龚征,男,1981年生,现工作于华南师范大学计算机学院网络系,教授,博士生导师,院学术委员会委员。广东省移动互联网应用与安全工程技术研究中心研发管理负责人。广东省商用密码协会学术委员会委员。广东省高等学校第七批“千百十工程”校级培养对象。2002年7月在南昌大学计算机系获学士学位。2005年7月在华南理工大学获工学硕士学位,导师为唐韶华教授。2005年9月至2008年10月在上海交通大学密码学与信息安全实验室从事博士生学习研究工作,导师为陈克非教授和来学嘉教授,博士论文研究课题为“随机预言机模型下可证明安全性关键问题研究”。
2008年12月至2011年2月,在荷兰Twente大学分布与嵌入式安全组从事博士后研究工作,参与荷兰国家项目Ambient Assisted Living with Embedded Networks, Netherlands National Foundation with SenterNovem (Grant PNE07007),主要研究课题为“受限环境下密码学协议的分析与设计”,并着重突出轻量级密码学体制在无线传感器网络下的实际应用。从事密码学、信息安全领域的研究,具备了独立科研、实验能力,在国内外学术会议和期刊上发表论文70余篇,其中CCF推荐期刊/会议15篇,SCI、EI检索60余篇。其中申请人共同设计的轻量级分组密码KLEIN在Google学术搜索上他引达400次以上。与欧洲研究人员协作完成了轻量级分组密码与Hash函数在物联网设备环境下的软件实现性能综合比较工作(发表于AfricaCrypt 2012和CARDIS 2013,写入了ECRYPT轻量级对称密码算法年度综述报告)。申请人已主持多项与本课题申请相关科研项目,其中包括:“轻量级Hash函数的密码学分析与设计”(国家自然科学基金面上项目),“轻量级分组密码算法研究”(国家自然科学基金青年基金项目),“轻量级哈希函数研究”(广东省自然科学基金自由申请项目),“轻量级对称密码算法研究”(广东省高等学校优秀青年教师培养计划),“面向物联网的对称密码算法分析与设计”(广州市珠江科技新星项目)。
近年来也陆续担任多个国内外信息安全与密码学专业期刊的审稿人,如《IEEE Transaction on Computer》、《中国科学》、《Information Sciences》、《计算机学报》、《Journal of Systems and Software》、《Ad Hoc & Sensor Wireless Networks》和《International Journal of Network Security》等。担任多项国内外信息安全与密码学专业会议程序委员会委员(CM2020,Springer LNCS CENET 2019,DSC 2017,IEEE ISSNIP 2014等)。同时也长期为密码学与信息安全高水平国际会议担任审稿人,如ASIACRYPT, Indocrypt, ICISC, ISPEC, ACISP, ACNS等国际知名密码学专业会议。
- 学术活动情况
- 学术组织成员
- 中国密码学会高级会员,2016.9月至今
- 广东省商密协会专业委员会委员,2019.12月至今
- 广东省网络空间安全专委会委员,2020.7月至今
- 广东省电力系统网络安全企业重点实验室学术委员会委员,2020.6月至今
- 程序委员会主席
- PANDA 2018,Beijing,程序委员会主席
- Track Co-Chair of 3PGCIC-2015 conference for the track: Secure Technology for Distributed Computation and Sensor Networks.10th INTERNATIONAL CONFERENCE ON P2P, PARALLEL, GRID, CLOUD AND INTERNET COMPUTING, KRAKOW, POLAND, 4-6 NOVEMBER 2015
- Physical Attacks aNd Design Attestation 2016 (PANDA 2016), 程序委员会主席
- 程序委员会委员
- 第十二届全国计算机数学学术会议(CM2020),密码数学专委会委员;
- DSC 2017,http://www.ieee-dsc.org/2017/CallForDSWA.html;
- CCDS 2017,http://jkxy.hynu.cn/ccds2017/;
- IEEE ISSNIP 2014 - Security Privacy and Trust for Cyber-Physical Systems;
- 国际传感器网络安全专业会议ISSNIP2010(澳大利亚,布里斯班),IEEE CS.
- SPRSM 2012: Workshop on security, privacy and reliability of smart meters, Washington USA, IEEE CS.
