基本信息

马原 男 硕导 中国科学院信息工程研究所
电子邮件: mayuan@iie.ac.cn
通信地址: 北京市海淀区闵庄路甲89号
个人主页: https://mayuan05.github.io/
研究领域
发表论文在IEEE TIFS、TCAD、AsiaCrypt、FSE、CHES、ICCD、CT-RSA、SAC等。我的研究领域在密码工程,尤其是:
随机数发生器的设计和检测,
- 密码算法的硬件实现,包括 ECC 和后量子密码,
- 密码模块和密码系统的检测和评估技术。
招生信息
招生专业
083900-网络空间安全
招生方向
密码安全实现与测评
教育背景
2009-09--2014-07 中国科学院大学 硕博连读2005-08--2009-07 清华大学 本科生
工作经历
工作简历
2016-10~现在, 中国科学院信息工程研究所, 副研究员2014-07~2016-10,中国科学院信息工程研究所, 助理研究员
社会兼职
2017-12-01-2021-12-01,中国密码学会测评专业委员会, 委员
教授课程
入侵容忍技术讨论网络与系统安全入侵容忍技术
专利与奖励
奖励信息
(1) 中国密码学会密码创新二等奖, 二等奖, 部委级, 2020
专利成果
[1] 王平建, 陈天宇, 杨峰, 钱文飞, 吕娜, 张译尹, 马原. 一种密文数据机密性检测方法及电子装置. CN: CN114095406A, 2022-02-25.[2] 郑昉昱, 高莉莉, 魏荣, 马原, 王跃武, 范广, 万立鹏. 一种实现素数域大整数模乘计算加速的方法. CN: CN113608718A, 2021-11-05.[3] 荆继武, 陈朝晖, 马原, 王跃武, 刘丽敏, 雷灵光, 王平建, 寇春静. 一种基于被叫方显示主叫方多媒体身份的通话方法及系统. CN: CN112422751A, 2021-02-26.[4] 王斌, 顾小卓, 荆继武, 马原, 杨颖珊, 陈朝晖, 李彦初. 一种椭圆曲线公钥的短汉字编码、解码方法. CN: CN109905241A, 2019-06-18.[5] 王斌, 陈朝晖, 李彦初, 荆继武, 顾小卓, 马原. 一种椭圆曲线公钥文本化传递方法及系统. CN: CN109818743A, 2019-05-28.[6] 荆继武, 马原, 王斌, 陈天宇, 顾小卓, 吴鑫莹. 一种支持手机端安全协作的文件加密和共享方法及系统. CN: CN108881300A, 2018-11-23.[7] 荆继武, 马原, 陈朝晖, 陈天宇, 吴鑫莹. 一种支持手机端安全认证的Windows登录方法. CN: CN108833448A, 2018-11-16.[8] 贾世杰, 管乐, 林璟锵, 夏鲁宁, 龙飞, 马原, 王跃武. 一种恶意软件检测平台快速恢复方法及系统. CN: CN108052415A, 2018-05-18.[9] 贾世杰, 夏鲁宁, 管乐, 林璟锵, 王沛莹, 马原, 王跃武. 一种基于闪存的数据快速恢复方法与系统. CN: CN108038026A, 2018-05-15.[10] 夏鲁宁, 贾世杰, 马原, 王雷, 张琼露. 一种基于闪存产生满熵随机数的方法和装置. CN: CN104615407A, 2015-05-13.[11] 林璟锵, 马原, 荆继武, 王琼霄, 雷灵光, 蔡权伟, 王雷. 适用于云计算的基于SM2算法的签名及解密方法和系统. CN: CN104243456A, 2014-12-24.[12] 荆继武, 屠晨阳, 刘泽艺, 刘宗斌, 马原, 高能. 一种双沿触发驱动逻辑系统及抵抗能量分析攻击的方法. CN: CN104200178A, 2014-12-10.[13] 荆继武, 屠晨阳, 马原, 刘宗斌, 高能. 一种逻辑复合寄存器系统及抵抗能量分析攻击的方法. CN: CN103593628A, 2014-02-19.[14] 高能, 屠晨阳, 马原, 刘宗斌, 荆继武. 一种双层复合寄存器系统及抵抗能量分析攻击的方法. CN: CN103593627A, 2014-02-19.
