全文获取类型
收费全文 | 223篇 |
免费 | 7篇 |
国内免费 | 17篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 7篇 |
现状及发展 | 1篇 |
综合类 | 235篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2020年 | 1篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 7篇 |
2013年 | 3篇 |
2012年 | 8篇 |
2011年 | 10篇 |
2010年 | 14篇 |
2009年 | 22篇 |
2008年 | 19篇 |
2007年 | 24篇 |
2006年 | 21篇 |
2005年 | 27篇 |
2004年 | 27篇 |
2003年 | 13篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有247条查询结果,搜索用时 218 毫秒
11.
RSA公钥加密技术教学实践 总被引:1,自引:0,他引:1
对RSA的加密原理和优缺点做了简单阐述,并通过一个实例说明其加密、解密过程. 相似文献
12.
YANG Muxiang HONG Fan ZHENG Minghui LI Jun 《武汉大学学报:自然科学英文版》2006,11(6):1617-1620
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen… 相似文献
13.
随着Internet的普及,网络安全问题变得日益重要,我们需要一种合法的手段来保证通讯双方的安全性,于是产生了一系列的协议.本文从密码协议中的自动执行协议入手,研究了基于公平硬币抛掷协议的智力扑克游戏,协议中应用RSA密钥体制.程序中应用的随机数发生器使通信的公平性得到了进一步的保证. 相似文献
14.
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数的方案相比,本方案用户端和网络中心的计算量与存储量少,能高效实现连续请求.理论分析表明:本方案安全性高,计算复杂性和通信量低,网络中心存储量低,符合数字移动通信系统要求. 相似文献
15.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。 相似文献
16.
李滨 《安徽大学学报(自然科学版)》2015,(5):6-12
初等数论是密码学研究的重要基础理论.引入多元一次不定方程的概念,利用多元一次不定方程解的存在性条件和二元一次不定方程一般解的结构,采用递推的数学归纳法,得到并证明了多元一次不定方程一般解及其特解的结构形式.进一步研究并给出了多元一次同余方程非负整数解的存在性条件,在此基础之上利用这个存在性条件对RSA公钥密码体制进行了密钥多元化的改进,论证了其加解密算法的正确性.最后通过例解说明改进后的RSA公钥密码体制较原密码体制更为安全可靠且易于实现. 相似文献
17.
由于RSA的秘密钥d∈Zφ(n),以前的门限RSA密码体制的秘密共享方案都是以环Zφ(n)为背景结构建立的,但这会遇到固有困难:Zφ(n)不是域且φ(n)必须保密.本文提出一种新的门限RSA密码体制,用一般大素域代替环Zφ(n)作为门限方案的背景结构,从而完全避开了上述困难. 相似文献
18.
邢燕 《渤海大学学报(自然科学版)》2003,24(4):75-76
介绍了 RSA算法及 2 4位位图文件的数据结构 ,并给出利用 2 4位位图和 RSA进行加密和解密的方法 相似文献
19.
邓从政 《成都大学学报(自然科学版)》2012,31(1):47-49
攻击RSA密码体制最有效的方式就是计算出它的解密指数,即找出其密钥.介绍一种新的攻击方法:当RSA密码体制使用低加密指数时,利用有限简单连分数的最佳有理逼近原理,依次计算出它的渐近分数,逐一加以试用,直到找到其最佳收敛子,从而将模数分解并计算出它的解密指数,即密钥.使用这种方法可以准确地计算出解密指数,减少解密时间,加快解密过程. 相似文献
20.
刘洪涛 《辽宁师专学报(自然科学版)》2012,14(3):42-43
远程电子申报纳税是一种先进的申报方式,然而网上报税是通过不安全的公用互联网实现信息传输的,纳税人在网上报税的过程中存在信息被篡改、删除或破坏等安全威胁.在电子纳税系统中采用数字签名技术能够保障信息的完整性,进而保障网上税务的安全可靠性.介绍数字签名技术在电子纳税系统中的实现. 相似文献