- 公用普通微计算分组密码算法研制,解放军信息工程大学外协项目,30万,2021.2
- 面向资源受限环境的白盒分组密码算法研究,国家自然科学基金面上项目,(2021.1-2024.12,项目负责人,直接经费58万),编号62072192
- 典型XXX分析技术,国防创新特区项目,国防科大外协,2020.5-2022.5
- 新一代XXX理论、算法与协议研究;课题:动态XXX结构设计理论与技术。军委科技委基础加强计划,国防科大外协,65万,2020.1-2023.12。
- 密码算法白盒化实现安全性检测要求研究,密码行业标准化技术委员会测评组标准研究项目,2018.1-2021.12
- 资源受限环境下的白盒分组密码算法设计与实现,军委科技委基础加强计划,(2018.9-2020.9,项目负责人,15万),编号MMJJ20180206
- 面向智能IoT终端信息安全的开放能力服务支撑平台及产业化项目,广州市科技计划产业技术重大攻关计划,(2018.1-2019.12,校方负责人,越亮传奇科技股份有限公司,总经费400万,校方经费60万),编号201802010044
- 基于SWP-SIM技术的移动互联网应用信息安全服务能力支撑平台,广东省应用型科技研发项目,(2016.1-2017.12,校方负责人,越亮传奇科技股份有限公司、广东南方信息安全产业基地,总经费800万,校方经费120万),编号2016B010125002
- 基于LPN的可扩展RFID隐私认证研究,国家自然科学基金面上项目,(2017.1-2020.12,排名第三,直接经费62万),编号61672243
- 轻量级Hash函数的密码学分析与设计,国家自然科学基金面上项目,(2016.1-2019.12,项目负责人,直接经费63万),编号61572028
- 轻量级哈希函数研究,广东省自然科学基金自由申请项目,(2014.10-2017.9,项目负责人,10万),编号2014A030313439
- 面向物联网的轻量级哈希函数分析与设计,中科院信息工程研究所,信息安全国家重点实室开放课题基金,(2015.1-2016.12,项目负责人,8万)
- 轻量级对称密码算法研究,广东省高等学校优秀青年教师培养计划,(2014.1 – 2016.12,项目负责人,45万),编号Yq2013051
- 面向物联网的对称密码算法分析与设计,广州市科技计划珠江科技新星项目,(2014.1-2016.12,项目负责人,30万),编号2014J2200006
- 后量子公钥密码关键技术研究,广东省自然科学基金重点项目,主持人马昌社,(2013.10-2016.10,30万,排名第二,30万),编号S2013020011913
- 面向医疗传感器网络的轻量级安全体系结构,上海市信息安全综合管理技术研究重点实验室2013年度开放课题(2013.6-2014.12,项目负责人,1万)
- 面向RFID应用的轻量级对称密码算法研究,信息安全国家重点实验室开放课题(2012.1 -2013.12,项目负责人,5万)
- 面向受限环境应用的对称密码算法研究,广东省教育厅育苗计划项目(2012.1-2013.12,项目负责人,3万),编号LYM11053
- 轻量级分组密码算法研究,国家自然科学基金青年科学基金项目(2012.1-2014.12,项目负责人,22万),编号61100201
- 基于PPUF的物联RFID隐私保护技术,广州市科技计划应用基础项目,主持人马昌社,编号11C42090777 (11万,2011.9-2014.9,排名第二)
- Ambient Assisted Living with Embedded Networks, Netherlands National Foundation with SenterNovem. Grant PNE07007.(2008.12-2010.12,排名第二,协议设计、分析,20万欧元)
- 置换阵列码新构造及可证安全密码的若干问题,国家自然科学基金重大研究计划,主持人陈克非,编号90704004。(2007.1-2008.12,排名第六,序列密码分析,25万元)
- 密码协议工程方法与自动化验证研究,国家863计划,主持人陈克非,编号2006AA01Z422。(2006.12 – 2008.12,排名第12,系统建模、漏洞分析,)
- 可信计算平台中的密钥管理与保密存储技术,国家863计划,主持人郑东,编号2008AA01Z403。(2008.5-2010.4,排名第九,保密存储,90万元)
- 基于椭圆曲线的伪随机序列及其紧安全性研究,国家自然科学基金青年科学基金项目,主持人李祥学,编号60703031。(2008.1-2010.12,排名第五,序列设计,18万元)
- 信息论安全的密钥协商研究,国家自然科学基金面上项目,主持人刘胜利,编号60673077。(2007.1-2009.12,排名第三,算法研究,23万元)
- 网络安全应用性课程教学法的实践研究,2015年度广东省高等教育教学改革项目(本科类,一般类教改项目),2015.9-2017.6;
- 网络安全应用性课程教学法的实践研究,华南师范大学校级教改项目,2014.9-2016.9;
- 2021.6-2021.12,基于物联网应用场景的高性能安全网关及终端接入研究项目中白盒密码应用关键部件软件系统,航天信息股份有限公司,项目总金额30万
