首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   21篇
  国内免费   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   8篇
  2010年   8篇
  2009年   5篇
  2008年   2篇
  2007年   4篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   5篇
  1998年   2篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有85条查询结果,搜索用时 15 毫秒
61.
余洋 《环球军事》2010,(10):22-23
今年年初,美国媒体向外界披露了一则消息:美国国防武器合约承包商特里吉康公司向驻阿富汗、伊拉克的盟国部队及阿富汗军队提供了大批量先进光学战斗瞄准镜,瞄准镜上刻印有暗含“圣经密码”的编号。此消息一出,立即引发了一场涉及“宗教战争”的轩然大波,甚至有人把它解读为基督教徒正在向穆斯林宣战。  相似文献   
62.
杨得兴 《环球军事》2008,(12):22-23
1914年8月26日,德国轻巡洋舰“马格德堡”号在芬兰湾触礁沉没,俄国海军在其残骸中找到一份密码本,随后将复制品交给英国海军部,英国迅速掌握德军通信密码。后来,德军虽多次更改密码,但始终使用的是原密码体系,由此英国能破译德国海军的密码电报并获得其机密的海图坐标,从而掌握德军作战动向。  相似文献   
63.
基于纠缠交换的量子安全通信协议   总被引:4,自引:0,他引:4       下载免费PDF全文
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。  相似文献   
64.
分离了AES密码中S盒的仿射变换,得到了与原密码S盒不同的三种等价密码.研究发现列混合矩阵在很大程度上影响仿射变换的提取,在这种意义上提出了对列混合变换的改进建议.  相似文献   
65.
<正>近日,七二二所成功研发高性能签名验签服务器,并获近百套产品订单,获用户好评。该产品主要为银行等金融机构提供高速、多任务并行处理的密码运算服务,能满足金融应用系统对数据签名、验证、加密、解密的要求,  相似文献   
66.
王乐 《环球军事》2010,(5):59-59
每一个情报部门都有一套复杂的密码系统,这套系统就像遍布人体的血管一样让整个情报肌体得以顺畅的运转。这样一来,有一个人在这个系统中就居于十分敏感的位置,他就是译电员。译电员往往掌握着情报机构几乎所有密码,经手着大部分来往的情报,如果译电员被俘或叛逃,整个情报系统对敌人来说都将没有丝毫秘密可言。所以,无论哪个国家的情报组织都会像人类爱护眼睛一样保护自己的译电员。  相似文献   
67.
《中国军转民》2009,(9):75-75
2009年8月19-21日,国家密码管理局在北京展览馆举办了“全国商用密码成果展”。展会上,中国可信计算工作组以“可信计算安享无忧生活”为主题,向公众首次展示了中国可信计算的研究成果。据悉,此次成果展一方面是为建国60周年所献出的一份科技大礼,另一方面也是中国信息安全技术朝着民用化方向发展的一次很好证明,  相似文献   
68.
利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算法弥补了其安全缺陷,并给出了新并行Hash结构的安全性分析。分析结果表明新结构抗碰撞特性不低于Merkle-Damgrd结构的Hash算法。实验结果表明,新并行Hash结构处理长消息时有较高的处理性能。  相似文献   
69.
杜希国 《环球军事》2013,(24):61-61
从公元前400年密码出现,到20世纪70年代普及于民用之前,密码研究一直是被军队独霸的领域。密码因战争需要而产生,并随着战争的升级而发展,可以说密码的历史就是人类战争的历史。一种密码的成功与否,最基本的要求是不能被敌方轻易截获和破译,特别是不能被破译。通常密码都需要一定的加密与解密过程,而历史上却发生过利用日常语言进行通信却取得显著效果的经典战例。  相似文献   
70.
那一年,在隐约可闻的枪炮声中,他选择留在大陆,投入新中国的怀抱;那一年,在"雄赳赳气昂昂跨过鸭绿江"的歌声里,他随医疗队奔赴朝鲜战场;那一年,在病患孩子绝望的眼神里,他将事业锁定在冷僻的"一根肠子"上;那一年,在国家科学技术奖励大会上,他和他的团队获得了国家科技进步一等奖。今天,89岁高龄的他,依然坚持问诊、查房,指导学生为患者做手术……他是黎介寿,一位从军50载的共和国院士、一生都在为人民的生命健康而战的战士。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号