出版信息
发表论文
[1] Chen, Zhaohui, Ma, Yuan, Jing, Jiwu. Low-Cost Shuffling Countermeasures Against Side-Channel Attacks for NTT-Based Post-Quantum Cryptography. IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS[J]. 2023, 42(1): 322-326, http://dx.doi.org/10.1109/TCAD.2022.3174142.[2] Wenqing Li, 贾世杰, Limin Liu, 郑昉昱, 马原, 林璟锵. CryptoGo: Automatic Detection of Go Cryptographic API Misuses. ACSACnull. 2022, [3] 杜铭枢, 马原, 吕娜, 陈天宇, 贾世杰, 郑昉昱. An Empirical Study on the Quality of Entropy Sources in Linux Random Number Generator. International Conference on Communications (ICC)null. 2022, [4] Chen, Tianyu, Ma, Yuan, Lin, Jingqiang, Cao, Yuan, Lv, Na, Jing, Jiwu. A Lightweight Full Entropy TRNG With On-Chip Entropy Assurance. IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS[J]. 2021, 40(12): 2431-2444, [5] 陈朝晖, 马原, 荆继武. 格密码关键运算模块的硬件实现优化与评估. 北京大学学报:自然科学版[J]. 2021, 57(4): 595-604, http://lib.cqvip.com/Qikan/Article/Detail?id=7105290946.[6] Chen, Zhaohui, Ma, Yuan, Chen, Tianyu, Lin, Jingqiang, Jing, Jiwu. High-performance area-efficient polynomial ring processor for CRYSTALS-Kyber on FPGAs. INTEGRATION-THE VLSI JOURNAL[J]. 2021, 78: 25-35, http://dx.doi.org/10.1016/j.vlsi.2020.12.005.[7] Gao, Lili, Zheng, Fangyu, Wei, Rong, Dong, Jiankuo, Emmart, Niall, Ma, Yuan, Lin, Jingqiang, Weems, Charles. DPF-ECC: A Framework for Efficient ECC With Double Precision Floating-Point Computing Power. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2021, 16: 3988-4002, [8] 陈朝晖, Emre Karabulut, Aydin Aysu, 马原, 荆继武. An Efficient Non-Profiled Side-Channel Attack on the CRYSTALS-Dilithium Post-Quantum Signature. International Conference on Computer Design (ICCD)null. 2021, [9] 马原. Analysis on Entropy Sources based on Smartphone Sensors. ICCNS 2020. 2020, [10] Na Lv, Tianyu Chen, Shuangyi Zhu, Jing Yang, Yuan Ma, Jiwu Jing, Jingqiang Lin. Erratum to "High-Efficiency Min-Entropy Estimation Based on Neural Network for Random Number Generators". SECURITY AND COMMUNICATION NETWORKS[J]. 2020, https://doaj.org/article/66e58d9f871d48a09cc6f487a905e55f.[11] 刘攀, 陈天宇, 马原, 吴鑫莹, 吕娜, 荆继武. 软件随机数发生器安全性的研究综述. 密码学报[J]. 2020, 7(6): 735-749, http://lib.cqvip.com/Qikan/Article/Detail?id=7103776913.[12] 刘攀, 陈天宇, 吕娜, 马原, 荆继武. 一种带有熵监控功能的软件随机数发生器. 中国科学院大学学报[J]. 2020, 37(6): 835-847, http://lib.cqvip.com/Qikan/Article/Detail?id=7103252820.[13] 马原. A Distinguisher for RNGs with LFSR Post-Processing. Inscrypt 2020. 2020, [14] Jing Jiwu. Towards Efficient Kyber on FPGAs: A Processor for Vector of Polynomials. ASP-DAC 2020. 2020, [15] Zhu, Shuangyi, Ma, Yuan, Li, Xusheng, Yang, Jing, Lin, Jingqiang, Jing, Jiwu. On the Analysis and Improvement of Min-Entropy Estimation on Time-Varying Data. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2020, 15: 1696-1708, http://dx.doi.org/10.1109/TIFS.2019.2947871.[16] Na Lv, Tianyu Chen, Shuangyi Zhu, Jing Yang, Yuan Ma, Jiwu Jing, Jingqiang Lin. High-Efficiency Min-Entropy Estimation Based on Neural Network for Random Number Generators. SECURITY AND COMMUNICATION NETWORKS[J]. 2020, 2020: https://doaj.org/article/29c886a14d404d31a46ef05c9397f2db.[17] Lv, Na, Chen, Tianyu, Zhu, Shuangyi, Yang, Jing, Ma, Yuan, Jing, Jiwu, Lin, Jingqiang. High-Efficiency Min-Entropy Estimation Based on Neural Network for Random Number Generators (vol 2020, 4241713, 2020). SECURITY AND COMMUNICATION NETWORKSnull. 2020, 2020: https://www.webofscience.com/wos/woscc/full-record/WOS:000591784300002.[18] Wu, Xinying, Ma, Yuan, Yang, Jing, Chen, Tianyu, Lin, Jingqiang, Chen, S, Choo, KKR, Fu, X, Lou, W, Mohaisen, A. On the Security of TRNGs Based on Multiple Ring Oscillators. SECURITY AND PRIVACY IN COMMUNICATION NETWORKS, SECURECOMM, PT IInull. 