- 2020.6-2020.12,透明化安全通信技术及RSA协同算法研究,航天信息股份有限公司,项目总金额99万
- 2019.10-2019.12,区块链软钱包加固技术项目,航天信息股份有限公司,项目总金额12万
- 2018.6-2018.12,移动安全技术研究项目,航天信息股份有限公司,项目总金额70万
- 2017.6-2017.12,移动证书安全技术研究项目,航天信息股份有限公司,项目总金额60万。
- 2015.1-2015.9,采购通项目,广州市透明管理有限公司,项目总金额25万。
- 2013.5-2013.9,基于GPU的AES加解密算法破解,与上海渤阳公司、上海交通大学信息安全工程学院合作,负责ATI显卡上的AES算法加速,项目总金额45万。
- 2012.9 – 2013.3,重要客户智能网络质量管理系统,与广州万方科技公司合作,负责系统整体设计与开发工作,项目总金额21万。
- 2008.12-2011.2,ALwEN项目,与荷兰Devlab,CHESS,飞利浦等公司合作研究医疗传感网信息安全与隐私保护研究,负责系统的安全评估分析工作,项目总投资300万欧元。
- 2008.7-2008.9, IBM青出于蓝优秀实习生计划,参与中国人寿信息安全评估与风险控制项目工作。
- 2008.4-2008.12, 基于虚拟机技术的内网安全及取证项目;项目开发经费100万元。负责项目的需求分析、概要设计以及技术路线工作,现已完成一期开发工作,设计并实现了数据恢复,浏览器信息挖掘、常用办公软件信息挖掘和加密文件测试等功能。
- 2007.5-2007.12, Intel ESSD XML Team从事XML Suite产品研发;主要参与XSLT部分的设计与测试工作。由于出色完成工作任务,获得Intel开发人员奖励。
- 2006.7-2007.2, 分布式密钥恢复系统;项目开发经费20万元。负责整个项目的前期需求分析,系统框架设计以及二期开发规划工作。在二期开发中我们将实现针对RAR3.0以上加密压缩的快速恢复。
- 2006.5-2006.12, 二进制代码缓冲区溢出漏洞分析系统;项目开发经费20万元。参与项目二期开发工作,负责项目的技术路线和管理工作。完成了一种基于危险评级的二进制代码缓冲区溢出的自动化分析程序。
- 2005.3-2005.7, 参与澳门工商局餐饮经营牌照管理系统“MRLMS”的开发工作(Linux平台,基于J2EE);项目经费25万元。负责牌照申请、缴费和审核工作流模块的设计、开发、测试工作。
- 2004.6-2005.6, 广东省科技厅,“信息系统安全服务平台”项目;项目经费50万元。负责权限管理GFAC功能模块的设计、开发和测试工作。
- 2004.2-2005.2, 作为项目核心组成员参与广东省电子商务认证中心“网证通”(PKI)项目系统开发工作(Windows平台,基于VB、VC开发),项目经费120万元。负责CA证书相关模块的设计、开发工作。
- 2003.11-2004.5, 作为项目负责人完成广东省数据局反垃圾邮件系统项目的分析、设计及维护工作(Solaris平台,基于J2EE开发);项目经费10万元。
- 2002.11-2003.5, 参与华南理工大学科技处科研项目管理系统的设计维护工作(Linux平台,基于J2EE开发)。负责网站的开发、测试工作。
- 申请专利
- 基于掩码保护的随机冗余轮函数的白盒AES实现方法,2020.6,专利申请号:202010404203.2
- 一种面向边缘计算的轻量级语音关键词识别方法,2020.2,专利申请号:202010087131.3
- 一种面向边缘计算的轻量级人脸对比验证方法,2020.3,专利申请号:202010195045.4
- 面向边缘计算的轻量级语音识别方法,2019.10,专利申请号:201911043340.1
- 面向边缘计算的轻量级面部识别方法,2019.10,专利申请号:201911043719.2
- 基于FeistelBox结构的白盒分组密码构造方法及系统,2019.4,专利申请号:201910264826.1
- 基于决策树和自相似模型结合的物联网入侵检测方法,2019.4,专利申请号:201910264822.7
- 授权专利
- 基于对抗样本的验证码生成系统及方法,2020.11,专利号:201910264832.7
- 一种基于GPU的多变量密码算法并行化加速方法,2018.3,专利申请号:201810228547.5(PCT专利申请号:PCT/CN2018/079574,国际公布号WO2019/178735 A1)
- 一种基于OpenCL的Bitslicing-KLEIN的快速实现方法,2016.5,专利申请号201610369557.1,授权日期2019.3
- 一种基于OpenCL的AES并行化实现方法,2014.4,发明专利号201410153285.2,授权日期2017.4
- 龚征,温雅敏,周志荣;KLEIN加密AVR环境下抗timing和cache边信道攻击的快速保护方法,2016.9.5,中国,发明专利号201410093165.8,授权日期2017.1
- 邹候文,彭俊好,唐春明,董军武,张世渡,龚征,苏胡双,黄东亮,刘炜炜;一种密钥和真随机数发生器及生成密钥和真随机数的方法,2016.1.6,中国,发明专利号2013100416277
