首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   23篇
  国内免费   1篇
  129篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   5篇
  2014年   13篇
  2013年   10篇
  2012年   8篇
  2011年   8篇
  2010年   12篇
  2009年   6篇
  2008年   3篇
  2007年   7篇
  2006年   3篇
  2005年   4篇
  2004年   7篇
  2003年   5篇
  2002年   5篇
  2001年   5篇
  2000年   1篇
  1999年   5篇
  1998年   2篇
  1995年   2篇
  1993年   5篇
  1992年   1篇
  1990年   2篇
  1988年   1篇
排序方式: 共有129条查询结果,搜索用时 0 毫秒
41.
针对原有BB-Attack(Boneh and Brumley’s Attack)计时攻击算法在样本量小的情况下存在0~1间隔不明显、攻击精确度低等问题,依据Montgomery乘法中额外约简数目与输入消息的关系,结合统计分析中的t检验,给出了一种改进的计时攻击算法。计时攻击实验结果表明:改进算法能够产生更加明显的0~1间隔,并且减少了攻击样本量,提高了攻击效率。  相似文献   
42.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   
43.
魏悦川  孙兵  李超 《国防科技大学学报》2010,32(3):139-143 ,148
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。  相似文献   
44.
一种可验证的可视密码方案   总被引:1,自引:0,他引:1       下载免费PDF全文
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性.  相似文献   
45.
本文讨论了前馈序列的周期性问题,找到了使前馈序列获得最大周期的一般方法。  相似文献   
46.
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura等的公式和Derbez的公式的计算结果进行对比,结果表明Boura等的公式计算结果既可能高于优化公式的实际分析计算的结果,也可能低于优化公式的实际分析计算的结果,而在轮子密钥独立时改进后公式的实际计算结果是Derbez公式的计算结果的2-1.2倍。  相似文献   
47.
2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数.这类函数被称为Tu-Deng函数.基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较高非线性度的一类偶数元的l -阶弹性函数.通过研究由Tu-Deng函数导出的两个布尔函数的级联的密码学性质,在Tu-Deng猜想成立的基础上,给出一类奇数元的1 -阶弹性布尔函数.这类函数同时具有次最优代数免疫性、最优代数次数和较高非线性度.  相似文献   
48.
量子算法的提出,使得传统的密码体制在量子计算下不再安全。基于编码的加密方案具有抗量子攻击特性,引起密码学界广泛关注。许多密码学者对基于编码的加密方案进行深入研究,在研究过程中,人们对其加密方案的优势和缺点逐渐有了深刻的认识。目前,基于编码的密码体制已成为后量子密码学最有前途的方案之一。综述了基于编码加密体制的发展现状,阐述了现有基于编码的加密体制和目前已知存在的攻击,并指明了未来具有潜力的发展方向。  相似文献   
49.
在较全面地介绍椭圆曲线密码体制的基础上,主要探讨一类椭圆曲线y~2=x~3 ax b mod p在ElGamal密码系统中的模拟实现.  相似文献   
50.
航天技术的快速发展对任务数据处理提出了更高的要求。针对任务数据格式具有层次嵌套、变化频繁的特点,结合Composite模式设计了字节流对象模型(BOM)。BOM模型具有表述能力强、可灵活扩展的优点。该模型在航天任务数据处理软件中得到了应用,使得软件具备较好的可扩展能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号