首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66篇
  免费   20篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   5篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有86条查询结果,搜索用时 16 毫秒
71.
从介绍并行打印口及Microchip PIC12C508 单片机入手,给出一种利用PIC12C508 单片机实现加密狗加密技术的具体方案.  相似文献   
72.
布尔置换在密码体制中有着非常重要的应用。在分组密码的设计中需要用到高阶的布尔置换。论述了一种通过组合一些低阶布尔置换来构造高阶布尔置换的方法,给出了一个例子。所得结论对布尔置换的构造具有一定的意义。  相似文献   
73.
《国防科技工业》2005,(5):10-10
河南省国防科工委举办普通密码通信培训班,黑龙江国防科工办局域网建设受到表扬,湖北省国防科工办大力推进军工企业改革脱困工作,湖南省国防科工办对省属军工企业改革工作提出要求,天津军工全面推动保密资格认证工作  相似文献   
74.
陈宇 《军事史林》2007,(12):41-44
1943年4月13日上午11时,美海军情报处2246室刚刚破译了一份有关“日帝国海军司令山本五十六将前往前线视察的详细日程”密码电报。4月18日,正在视察前线途中的山本五十六的座机被美军跟踪袭击,于布干维尔岛上空被击落而丧生。此事件被日本军方称为“海军甲事件”。  相似文献   
75.
针对日益严重的数字视频信息安全问题,提出一种数字视频信息的分级授权收视方案,其关键是利用现代高强度的密码技术保证数字视频信息传输的安全性和分级授权机制的实现。由于充分利用了成熟的数字视频广播技术,此分级授权收视系统安全性很高,系统构建简单,且成本比较适中。  相似文献   
76.
破译台军信息战密码   总被引:2,自引:0,他引:2  
张欣 《当代海军》2004,(7):48-51
近年来,台军明确将发展信息作战能力列为整个军事力量建设的优先项目,大力筹组信息作战部队,加快发展相关武器装备,以建成攻防兼备的信息作战能力为目标,图谋达到“以软抗硬、以小博大”的目的。其信息战力主要由指挥体系、作战力量、武器装备三大部分构成。  相似文献   
77.
AES轮变换的代数正规型及其应用   总被引:1,自引:1,他引:0       下载免费PDF全文
每个布尔函数的代数正规型(ANF)是唯一的,对于研究布尔函数有重要意义.利用Mathematica软件得到了高级加密标准的轮变换(Sbox,ShiftRow和MixColumn的复合)的128个分量函数的代数正规型.每个分量函数都是32元布尔函数,其项数在448 ~ 545,平均为496,远远小于随机32元布尔函数的平均项数231.这表明AES轮变换与随机置换有巨大偏差.得到这些ANF的时间复杂度在一个2GHz的PC机上只用几分钟.该方法优于通过真值表得到ANF的经典算法——其得到128个分量函数的时间复杂度为0( 128×32 ×232)=0(244).作为应用,利用得到的ANF建立了一轮AES的一个方程系统,并用Cryptominisat 2.9.0进行求解.使用Guess-and-Determine的方法,利用一个已知明密对,可以在PC机上233h内得到全部128比特密钥.  相似文献   
78.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
79.
网络新词     
《兵团建设》2010,(4):56-56
话筒呢? 一个醉酒者走进银行营业大厅办理业务,却忘了密码.工作人员提醒他:“可以打个电话问问家人。”只见他拿起密码键盘。用手按了一串数字.然后问工作人员:“话筒呢?”  相似文献   
80.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号