- 龚征,刘伟雄,周志荣,郑东曦,刘阳,黄耿星,刘树生,黄卓辉,温伟强,贾乐文;基于自相似模型的智能网络监控系统,2015.10.21,中国,发明专利号2013101510172
- 软件著作权
- AntCNN:面向边缘计算的轻量级卷积神经网络分类模型软件V1.0,2019.12,2019R11S1396981
- EdgeRNN:面向边缘计算的轻量级语音识别网络模型软件V1.0,2019.12,2019R11S1396980
- 基于数字证书的OAuth 2.0认证授权系统,2015.6,2015SR206293
- 基于SM9的Oauth2.0身份认证协议扩展软件,2017.4,2017R11L155026
- 广东省第二届高校青年教师教学竞赛优秀奖(2014年)
- 广东省高等学校第七批“千百十工程”校级培养对象
- 华南师范大学2013年度教学工作先进个人
- 华南师范大学2011—2012 学年度教学专项奖课堂教学质量优秀奖
- 2008年度IBM Extreme Blue Scholarship
- 2007年度Intel ESSD XML开发优秀人员奖
- 2006年度Intel Scholarship
- 指导王磊等人获得2018年第四届全国密码技术竞赛团队三等奖,作品为《基于白盒密码的ChinaDRM系统设计与实现》
- 指导黎伟杰等人获得2018年第四届全国密码技术竞赛团队二等奖,作品为《手机协作SM4白盒文件加密方案设计与实现》
- 指导唐国俊等人获得2017-2018年全国高校“西普杯”信息安全铁人三项赛第四赛区二等奖;
- 袁宇恒获第22届广东省高校软件作品设计竞赛(本科组)二等奖(Online Thesis Builder);
- 共同指导硕士刘树生的学位论文《相关密钥分析技术及其新应用》被评为2014年广东省优秀硕士学位论文;
- 指导庄瑞铭等人《书旅》项目获第六届华南师范大学大学生创业竞赛铜奖。
\1. 范冰冰、张奇支、龚征、郑伟平,《计算机网络与互联网(第六版)》,电子工业出版社,ISBN 978-7-121-26420-7,2015.
- Yufeng Tang, Zheng Gong*, Tao Sun, Jinhai Chen, and Fan Zhang. Adaptive Side-Channel Analysis Model and Its Applications to White-Box Block Cipher Implementations, Inscrypt 2021, Spinger LNCS, to appear.
- Siyu Pang, Tingting Lin, Xuejia Lai and Zheng Gong. A White-Box Implementation of IDEA, Symmetry, 2021, 13, 1066. https://doi.org/10.3390/sym13061066. (SCI检索, JCR二区)
- Zhenhua Huang, Shunzhi Yang, Mengchu Zhou, Zheng Gong, Abdullah Abusorrah, Chen Lin, Zheng Huang. Making Accurate Object Detection at the Edge: Review and New Approach, Artificial Intelligence Review, accepted, 2021.
- Yungen Wei, Zheng Gong, Shunzhi Yang, Kai Ye, Yamin Wen. EdgeCRNN: an edge-computing oriented model of acoustic feature enhancement for keyword spotting, Journal of Ambient Intelligence and Humanized Computing, accepted, 2021.
- 孙涛, 唐国俊, 吴昕锴, 毛振宁, 龚征*. 一种NoisyRounds 保护的白盒AES实现及其差分故障分析,密码学报,2020, 7 (3): 342-357. (CCF B类推荐中文期刊)
- Shunzhi Yang, Zheng Gong*, Kai Ye, Yungen Wei, Zhenhua Huang, and Zheng Huang. EdgeRNN:A Compact Speech Recognition Network with Spatio-temporal Features for Edge Computing. IEEE Access (Vol.8). Page(s): 81468 - 81478, 2020. (SCI检索, JCR二区)
- Yungen Wei, Zheng Gong, Shunzhi Yang, Kai Ye and Yamin Wen. A New Lightweight CRNN Model for Keyword Spotting with Edge Computing Devices, Machine Learning for Computer Security 2020, ML4CS (1) 2020, Springer LNCS 12486, pp. 195-205.
