首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   22篇
  国内免费   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   7篇
  2013年   8篇
  2012年   6篇
  2011年   9篇
  2010年   9篇
  2009年   6篇
  2008年   3篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   2篇
  2002年   3篇
  2001年   4篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有93条查询结果,搜索用时 15 毫秒
11.
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换.基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA -2、MD6等.此外,如果线性变换是对合的,还为解密带来了方便.研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据.  相似文献   
12.
本文叙述了一种同时考虑扩散性和均匀性的设计86S-box的方法,并给出了程序流程图及非线性强度和随机性的论证。  相似文献   
13.
笑笑好心情     
郝俊伟 《华北民兵》2011,(10):63-63
好赌的士兵一士兵十分好赌,被调到另一个军队,介绍信写道:该士兵生平好赌。新军官问:"你好赌?平时赌什么?""比如你右手臂有胎记,赌200元。"军官把上衣脱下,"没胎记。"军官收下钱,打电话给前军官:  相似文献   
14.
高林 《当代海军》2006,(10):74-75
据史料记载,自中日甲午战争以来,一直到1937年7月7日卢沟桥事变抗日战争全面爆发,中国方面使用的一些重要的军用密码电报,很多被日本破译,致使中国蒙受巨大的损失。中方发现密电码被破译后,几经变更密码,同时增设针对日方密码机的改进型截收破译设备,培训了多批高级破译专家。在抗日战争中,破译了山本大将出巡、偷袭珍珠港、南进战略等多批绝密密码电报,给予日本军国主义以致命的打击,为抗日战争和全世界反法西斯战争胜利,做出了巨大的贡献。甲午战争清政府密电码日方了如指掌中日甲午战争,中方之所以惨败,除  相似文献   
15.
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK1262个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入.  相似文献   
16.
画里话外     
《兵团建设》2013,(4):56
  相似文献   
17.
提出了一种新的三粒子量子安全直接通信协议。通信过程利用decoy光子来检测窃听,保证信道安全。发送方将秘密消息编码在不同幺正操作上,通信双方通过Bell基和Z基测量可直接传递秘密消息。由于所有粒子都用于传输秘密消息,且传输一次可获得两比特信息,该协议具有较高的量子比特及量子密码协议效率;三粒子纠缠态的制备是已实现技术,该协议具有实际操作的意义。此外,该协议在量子信道中也是安全的。  相似文献   
18.
画里话外     
正~~  相似文献   
19.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式、密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   
20.
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号