | 滕一睿,刘成蕊,吉圆伟 |
| 41 | 密评专用模型及其在报告编制中的应用与实现 | 鼎铉商用密码测评技术(深圳)有限公司 | 陈磊 | 陈磊 | 肖飞,朱佳伟,马永发 |
| 42 | AI 增强型动态密钥车载认证系统 | 温州职业技术学院 | 叶展翔 | 叶展翔 | 范鑫慧,杜郑弘,高凯文 |
| 43 | 隐私无忧,电池无患:零知识国密双盾守护 | 温州职业技术学院 | 叶展翔 | 谷蒙蒙 | 郭咨娴,高秀平,何梦谣 |
| 44 | 大模型技术在密评中的应用与实现 | 智巡密码(上海)检测技术有限公司 | 张宸烽 | 郭筝 | 周刊,熊雪,韩玮 |
| 45 | 基于密码技术的API接口防护系统设计实现 | 中国电信股份有限公司宁夏分公司 | 康丽娟 | 康丽娟 | 李庆宝,郭宗鑫,耿亚南 |
| 三等奖 114 个 | |||||
| 1 | 基于开源密码库的无人机飞控系统应用与实现 | 山东商业职业技术学院 | 房春朋 | 郭峰 | 张露丹,卢俊旭,陈梦瑶 |
| 2 | 密码算法验证系统 | 北京电子科技学院 | 张艳硕 | 谢绒娜 | 毕悠尘,邓锴,李劲源 |
| 3 | 面向无人机集群的认证与隐私计算组网框架 | 山东大学 | 赵建伟 | 李增鹏 | 王浩,刘芮洁,崔浩宇 |
| 4 | 可证明安全分级 RAG 的设计和实现 | 北京邮电大学 | 朱洪亮 | 杨忠良 | 伍万圣,赵延秋,郑东赢 |
| 5 | AdvPQC:量子安全守护者 | 北京理工大学 | 王安 | 王安 | 张展滔,徐彦,董锡炎 |
| 6 | 基于CKKS加速优化的异构联邦学习方案 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 方晨 | 付炜豪,李杏龙,华凯圣 |
| 7 | 密态向量近邻检索算法设计与实现 | 山东大学 | 赵建伟 | 王梅 | 姜良萍,宋曰琦,曾静雯 |
| 8 | 基于区块链的自统计加权评分系统设计实现 | 浙江工商大学 | 洪海波 | 洪海波 | 郑佳雯,王梦溪,李靖雯 |
| 9 | 同态加密的分布式协作医学影像异常检测系统 | 北方工业大学 | 何云华 | 李琛 | 侯宇轩,李儒林,胡君豪 |
| 10 | 基于大语言模型的密码学算法逻辑漏洞检测 | 北京航空航天大学 | 高莹 | 孙钰 | 张轩瑞,宋沛东,李沛然 |
| 11 | 基于哈希链的移动应用轻量级流量存证与追溯方案设计 | 北京信息科技大学 | 任亚唯 | 蒋文保 | 杜慧明,郑子彦,刘浩 |
| 12 | 面向新型安全场景的ISRSAC签名系统 | 北京电子科技学院 | 张艳硕 | 肖嵩 | 袁煜淇,鲍恒宇,岳晓峰 |
| 13 | 提升安全保障能力的能源数据隐私计算方案 | 北京卓识网安技术股份有限公司 | 刘韧 | 梁佳宝 | 黄泽华,杜文琪,丁桦 |
| 14 | 基于联邦学习的隐私保护航班延误预测系统 | 中国民航大学 | 吴志军 | 李瑞琪 | 梁轩铭,王子阔,苗誉赢 |
| 15 | 一种基于秘密共享的人脸识别隐私保护系统 | 西安邮电大学 | 郭瑞 | 任方 | 王瑜巅,张晴,李思彤 |
| 16 | 基于鲲鹏KAE的openHiTLS密码库Provider加解密异步模式实现 | 合肥工业大学 | 朱晓玲 | 郑淑丽 | 叶文杰,王艺臻,石雨晨 |
| 17 | 后量子密码软硬件协同设计及侧信道防护设计 | 广东工业大学 | 詹瑞典 | 詹瑞典 | 陈聪玮,许怀林,李岳 |
| 18 | 语义图论驱动的多模型智能合约漏洞检测系统 | 海南大学 | 周晓谊 | 田艳昭 | 刘春磊,石佳麒,刘畅 |