- Yamin Wen, Fangguo Zhang, Huaxiong Wang, Yinbin Miao and Zheng Gong*. Intersection-Policy Private Mutual Authentication from Authorized Private Set Intersection, SCIENCE CHINA Information Sciences (2020) 63: 122101. (SCI检索, CCF B类)
- Yamin Wen, Fangguo Zhang, Huaxiong Wang, Zheng Gong*, Yinbin Miao, Yuqiao Deng. A New Secret Handshake Scheme with Multi-Symptom Intersection for Mobile Healthcare Social Networks. Information Science, 520: 142-154 (2020). (SCI检索, JCR一区)
- 温雅敏, 张方国, 龚征. 多属性交集的秘密握手方案设计, 计算机学报,2020,Vol.43, No.8, 1433-1447. (EI检索,CCF A类中文期刊)
- Tao Sun, Shule Chen, Yamin Wen, ChangShe Ma, and Zheng Gong. MC-PKS: A Collaboration Public Key Services System for Mobile Applications. Proceedings of the 9th International Conference on Computer Engineering and Networks, Springer Advances in Intelligent Systems and Computing 1143, pp.677-686. 2020. (EI检索)
- Man Wei, Siwei Sun, Zihao Wei, Zheng Gong and Lei Hu. A smaller first-order DPA resistant AES implementation with no fresh randomness, SCIENCE CHINA Information Sciences, 2019, accepted. (SCI检索, CCF B类)
- Guohong Liao, Zheng Gong*, Zheng Huang, and Weidong Qiu. A generic optimization method of Multivariate Systems on Graphic Processing Units. Soft Computing, 22(23): 7857-7864 (2018).(SCI检索,JCR二区)
- Lu Zhou, Chunhua Su, Yamin Wen, Weijie Li, and Zheng Gong. Towards Practical White-Box Lightweight Block Cipher Implementations for IoTs. Future Generation Computer Systems Volume 86, September 2018, Pages 507-514. (SCI检索, CCF C类)
- Yamin Wen, Zheng Gong*, Zhengan Huang and Weidong Qiu. A New Efficient Authorized Private Set Intersection Protocol from Schnorr Signature and Its Applications, Cluster Computing, Springer, 21(1): 287-297 (2018).(SCI检索期刊,JCR二区)
- Xinjie ZHAO, Fan ZHANG, Shize GUO and Zheng GONG. Optimal Model Search for Hardware Trojan based Bit-level Fault Attack on Block Ciphers. SCIENCE CHINA Information Sciences 61(3): 039106:1-039106:3 (2018) (SCI检索, CCF B类)
- Biao Wei, Guohong Liao, Weijie Li, Zheng Gong*. A Practical One-Time File Encryption Protocol for IoT Devices. CSE/EUC (2) 2017: 114-119. (EI检索)
- Can Ge, Lingzhi Xu, Weidong Qiu, Zheng Huang, Jie Guo, Guozhen Liu, Zheng Gong. Optimized Password Recovery for SHA-512 on GPUs. CSE/EUC (2) 2017: 226-229. (EI检索)
- Lingzhi Xu, Can Ge, Weidong Qiu, Zheng Huang, Zheng Gong, Jie Guo, Huijuan Lian. Password Guessing Based on LSTM Recurrent Neural Networks. CSE/EUC (1) 2017: 785-788. (EI检索)
- Weijie Li, Guohong Liao ; Yamin Wen ; Zheng Gong. SpongeMPH: A New Multivariate Polynomial Hash Function based on the Sponge Construction. IEEE Second International Conference on Data Science in Cyberspace (DSC), Page(s):516 – 520, 2017. (EI检索)
- Shaohua Tang, Weijian Li, Jianhao Wu, Zheng Gong, Ming Tang.Power Analysis Attacks against FPGA Implementation of KLEIN, SECURITY AND COMMUNICATION NETWORKS, 9(18): 5849-5857 (2016). (SCI检索,CCF推荐C类期刊)
- Bozhong Liu, Zheng Gong and Weidong Qiu, Automatic Search of Threshold Implementations of 4-Bit S-boxes Resisting DPA, Chinese Journal of Electronics, Vol.26, No.1, January 2017, pp. 93-100. (SCI检索)
- 廖国鸿,袁宇恒,黎伟杰,温雅敏,龚征, 组合公钥体制的线性共谋攻击, 计算机应用与软件, Vol.33, No. 12, 2016, pp. 291-294.
- Bozhong Liu, Weidong Qiu, Lin Jiang, and Zheng Gong. Software pipelining for graphic processing unit acceleration: Partition, scheduling and granularity, International Journal of High Performance Computing Applications, 30(2): 169-185, 2016. (SCI检索,JCR二区)
- Kaihao Chen, Xiaoming Tang, Peng Xu, Man Guo, Guangpeng Song, Weidong Qiu and Zheng Gong, An Improved Automatic Search Method for Differential Trails in TEA Cipher, International Journal of Network Security, Vol.18, No.4, PP.644-649, July 2016. (EI检索)
- Weidong Qiu, Zheng Gong*, Yidong Guo, Bozhong Liu, Xiaoming Tang and Yuheng Yuan. GPU-Based High Performance Password Recovery Technique for Hash Functions, Journal of Information Science and Engineering, Vol.32, 97-112, 2016. (SCI检索)
- GONG Zheng*, LIU Shusheng, WEN Yamin, LUO Yiyuan, QIU Weidong. Biclique Cryptanalysis Using Balanced Complete Bipartite Subgraphs, SCIENCE CHINA Information Sciences, 2016, 59(4): 049101( 3 ) . (SCI检索, CCF B类)
- 龚征*. 轻量级Hash函数研究,密码学报. 2016, 3 (1): 1-11.
