首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   319篇
  免费   11篇
  国内免费   39篇
系统科学   20篇
丛书文集   18篇
教育与普及   2篇
现状及发展   4篇
综合类   325篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   9篇
  2016年   6篇
  2015年   6篇
  2014年   21篇
  2013年   15篇
  2012年   24篇
  2011年   28篇
  2010年   24篇
  2009年   15篇
  2008年   19篇
  2007年   26篇
  2006年   43篇
  2005年   39篇
  2004年   13篇
  2003年   18篇
  2002年   14篇
  2001年   8篇
  2000年   5篇
  1999年   1篇
  1998年   5篇
  1997年   4篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有369条查询结果,搜索用时 15 毫秒
31.
把关于布尔函数的Carlet不等式推广到向量输出的布尔函数并且引入了向量输出的Partially Bent函数的概念,即广义Carlet不等式中等式成立的向量输出布尔函数.给出了一些广义Carlet不等式中等式成立的充分必要条件.进一步讨论了二元向量输出的partially bent函数的密码学性质.  相似文献   
32.
33.
34.
零知识证明是指证明者使验证者确信证明者拥有某一个秘密值,而证明者没有向验证者泄漏关于该秘密值的任何有用信息.其优点是在证明了自己身份的同时,还确保了有用信息不泄露,有效防止了他人冒充.经典的零知识证明均是基于计算复杂性的.用量子安全通信的传输方式,设计了一套在群组中实现的量子零知识证明方案.  相似文献   
35.
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diflie—Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求.  相似文献   
36.
一种基于身份的数字签名算法研究   总被引:4,自引:0,他引:4  
文电处理系统是一种用于作战命令及文书快速传送和快速处理的通信系统,该系统需要具备可靠、高效且适合移动设备的身份认证机制。针对该安全问题,利用基于身份的密码体制,提出了一个基于身份的数字签名方案。该方案系统开销小,运算量低,与同类方案比较也具有较好的效率。安全与性能分析表明,该方案是安全高效的,适合于在文电处理系统中使用。  相似文献   
37.
《密码学》课程教学方法和设计的探索   总被引:1,自引:0,他引:1  
密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。  相似文献   
38.
一个可并行运算的分组密码的工作模式   总被引:1,自引:1,他引:0  
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。  相似文献   
39.
密码学与网络安全的实现   总被引:2,自引:0,他引:2  
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。  相似文献   
40.
0 IntroductionPublic key cryptosystemsolvedthe secure problemof keydistributionsoundlyinsymmetric cryptosystem[1],real-ized digital signature and message authentication successfullyin secureinformationsystem. However ,secure applications ofthemneed badly high-speedsoftware,hardware,andarithme-tic computation of large number .Furthermore,the secret ex-ponent cannot betoosmall[2]and operands should be 1 024 bitorlarger[3]whenthe securitylevel is set high.So,manylargeinteger modular multiplicatio…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号