| 19 | 基于预训练蜜加密技术的抗泄露口令管理器 | 南开大学 | 汪定 | 侯朕铎 | 刘迪乘,朱留富,范庭伟 |
| 20 | 基于区块链的物联网无证书可信认证 | 重庆邮电大学 | 刘媛妮 | 刘媛妮 | 黄远程,王楚寒,钟旭 |
| 21 | 基于二维码的可追溯数字水印技术 | 北京印刷学院 | 丁海洋 | 张珍珍 | 杨文灵,刘明奎,孙汉斌 |
| 22 | LLM驱动的移动应用密码技术安全审计系统 | 山东大学 | 赵建伟 | 刁文瑞 | 高雅琦,郭嘉龙,陈明洋 |
| 23 | 基于零知识证明与国密算法的隐私支付系统 | 西安邮电大学 | 郭瑞 | 何岩 | 王家琛,邹小锋,张锦阳 |
| 24 | 基于密码定义安全的创新实践与应用 | 南京理工大学 | 许春根 | 许春根 | 杨皓森,黄普,耿锦枫 |
| 25 | NTRU格基密钥封装方案安全高效实现及其应用 | 北京航空航天大学 | 高莹 | 郭华 | 陈思然,周泓屹,彭一心 |
| 26 | 可净化的盲签名的设计和实现 | 山东大学 | 赵建伟 | 王梅 | 田学琛,黄长杰,宋坤鹏 |
| 27 | 基于密码定义安全的创新实践与应用 | 华中科技大学 | 骆婷 | 徐鹏 | 王盛世,李文迪,邓雲柯 |
| 28 | 基于全同态的大范围密态近似计算 | 山东大学 | 赵建伟 | 庄金成 | 赵孙梦元,周思琪,薛俊东 |
| 29 | 面向工业互联网的高效无证书聚合签名方案 | 北方工业大学 | 何云华 | 何云华 | 李博仁,刘晨昱,崔又文 |
| 30 | 面向同态加密的NTT算子性能优化 | 华中科技大学 | 骆婷 | 汤学明 | 郑炎,张瑞泽,洪聚一 |
| 31 | 面向通用平台和ARM平台的后量子密码算法高性能实现 | 华中科技大学 | 骆婷 | 汤学明 | 唐辰旸,李东旭,王工铭 |
| 32 | 加密流量多域协同与隐私保护框架 | 北方工业大学 | 何云华 | 何云华 | 刘玉峰,高凌越,刘书文 |
| 33 | 国密筑基,后量增防:面向中小企业场景的安全通信加密系统 | 山东商业职业技术学院 | 房春朋 | 梁梦瑶 | 郭超冉,管泽超,耿秋怡 |
| 34 | TEE赋能的可信交易与安全计算解空间 | 西安电子科技大学广州研究院 | 吉祥 | 赵搏文 | 李九辉,万昊,李洋 |
| 35 | 深度学习和量子枚举的LWE密钥恢复软件 | 重庆邮电大学 | 刘媛妮 | 宋秀丽 | 张佳,赵一帆,张顺 |
| 36 | 基于CKKS的向量余弦相似度密态近似计算 | 华南师范大学 | 龚征 | 龚征 | 庄丽萍,陈文豪,林钰莹 |
| 37 | 基于隐私保护相似度度量的可信数据流通系统 | 山东大学 | 赵建伟 | 李增鹏 | 王浩博,刘恩宇,李羽轩 |
| 38 | 医疗影像文本跨模态隐私保护系统设计实现 | 中国传媒大学 | 王静涛 | 王静涛 | 冯金璇,陈馨语,秦晓芬 |
| 39 | 基于PII与编辑路径的口令强度评估系统 | 海南大学 | 周晓谊 | 岳秋玲 | 安泓郦,张舜博,高旭 |
| 40 | 基于门限同态加密的可验证联邦学习系统 | 山东大学 | 赵建伟 | 王梅 | 王妙歌,王冰一,谭文冬 |
| 41 | 基于四维混沌系统加密的OFDM光通信系统 | 北京印刷学院 | 丁海洋 | 王东飞 | 傅禹嘉,郭敏,董一博 |
| 42 | 基于同态加密和联邦学习的大模型评固系统 | 北方工业大学 | 何云华 | 杨光灿 | 黄浩天,姚霄月,王伽铭 |
| 43 | 基于安全通信的Agentic威胁情报系统 | 北方工业大学 | 何云华 | 乔梦宇 | 高天昊,段艺,张瑞希 |
