全文获取类型
收费全文 | 694篇 |
免费 | 13篇 |
国内免费 | 19篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 36篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 678篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 9篇 |
2014年 | 23篇 |
2013年 | 23篇 |
2012年 | 29篇 |
2011年 | 24篇 |
2010年 | 41篇 |
2009年 | 65篇 |
2008年 | 72篇 |
2007年 | 86篇 |
2006年 | 84篇 |
2005年 | 78篇 |
2004年 | 53篇 |
2003年 | 42篇 |
2002年 | 36篇 |
2001年 | 22篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有726条查询结果,搜索用时 15 毫秒
101.
ElGamal签名方案只用一个随机数,为了解决由此引起的安全问题,提出一种增加一个随机数从而增大密钥破译难度来提高其安全性的改进方案.改进后签名方案的安全性仍然是基于有限域上离散对数的难解性.对如何通过增加一个随机数来增大随机数与密钥之间的复杂性进行了探讨.最后对改进后的签名方案从安全性和时间复杂度两个方面进行了分析.分析结果表明,改进后签名方案的安全性高于原签名方案的安全性,并具有较低的时间复杂度. 相似文献
102.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性. 相似文献
103.
在研究具有消息恢复的指定接收者的代理盲签名的基础上,将前向安全的概念引入到具有消息恢复的指定接收者的代理盲签名中,提出了一个前向安全的具有指定接收者恢复消息的合作盲签名方案.在这个签名方案中,签名由签名发起者和签名合作者合作共同完成.同时该方案能达到:即使所有签名人的签名密钥被泄露,攻击者也无法伪造前阶段签名,以前所产生的签名依然有效. 相似文献
104.
105.
106.
通过对黄明军(2011)等人提出的无证书签名方案进行安全性分析,发现该签名方案至少能够受到三种攻击,攻击者能够做到对任意选择的消息成功伪造签名.分析了出现这些攻击的根本原因,并给出了一个改进方案.改进后的签名方案不仅克服了上述三种攻击方法,而且在随机预言机模型下证明了安全性是基于CDH和Inv-CDH困难性问题.最后,通过比较发现改进后的签名方案不仅签名长度更短、效率更高,而且信任级别达到了最高级(第3级)等优点. 相似文献
107.
利用双线性对,在基于身份的签名方案中使用两个不同的盲化因子对签名者的提交进行盲化,给出一个新的基于身份的盲签名方案.方案中具有最少的对运算,因此其比类似方案更为高效.并且,新方案可证明是安全的. 相似文献
108.
109.
随着近年来internet的飞速发展,电子商务这一新型商务活动形式也应运而生。电子商务高效,便捷及低成本的特点使它越来越受到人们的青睐,但电子商务交易的安全性也成为一个日益突出的问题。本文旨在分析一个安全的电子商务活动所要满足的要求,并提出解决这些问题的相应技术和方法。 相似文献