2019, 305: 89-107, [19] Ma, Yuan, Chen, Tianyu, Lin, Jingqiang, Yang, Jing, Jing, Jiwu. Entropy Estimation for ADC Sampling-Based True Random Number Generators. IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY[J]. 2019, 14(11): 2887-2900, https://www.webofscience.com/wos/woscc/full-record/WOS:000473424200007.[20] Shen Jiahui, Chen Tianyu, Wang Lei, Ma Yuan, Qing S, Mitchell C, Chen L, Liu D. An Efficiency Optimization Scheme for the On-the-Fly Statistical Randomness Test. INFORMATION AND COMMUNICATIONS SECURITY, ICICS 2017null. 2018, 10631: 17-35, [21] Shuangyi Zhu, Yuan Ma, Tianyu Chen, Jingqiang Lin, Jiwu Jing. Analysis and Improvement of Entropy Estimators in NIST SP 800-90B for Non-IID Entropy Sources. IACR TRANSACTIONS ON SYMMETRIC CRYPTOLOGY[J]. 2017, 151-168, https://doaj.org/article/85cd8e17255c4bc8a759caac6cd39559.[22] 陈天宇, 马原, 荆继武, 朱双怡. 振荡采样型真随机数发生器的健壮性研究. 信息安全学报[J]. 2017, 2(3): 13-22, http://lib.cqvip.com/Qikan/Article/Detail?id=672914185.[23] 屠晨阳, 张令臣, 刘泽艺, 高能, 马原. A Practical Chosen Message Power Analysis Approach Against Ciphers with the Key Whitening Layers. 15th International Conference on Applied Cryptography and Network Security (ACNS2017)null. 2017, [24] Ma, Yuan, Lin, Jingqiang, Jing, Jiwu, Handschuh, H. On the Entropy of Oscillator-Based True Random Number Generators. TOPICS IN CRYPTOLOGY - CT-RSA 2017null. 2017, 10159: 165-180, [25] Zhu Shuangyi, Ma Yuan, Lin Jingqiang, Zhuang Jia, Jing Jiwu, Cheon JH, Takagi T. More Powerful and Reliable Second-Level Statistical Randomness Tests for NIST SP 800-22. ADVANCES IN CRYPTOLOGY - ASIACRYPT 2016, PT Inull. 2016, 10031: 307-329, [26] 刘泽艺, 高能, 屠晨阳, 马原, 刘宗斌. Detecting Side Channel Vulnerabilities in Improved Rotating S-box Masking Scheme: Presenting Four Non-profiled Attacks. SAC 2016null. 2016, [27] 庄家, 马原, 朱双怡, 林璟锵, 荆继武. Q_Value检测: 一种新的随机数统计检测方法. 密码学报[J]. 2016, 3(2): 192-201, http://sciencechina.cn/gw.jsp?action=detail.jsp&internal_id=5697808&detailType=1.[28] 马原. Extracting More Entropy for TRNGs based on the Coherent Sampling. SecureComm. 2016, [29] Ma Yuan, Zhang Qinglong, Liu Zongbin, Tu Chenyang, Lin Jingqiang. Low-Cost Hardware Implementation of Elliptic Curve Cryptography for General Prime Fields. INFORMATION AND COMMUNICATIONS SECURITY, ICICS 2016null. 2016, 9977: 292-306, [30] Chen Tianyu, Ma Yuan, Lin Jingqiang, Wang Zhan, Jing Jiwu, Qiu M, Zhang T, Das S. An Efficiency Optimization Scheme for the On-the-fly Statistical Randomness Test. 2015 IEEE 2ND INTERNATIONAL CONFERENCE ON CYBER SECURITY AND CLOUD COMPUTING (CSCLOUD)null. 2015, 515-517, http://dx.doi.org/10.1109/CSCloud.2015.10.[31] 屠晨阳, 周健, 高能, 刘泽艺, 马原, 刘宗斌. QRL: A High Performance Quadruple-Rail Logic for Resisting DPA on FPGA Implementations. Information and Communications Security. ICICS 2015null. 2015, [32] Ma Yuan, Lin Jingqiang, Chen Tianyu, Xu Changwei, Liu Zongbin, Jing Jiwu, Batina L, Robshaw M. Entropy Evaluation for Oscillator-Based True Random Number Generators. CRYPTOGRAPHIC HARDWARE AND EMBEDDED SYSTEMS - CHES 2014null. 2014, 8731: 544-561, [33] 马原. A Threshold Scheme for the SM2 Algorithm. 密码学报. 2014, [34] 尚铭, 马原, 林璟锵, 荆继武. SM2椭圆曲线门限密码算法. 密码学报[J]. 2014, 155-166, http://lib.cqvip.com/Qikan/Article/Detail?id=77778866504849524850484855.[35] Jing Jiwu. Hardware Performance Optimization and Evaluation of SM3 Hash Algorithm on FPGA. ICICS. 2012,
发表著作
(1) 商用密码应用与安全性评估, 电子工业出版社, 2020-05, 第 3 作者
科研活动
科研项目
( 1 ) XX信息传输关键技术研究, 主持, 国家级, 2018-02--2021-01( 2 ) 国家自然科学青年基金, 主持, 国家级, 2017-01--2019-12( 3 ) 基于行为预测的随机数发生器安全性评估技术研究, 主持, 国家级, 2019-01--2022-12
指导学生
现指导学生
杜铭枢 硕士研究生 083900-网络空间安全
韩东池 硕士研究生 083900-网络空间安全
顾伟嵩 硕士研究生 083900-网络空间安全
杨欣悦 硕士研究生 083900-网络空间安全