| 44 | 基于全同态的大范围密态近似计算 | 华中科技大学 | 骆婷 | 张乾坤 | 易子恒,廖君豪,廖尾燕 |
| 45 | 电磁大模型平台的散射特征加密与数据传输 | 南京理工大学 | 许春根 | 何姿 | 孙圣凯,栾宇哲,赵禹桥 |
| 46 | 基于深度学习的加密算法侧信道分析系统实现 | 天津电子信息职业技术学院 | 刘磊 | 刘磊 | 王佳慧,高帅娜,王向遵 |
| 47 | 密钥溯源:轻量级密码的唯密文安全分析系统 | 东华大学 | 李玮 | 李玮 | 连晟,黄佳音,刘源 |
| 48 | 基于后量子密文域双水印系统 | 北京印刷学院 | 丁海洋 | 李子臣 | 杨妮,田田,蒋雪 |
| 49 | 基于格的加解密方案轻量化设计 | 天津云安科技发展有限公司 | 徐士元 | 李若甫 | 李智超,王森,杨梓婷 |
| 50 | 基于加权秘密共享的双门限匿名凭证方案设计 | 北京电子科技学院 | 张艳硕 | 张艳硕 | 孔佳音,周畅,蒋奕帆 |
| 51 | 面向5G通信网的分布式匿名认证协议 | 中南民族大学 | 贾小英 | 贾小英 | 沈思远,柯文楠,冯静 |
| 52 | 面向Prompt的版权保护方案设计与实现 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 刘敖迪 | 孙博雅,陆俊昊,蒋宇航 |
| 53 | 云边端链协同的物联网跨域匿名访问控制系统 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 刘敖迪 | 李昊,金忠杰,曹峻源 |
| 54 | 云原生环境下SM4加密流量的异常监测系统 | 郑州大学 | 王志华 | 庞海波 | 赵爱明,李阡歌,于洋易 |
| 55 | 基于格的后量子密钥协商系统的设计与实现 | 北京邮电大学 | 朱洪亮 | 高飞 | 车净洋,詹子烨,赵哲浩 |
| 56 | 密码运行防御预警设计与实现 | 华信网安(郑州)信息科技有限公司 | 尹伊 | 王世龙 | 罗朋卫,晋从铭,苏宇 |
| 57 | 面向物联网的openHiTLS密码库SM2或RSA密码算法轻量化实现 | 武汉大学 | 罗敏 | 冯琦 | 熊静仪,余祥,姚冬晨 |
| 58 | 基于同态加密与联邦学习的高效反诈系统 | 杭州电子科技大学 | 游林 | 游林 | 曹鹏,柳伟男,邝钰洋 |
| 59 | 基于同源的后量子公钥密码算法的优化设计实现 | 华中科技大学 | 骆婷 | 何媛媛 | 陈秀玲,陶欣荣,吴若仪 |
| 60 | 密评机构文档安全管理系统 | 江苏金屹城科技发展有限公司 | 魏绍雨 | 魏绍雨 | 张天豪,毕志昊,陈茹君 |
| 61 | 面向5G通信网的分布式匿名认证协议 | 南京理工大学 | 许春根 | 许春根 | 吴锦鸿,段刚强,陈刚毅 |
| 62 | 网络抓包密文特征分析方法的研究与实现 | 北京印刷学院 | 丁海洋 | 李子臣 | 张飞蔚,何岳茏,关涛 |
| 63 | 基于国密的轻量级跨平台动态可搜索加密方案 | 南京理工大学 | 许春根 | 况博裕 | 胡卓斌,葛肇轩,卞明宇 |
| 64 | 基于区块链的自统计加权评分系统设计实现 | 北京航空航天大学 | 高莹 | 高莹 | 范雨甜,谢王力,周心怡 |
| 65 | SM9双线性对运算快速实现 | 华南师范大学 | 龚征 | 龚征 | 刘祖显,金文海,侯驰超 |
| 66 | 格基数字签名方案的高效紧凑设计 | 广东工业大学 | 詹瑞典 | 詹瑞典 | 黄煜东,廖宇阳,刘国宏 |
| 67 | 面向5G通信网的分布式匿名认证协议 | 西安邮电大学 | 郭瑞 | 杨晓艺 | 刘博洋,赵璇,张梦妍 |
