首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   21篇
  国内免费   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   5篇
  2008年   2篇
  2007年   4篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   2篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有85条查询结果,搜索用时 234 毫秒
41.
密码算法及其在军事通信中的应用   总被引:1,自引:0,他引:1  
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。  相似文献   
42.
密码通信作为我党我军传输秘密信息的一种主要手段 ,无论在平时还是战时 ,都发挥着其他通信手段无法替代的重要作用。在新的历史条件下 ,随着窃密与反窃密斗争的日趋激烈 ,密码通信与机要人员成为敌对势力瞄准的主要目标和对象。加之在未来高技术战争中 ,密码通信也成为双方攻击的主要目标。因此 ,要确保党、国家和军队核心机密的安全 ,确保我军作战指挥的顺畅 ,就必须重视和加强机要干部队伍建设。目前 ,由于我军基层机要部门人员编制少 ,只能满足日常工作的需要 ,但遇到特殊情况 ,如执行作战、处置突发事件等重大任务或机要人员因工作需要…  相似文献   
43.
在如今的数字化世界里,加密信息无处不在。“9.11”恐怖事件发生后,美国调查人员怀疑被美国政府视作首要嫌犯的本·拉丹及其下属将一些重要信息隐藏在图片或声音文件中,以普通形式在网上进行传输,以迷惑密码破译人员。  相似文献   
44.
文中介绍了两种签名方案,阐述了原理和新奇的性能。  相似文献   
45.
基于纯纠缠态的量子安全直接通信协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于纯纠缠态,提出一种量子安全直接通信协议.通信方利用decoy光子来检测窃听.在保证量子信道的安全后,发送方通过控制非操作和von Neumarm测量将秘密消息编码在纯纠缠态上并发送给接收方.由于所有的纯纠缠态都用于传输秘密消息,该协议具有较高的量子比特效率.就实验的可行性来说,该协议可以用当前的技术实现.此外,该协议在噪声量子信道中也是安全的.  相似文献   
46.
《兵团建设》2010,(6):40-40
自从王小姐记录密码的笔记本丢失后。总担心小偷会破译秘密,从此再也不把密码“记录在案”,而是强迫自己记忆密码。为了防止忘记,她一有空就背读密码,长期下来,弄得精神恍惚。在医药行业工作的汤先生,在一次被人盗用密码后,便时刻担心自己的其他密码再被人破解,  相似文献   
47.
自从王小姐记录密码的笔记本丢失后,总担心小偷会破译秘密,从此再也不把密码记录在案,而是强迫自己记忆密码。为了防止忘记,她一有空就背读密码,长期下来,弄得精神恍惚。在医药行业工作的汤先生,在一  相似文献   
48.
设计的数字密码定时引爆装置可以用于炸药定时引爆,在武器系统等军工领域有着广泛的应用.给出了引爆装置设计方案,并设计了引爆装置的核心逻辑部分状态机,仿真结果表明,状态机动作正确.该方案设计的引爆装置可以用CPLD实现,为工业流片奠定了基础.  相似文献   
49.
在两次世界大战期间,美军曾多次将稀有语言用作军事密码,在战场上取得了出其不意的效果。研究美军稀有语言军事密码的运用、编写及其优劣所在,对于人民解放军做好军事斗争准备,具有一定启示意义。  相似文献   
50.
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号