首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   97篇
  免费   26篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   1篇
  2014年   12篇
  2013年   11篇
  2012年   7篇
  2011年   9篇
  2010年   8篇
  2009年   8篇
  2008年   6篇
  2007年   8篇
  2006年   3篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  2000年   2篇
  1999年   5篇
  1998年   2篇
  1996年   1篇
  1995年   2篇
  1993年   3篇
  1992年   2篇
  1990年   3篇
  1988年   1篇
排序方式: 共有123条查询结果,搜索用时 15 毫秒
61.
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。  相似文献   
62.
密码技术在IC卡的应用模式   总被引:2,自引:0,他引:2  
绍了密码技术在智能IC卡中的应用和发展前景。在因特网这个信息平台上 ,人们迫切希望获得真实、安全、可靠的信息 ,密码技术和IC卡的结合 ,必将成为在这一平台上保护信息安全的重要技术手段。  相似文献   
63.
为在复杂旁路攻击敌手环境下对密码芯片进行安全评估,通过物理可观测密码术模型框架对旁路分析过程进行建模;借鉴传统面向实际的可证明安全性理论,定义旁路环境下的两类旁路敌手:密钥恢复旁路分析敌手与不可分辨性判定旁路分析敌手,并给出了密码实现针对这两类旁路敌手的安全性度量模型;对安全性评估中的重要参数指标进行定义与推导;最后根据旁路分析定义、模型及安全性度量指标,提出针对旁路分析的通用评估框架,为研究可抵抗旁路分析攻击的密码设备打下基础。  相似文献   
64.
基于纠缠交换的量子安全通信协议   总被引:4,自引:0,他引:4       下载免费PDF全文
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。  相似文献   
65.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   
66.
莫彤 《当代海军》1999,(1):42-43
英国皇家海军“40号房间”在历史上颇具神秘色彩。在第一次世界大战期间,“40号房间”破译了大量的德国密码电报,获取了许多极有价值的珍贵情报,为英国等协约国的最终胜利立下了汗马功劳。不过,“40号房间”的历史并非全是由成功和荣誉写成的得意之作,其中曾轰动英国的陆军大臣基钦纳勋爵之死事件,就是它在一战期间最大的一次“败笔”。  相似文献   
67.
本文详细讨论了Chor—Rivest背包型公钥密码系统的整体安全性和部分秘密信息泄露时可能受到的攻击.  相似文献   
68.
构造了一类非线性序列生成器,其生成的序列周期长,线性复杂度高,且可控制。分析表明在满足一定条件下,它具有很高的安全性,适于做密钥流生成器。  相似文献   
69.
椭圆曲线离散对数问题是一个数学上的难解问题,基于该问题的密码体制由于对密钥数据长度要求远低于RSA而具有同样的安全强度,因此成为公钥密码学研究的热点。本文介绍了椭圆曲线的原理及单向签名和多重签名的概念,对利用椭圆曲线密码实现数字签名进行了探讨,并构造了一个单向多重签名方案,分析了这个方案的安全性。  相似文献   
70.
声音和文本是作为比特流在手机和基站之间传送。短信息服务是一种协议,移动用户可利用它发送和接收文本。但是手机和个人数字助理(将计算机、手机、相机和音乐播放器合为一体)也可以通过GPRS(通用分组无线业务)来交换数据,例如 WAP  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号