| 68 | 基于大模型的多语言密码API误用检测工具设计与实现 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 赵秀凤 | 张瑞航,蒋小瑞,胡雷明 |
| 69 | 密码学智能算法实训综合平台 | 天津灵创智恒软件技术有限公司 | 夏富亮 | 夏富亮 | 宋帅,田宇希,高昊 |
| 70 | 基于国密算法的DeFi信贷系统设计与实现 | 西安邮电大学 | 郭瑞 | 罗维 | 刘运韬,李阳,蔡一博 |
| 71 | 特殊矩阵共轭问题求解 | 南京理工大学 | 许春根 | 许春根 | 彭宇轩,田宇飞,曾晨祥 |
| 72 | 基于多变量的多功能数字签名的设计与实现 | 北京电子科技学院 | 张艳硕 | 张艳硕 | 李柏衡,屠帧昊,王熙 |
| 73 | 基于周期性可否认环签名的车联网应用方案 | 北京电子科技学院 | 张艳硕 | 张艳硕 | 张桓溪,赵坚睿,王仕琪 |
| 74 | 基于联邦深度学习和同态加密的疾病诊断系统 | 金陵科技学院 | 柳亚男 | 黄丹丹 | 刘乙慧,王超然,陈雄 |
| 75 | Aigis数字签名的高效实现和优化 | 北京航空航天大学 | 高莹 | 高莹 | 黄亦轩,马旭,屈士惟 |
| 76 | 大模型驱动的openHiTLS密码库密码算法自动构建系统 | 华中科技大学 | 骆婷 | 汤学明 | 周悦康,徐维骏,冉荣铮 |
| 77 | 特殊矩阵共轭问题求解 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 房礼国 | 张照川,李鸣铭,徐大辉 |
| 78 | 融合安全多方计算的联邦学习加权聚合方法 | 北方工业大学 | 何云华 | 王超 | 姚嘉雯,谢東,卢帆 |
| 79 | 泛化模型的动态数据可遗忘系统设计与实现 | 北京电子科技学院 | 张艳硕 | 董秀则 | 王昕瑞,王昭,何茂生 |
| 80 | 打包FHEW/TFHE自举的GPU硬件加速 | 中国科学技术大学 | 李卫海 | 李卫海 | 肖焦菲,杨日照,何文泽 |
| 81 | 基于同源的后量子公钥密码算法的优化设计实现 | 北京邮电大学 | 朱洪亮 | 雷敏 | 曹鑫磊,田炎烁,张潇涵 |
| 82 | 融合同态加密的联邦学习智慧交通系统 | 北方工业大学 | 何云华 | 王超 | 周妍菲,李佳芮,王伊琳 |
| 83 | 非交互式密态决策树推理算法设计与应用 | 北京邮电大学 | 朱洪亮 | 郝杰 | 郑均宜,付皓文,田于轩 |
| 84 | 大模型技术在商用密码应用安全性评估领域的应用与实现 | 西安电子科技大学 | 张宁 | 杨超 | 张俊熙,朱泽希,杨怡龙 |
| 85 | 基于区块链跨域数据安全共享与隐私计算平台 | 中国人民解放军网络空间部队信息工程大学 | 赵秀凤 | 刘敖迪 | 邵昕童,张俊静,朱立权 |
| 86 | 基于LWE同态加密的医疗影像分类联邦学习 | 重庆邮电大学 | 刘媛妮 | 宋秀丽 | 张哲豪,徐怀康,艾逸轩 |
| 87 | 基于国密算法的可审计条件隐私拍卖系统 | 海南大学 | 周晓谊 | 岳秋玲 | 石一,刘思源,石云升 |
| 88 | 面向全同态加密方案的噪声增长与计算效率优化 | 北京航空航天大学 | 高莹 | 王娜 | 张泽云,王祥鹏,杜溢彤 |
| 89 | HK-ABE与同态加密的智能医疗安全方案 | 温州职业技术学院 | 叶展翔 | 谷蒙蒙 | 毛恒宇,杨涧峰,高家宁 |
| 90 | 基于后量子密码的E2EE群组通讯系统设计 | 山东大学 | 赵建伟 | 王梅 | 邓方旭,释展鑫,孙增吉 |
