首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66篇
  免费   20篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   5篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有86条查询结果,搜索用时 0 毫秒
1.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
2.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
3.
军事通信的安全保密是国防建设中的重要问题,如何确保重要信息的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段.在介绍密码学基本概念以及Shannon 保密通信模型的基础上,分析了对称密码算法和公钥密码算法的优点及其在应用中注意的问题,最后对密码算法的发展及其应用的未来做出展望.  相似文献   
4.
高林 《当代海军》2006,(10):74-75
据史料记载,自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大的损失。中方发现密电码被破译后,几经变更密码,同时增设针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命的打击,为抗日战争和全世界反法西斯战争胜利,做出了巨大的贡献。甲午战争清政府密电码日方了如指掌中日甲午战争,中方之所以惨败,除  相似文献   
5.
6.
笑笑好心情     
郝俊伟 《华北民兵》2011,(10):63-63
好赌的士兵一士兵十分好赌,被调到另一个军队,介绍信写道:该士兵生平好赌。新军官问:"你好赌?平时赌什么?""比如你右手臂有胎记,赌200元。"军官把上衣脱下,"没胎记。"军官收下钱,打电话给前军官:  相似文献   
7.
正道德内化为力、外化为行。武警天津总队二支队四中队靠道德力量为官兵成长鼓起风帆。让道德的阳光倾满哨位2011年6月10日,中队雷锋班班长高海兵正在天津市委市政府大门口执勤,一男子突然抛出一个冒着白烟的物体,他随即冲出岗楼扑向男子,不明物轰然爆炸,岗楼变形,玻璃粉碎。就在高海兵飞身将其扑倒的一刹那,该男子又投出两颗爆炸物,高海兵的腿被炸得皮开肉绽、鲜血直流。最终,从其包里搜出来不及投掷的16枚爆炸物。面对记者采访,高海兵言由心生:"走上三尺哨台,就意味着把生命交给了使命。"  相似文献   
8.
画里话外     
正~~  相似文献   
9.
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换.基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA -2、MD6等.此外,如果线性变换是对合的,还为解密带来了方便.研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据.  相似文献   
10.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号