- Xunjun Chen, Yuelong Zhu, Jiguo Li, Yamin Wen, Zheng Gong. Efficiency and Privacy Enhancement for a Track and Trace System of RFID-Based Supply Chains. Information 6(2): 258-274, 2015. (EI检索)
- Yamin Wen, Zheng Gong*, Lingling Xu, A Backward Unlinkable Secret Handshake Scheme with Revocation Support in the Standard Model, Information, 2015, 6, 576-591. (EI检索)
- 温雅敏,龚征,新型组织隐藏的认证密钥交换协议,通信学报,第36卷第九期,82-90,2015.9. (EI检索)
- 周志荣,龚征,黄卓辉,温伟强. 基于自相似模型的智能网络质量管理系统,计算机应用与软件,第32卷第7期,108-110,2015年7月,
- 温雅敏, 黎凤霞, 龚征, 唐韶华. 一种AVR环境下KLEIN分组密码抗计时和缓存边信道攻击的快速保护方法, 计算机科学,2015,42(3):148-152.
- Yuheng Yuan, Zhenzhong He, Zheng Gong and Weidong Qiu, Acceleration of AES encryption with OpenCL, 9th Asia Joint Conference on Information Security (Asia JCIS). IEEE CS, pp.64-70, 2014 Sept. (EI检索)
- Yamin Wen and Zheng Gong*, A Dynamic Matching Secret Handshake Scheme without Random Oracle, NSS 2014, Springer LNCS, pp.409-420, 2014.(EI检索)
- Yamin Wen, Zheng Gong*, Private Mutual Authentications with Fuzzy Matching, Int.J. High Performance System Architecture, Vol. 5, No. 1, 2014, pp. 3-12. (EI检索)
- 温雅敏,黎凤霞,龚征,唐韶华. 低功耗AVR微处理器上Quark哈希算法优化实现,计算机工程与应用, 2014年23期, 104-107.
- Weijian Li, Shaohua Tang and Zheng Gong. Power Analysis Attacks against Hardware Implementation of KLEIN, Journal of Computational Information Systems 10: 8 (2014) 3171-3179. (EI检索)
- Zheng Gong, Pieter Hartel, Svetla Nikova, Shaohua Tang and Bo Zhu. TuLP: A New Family of Lightweight Message Authentication Code for Body Sensor Networks”. Journal of Computer Science and Technology, 29(1), pp.53-69, 2014. (SCI检索,CCF推荐B类期刊)
- 温雅敏, 龚征. 一个新型不可关联秘密握手方案, 计算机工程, 39(3):152-156, 2013.
- 温雅敏, 龚征. 新型可授权的秘密双向认证协议, 计算机科学, 40(6):94-99, 2013.
- Yamin Wen and Zheng Gong. An Unlinkable Secret Handshake with Fuzzy Matching for Social Networks, 3PGCIC 2013, IEEE, pp.347-353, Oct 2013. (EI检索)
- Xunjun Chen, Yuelong Zhu, Zheng Gong and Yiyuan Luo. Cryptanalysis of the Lightweight Block Cipher Hummingbird-1, 2013 Fourth International Conference on Emerging Intelligent Data and Web Technologies (EIDWT), Xi’an, China. IEEE CS, pp.515-518, Sept 2013. (EI检索)
- Wei-dong Qiu, Yao-wei Zhou, Bo Zhu, Yan-fei Zheng and Zheng Gong*. Key-insulated encryption based group key management for wireless sensor network. Journal of Central South University of Technology, Springer, 20(5):1277-1284, 2013. (SCI检索)
- 龚征,刘树生,温雅敏,唐韶华. 缩减轮数PRESENT算法的Biclique分析,计算机学报, Vol.36(6):1139-1148, 2013. (EI检索)
- Yee Wei Law, Zheng Gong, Tie Luo, Slaven Marusic and Marimuthu Palaniswami. Comparative Study of Multicast Authentication Schemes with Application to Wide-Area Measurement System, ACM AsiaCCS 2013, Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communication, pp. 287-298, 2013. (EI检索,CCF推荐C类会议)
- Josep Balasch, Baris Ege, Thomas Eisenbarth, Benoit Gérard, Zheng Gong, et al. Compact Implementation and Performance Evaluation of Hash Functions in ATtiny Devices, The Eleventh Smart Card Research and Advanced Application Conference (CARDIS 2012), Springer LNCS 7771, pp. 158-172, 2013. (EI检索)
- Shusheng Liu, Zheng Gong and Libin Wang. Improved Related-Key Differential Attacks on Reduced-Round LBlock, ICICS 2012, Springer LNCS 7618, pp.58-69, 2012. (EI检索)
- Shusheng Liu, Zheng Gong* and Libin Wang. Cryptanalysis of Reduced-Round DASH, Journal of Computer Science and Technology. 28(1): 159–164 Jan. 2013. (SCI检索,CCF推荐B类期刊)
- Shusheng Liu, Libin Wang and Zheng Gong*. A Related-Key Boomerang Distinguishing Attack of Threefish-256. Wuhan University Journal of Natural Sciences (武汉大学学报(自然科学)英文版). 17(5):414-420, Springer, 2012.