| 91 | 基于区块链的自统计加权评分系统设计实现 | 北京邮电大学 | 朱洪亮 | 朱洪亮 | 陈柯睿,詹冲,岳嗣棠 |
| 92 | 基于零知识证明的移动设备数字凭证设计实现 | 武汉大学 | 罗敏 | 刘芹 | 吕佳,韩贺茹,任熙文 |
| 93 | 国密SM4算法的分组长度拓展 | 河南大学 | 袁科 | 袁科 | 崔继成,谢腾辉,曹梦涵 |
| 94 | 高效隐私保护的后量子云数据共享与审计平台 | 北京电子科技学院 | 张艳硕 | 王克 | 孟佳琪,吴锦龙,倪雨婷 |
| 95 | 后量子密码CRYSTALS-KYBER的侧信道辅助的密钥恢复算法研究 | 北京理工大学 | 王安 | 乔珂欣 | 陈美燕,姜依杭,张茗胤 |
| 96 | 密态数据库检索算法设计与实现 | 武汉大学 | 罗敏 | 冯琦 | 徐浩然,季寒冰,李岱鲜 |
| 97 | 国密 SCA的电力应用系统开源治理平台 | 云南电网有限责任公司玉溪供电局 | 舒振球 | 舒振球 | 常荣,栗键锋,曾可欣 |
| 98 | 基于可信计算的V2G联邦学习隐私保护方案 | 北方工业大学 | 何云华 | 何云华 | 周楠凯,周美淇,周宇航 |
| 99 | 最短线性编程优化及其在AES算法中的应用 | 重庆邮电大学 | 刘媛妮 | 宋秀丽 | 李若冰,周琬婷,张佳妮 |
| 100 | 基于半同态加密的分布式GPU协同计算实现 | 暨南大学 | 刘逸 | 蔡东洪 | 黄维维,刘婷文,刘浩 |
| 101 | 格基数字签名方案的软件实现 | 北京印刷学院 | 丁海洋 | 丁海洋 | 陈帅龙,陈子超,王传刚 |
| 102 | 一种高能效且自适应扩展的抗量子区块链 | 北京理工大学 | 王安 | 段珺轲 | 吴庆豪,黄秀菊,黄俭丰 |
| 103 | 基于大模型的口令密钥强度评价系统 | 南开大学 | 汪定 | 邹云开 | 朱晨瑞,李佳,金盛羽 |
| 104 | 带证书验证功能的混合后量子TLS协议设计 | 北京邮电大学 | 朱洪亮 | 赵键锦 | 王一安,吕梓杰,董容嘉 |
| 105 | 支持访问控制的匿名令牌技术 | 西安邮电大学 | 郭瑞 | 赵艳琦 | 梁培虹,张腾,王彤 |
| 106 | 面向敏感场景的可否认加密通信系统实现 | 西安邮电大学 | 郭瑞 | 曹艳梅 | 刘妍希,薛乐乐,武嘉桥 |
| 107 | 针对立方攻击的立方体搜索效率优化方案 | 内蒙古工业大学 | 王钢 | 万剑雄 | 吴治国,徐卿,孙赛格 |
| 108 | 基于多路径分析的分组密钥恢复软件 | 重庆邮电大学 | 刘媛妮 | 宋秀丽 | 袁崧淋,张煜栋,李哲雄 |
| 109 | 基于国密算法的隐私保护文档相似性评估系统 | 西安邮电大学 | 郭瑞 | 秦宝东 | 王佳艺,陈柯佳,程紫欣 |
| 110 | 面向人脸识别系统的特征加密方案 | 重庆科技大学 | 陈承源 | 陈承源 | 刘金源,白宁,葛继科 |
| 111 | 4KB高性能数据完整性校验机制 | 重庆电子科技职业大学 | 鲁先志 | 李贺华 | 程星梦,尚谦,郑智 |
| 112 | 一种兼容NTT算法的高效NTRU密钥封装方案 | 重庆电子科技职业大学 | 鲁先志 | 叶坤 | 周清梅,张勤园,周芷伊 |
| 113 | V2X抗量子认证与差分隐私轻量一体化技术 | 重庆电子科技职业大学 | 鲁先志 | 龚云平 | 周玉巧,吴佳琳,黄富利 |
| 114 | 基于动态压缩与多属性联合防御的密码安全防护技术 | 重庆电子科技职业大学 | 鲁先志 | 龚云平 | 曾致涵,张桂萍,杨涛 |