- Thomas Eisenbath, Zheng Gong et al. Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices. AfricaCrypt 2012, Springer LNCS 7374, pp.172-187, 2012. (EI检索)
- 陈勇,王立斌,龚征. 强安全性的三方口令认证密钥交换协议,计算机工程,Vol.38(19),pp. 21-24,2012.
- 温雅敏,龚征,胡沐创,唐韶华. 面向ATtiny微处理器的KLEIN分组密码算法实现,小型微型计算机系统,2013:(7), pp. 1641-1644.
- Zheng Gong, Yiyuan Luo, Xuejia Lai and Kefei Chen. On the security of double-block-length hash functions with rate 1, Chinese Journal of Electronics (电子学报英文版), 21(3), pp. 566-570, 2012. (SCI检索)
- Yiyuan Luo, Xuejia Lai and Zheng Gong. Indifferentiability of Domain Extension Modes for Hash Functions. INTRUST 2011, LNCS 7222, Springer, pp. 138-155, 2012. (EI检索)
- Zheng Gong, Svetla Nikova and Yee Wei Law. KLEIN: A New Family of Lightweight Block Ciphers. RFIDSec 2011, LNCS 7055, pp. 1-18, 2012. (EI检索)
- T. Eisenbath, Zheng Gong, et al. Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices. ECRYPT Workshop on Lightweight Cryptography, 2011, Louvain Belgium.
- Zheng Gong and Marc X. Makkes. Hardware Trojan Side-Channels based on Physical Unclonable Functions. WISTP 2011, LNCS 6633, Springer, pp.294-303, 2011. (EI检索)
- Bozhong Liu, Zheng Gong*, Weidong Qiu and Dong Zheng. On the Security of 4-bit Involutive S-boxes for Lightweight Designs. Information Security Practice and Experience, ISPEC 2011, LNCS 6672, Springer, pp.247-256, 2011. (通讯作者,EI检索)
- Zheng Gong, Qiang Tang, Yee Wei Law and Hongyang Chen. KALwEN+: Practical Key Management Schemes for Gossip-Based Wireless Medical Sensor Networks, The 6th China International Conference on Information Security and Cryptology (Inscrypt 2010), LNCS 6584, Springer, pp. 268-283, 2011.(EI检索)
- Yee Wei Law, Giorgi Moniava, Zheng Gong, Pieter Hartel and Marimuthu Palaniswami. KALwEN: A New Practical and Interoperable Key Management Scheme for Body Sensor Networks. Security and Communication Networks, Wiley InterScience. Volume 4, Issue 11, pages 1309–1329, November 2011. (SCI检索,CCF推荐C类期刊)
- Weidong Qiu, Zheng Gong, Bozhong Liu, Yu Long and Kefei Chen. Restrictive partially blind signature for resource-constrained information systems. Knowledge and Information Systems. Springer, 26(1): 87-103, 2011. (SCI检索,CCF推荐B类期刊)
- Zheng Gong, Weidong Qiu, Zheng Huang and Kefei Chen. Transitive Signature from LFSR. Journal of Information Science and Engineering. 2010, vol. 26(1), pp. 131-143. (SCI检索)
- Yiyuan Luo, Xuejia Lai, Zheng Gong. Pseudorandomness Analysis of the Lai-Massey Scheme, Information Processing Letters, Volume 111 (2), pages 90 - 96, October, 2010. (SCI检索,CCF推荐C类期刊)
- Bozhong Liu, Zheng Gong and Xiaohong Chen. Cryptanalysis of Lin et al.'s Efficient Block-Cipher-Based Hash Function. ITAP 2010, IEEE CS, Aug 2010. (EI检索)
- Zheng Gong, Yu Long, Xuan Hong and Kefei Chen. Practical Certificateless Aggregate Signatures from Bilinear Maps. Journal of Information Science and Engineering. 2010, vol. 26(6), pp. 2093-2106. (SCI检索)
- Zheng Gong, Pieter Hartel, Svetla Nikova and Bo Zhu. Towards Secure and Practical MACs for Body Sensor Networks. Progress in Cryptology - Indocrypt 2009. LNCS 5922, Springer, 2009. (EI检索)
- Weidong Qiu, Yaowei Zhou, Bo Zhu, Yanfei Zheng, Mi Wen and Zheng Gong. Key-Insulated Encryption Based Key Pre-distribution Scheme for WSN. ISA 2009, LNCS 5576, Springer, pp. 200-209, 2009. (EI检索)
- Weidong Qiu, Jie Guo, Zheng Gong and Zheng Huang. Anonymity-Revocable Electronic Prosecution Report System, Second International Symposium on Electronic Commerce and Security, 2009. ISECS '09. IEEE CS, pp. 155-160, 2009. (EI检索)
- Zheng Huang, Zheng Gong and Qiang Li. Batch Secret Sharing for Secure Multiparty Computation in Asynchronous Network. Journal of Shanghai Jiaotong University, 14(1), pp. 112-116, Feb 2009. (EI检索)
- Xuan Hong, Kefei Chen, Xiangxue Li and Zheng Gong. A Universal Composability Framework for Analysis of Proxy Threshold Signature. Journal of Shanghai Jiaotong University. 14(1), pp. 107-111, Feb 2009. (EI检索)
- Yu Long, Zheng Gong, Kefei Chen and Shengli Liu. Provably Secure Identity-based Threshold Key Escrow from Pairing. International Journal of Network Security. 8(3): 227-234 (2009). (EI检索)
- Zheng Gong, Xuejia Lai and Kefei Chen. A Synthetic Indifferentiability Analysis of Block-Cipher-Based Hash Functions. Designs, Codes and Cryptography, Springer. 48:3, pp. 293-305, September 2008. (SCI检索,CCF推荐B类期刊)
- Zheng Gong, Xiangxue Li, Zheng Dong and Kefei Chen. A Generic Construction for Intrusion-Resilient Signature from LFSR. Journal of Information Science and Engineering, 24(5), pp. 1347-1360, 2008. (SCI检索)
- Zheng Gong, Yu Long and Kefei Chen. Efficient Partially Blind Signature from LFSR. SNPD 2007, IEEE Computer Society Proceedings. August 2007. (EI检索)
- Zheng Gong, Yu Long, Xuan Hong and Kefei Chen. Two Certificateless Aggregate Signatures from Bilinear Maps. SNPD 2007, IEEE Computer Society Proceedings. August 2007. (EI检索)
- Yu Long, Zheng Gong and Kefei Chen. Efficient Chosen-Ciphertext Secure Certificateless Threshold Key Encapsulation Mechanism. ChinaCrypt 2007.
- Zheng Gong, Xiangxue Li and Kefei Chen. Efficient partially blind signature scheme with provable security. The Twelfth Annual International Computing and Combinatorics Conference (COCOON'06), LNCS Vol.4112, pp.378-86,2006. (SCI检索)
- 龚征, 唐韶华. 基于GFAC的安全服务平台的设计与实现. 小型微型计算机系统, 2006, 27(09): 1687-1691.
- Zheng Gong, Pieter Hartel, Svetla Nikova and Bo Zhu. TuLP & TuLP-128: A Family of Secure and Practical MACs for Body Sensor Networks. Technical Report TR-CTIT-09-32, Centre for Telematics and Information Technology University of Twente Enschede. ISSN 1381-3625. Available at http://eprints.eemcs.utwente.nl/15369/
- Zheng Gong, Xuejia Lai and Kefei Chen. On the Design of Secure and Fast Double Block Length Hash Functions. Technical Report TR-CTIT-08-71, Centre for Telematics and Information Technology University of Twente, Enschede. ISSN 1381-3625. Available at http://eprints.eemcs.utwente.nl/14584/
-
- 龚征,温雅敏. 面向下一代互联网技术的信息系统安全实验教学. 赣南师范学院学报,2012年第33卷第3期, 93-96,2012.
- 温雅敏,龚征. 现代密码学课程的教学探讨. 赣南师范学院学报, 2013年03期, 113-115,2013.
- 龚征,温雅敏. 网络空间安全人才培养的实践教学探索. 计算机教育,2016年第2期,2016.
- 温雅敏,龚征. 统计专业数据分析人才培养的思考与探索—基于大数据时代视角. 广西民族师范学院学报,第34卷第4期,2017.