全文获取类型
收费全文 | 216篇 |
免费 | 6篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 10篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 220篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 12篇 |
2012年 | 8篇 |
2011年 | 12篇 |
2010年 | 17篇 |
2009年 | 16篇 |
2008年 | 14篇 |
2007年 | 18篇 |
2006年 | 11篇 |
2005年 | 19篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 14篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
排序方式: 共有236条查询结果,搜索用时 218 毫秒
31.
32.
33.
公钥加密算法的核心是寻找陷门单向函数,利用该函数求逆的不可行性,对发送的消息进行加密,以实现通信保密和网络安全。本文根据数学难题“哥德巴赫猜想”设计出了一种新的公钥加密算法。 相似文献
34.
扩展Euclid算法及其在RSA中的应用 总被引:1,自引:0,他引:1
RSA以大数因子分解困难性为基础,目前广泛使用的是公钥密码体制.Euclid算法和扩展Euclid算法是求解RSA公钥、私钥的最普遍算法.对IEEE P1363中的扩展Euclid算法进行了改进,消除了扩展Euclid算法中负数的运算,从而减少了RSA占用的计算资源. 相似文献
35.
程裕强 《玉林师范学院学报》2013,(2)
@@@@泄密门事件说明了高校软件开发教育信息安全意识的缺乏。针对这一问题,本文提出在软件开发课程中加入对称加密算法的实现和应用,可以真正让学生了解整个加密过程,可以更好的掌握加密与解密的基本原理与具体语言实现过程,可以培养高校学生软件开发的安全意识。 相似文献
36.
椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求.提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法.与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析. 相似文献
37.
从基于PGP技术的邮件系统原理出发,对PGP技术的核心算法MD5信息摘要算法、RSA数字签名算法、IDEA加密算法的原理和安全性进行分析研究.从而提出了用RIPEMD-160摘要算法代替MD5摘要算法、用基于Rijndael的加密解密算法代替RSA签名算法的技术改进.并对改进算法的性能进行理论分析和测试,得出它们具有很高的安全性和可靠性.这样使基于PGP 技术的电子邮件系统更具安全性. 相似文献
38.
为了提高图像的安全性,针对传统图像分析算法存在抵抗攻击能力弱、密钥空间小等缺陷,提出一种混沌系统和移位寄存器相融合的图像安全分析算法.首先对图像安全进行分析,找到单移位寄存器和混沌系统存在的局限性;然后采用移位寄存器产生的序列确定混沌系统的初始值,通过不断迭代产生新的伪随机序列,并采用伪随机序列作为密钥流对图像进行加密操作;最后通过图像加密效果进行仿真验证和安全性分析.结果表明,该算法提高了图像加密系统的工作效率,可抵抗各种攻击,获得了较理想的图像加密效果,可以保证图像在网络上的安全传输. 相似文献
39.
本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的“DES Cracker”的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥。DES的安全性不言而喻。上世纪90年代,三种新的对称加密算法被提出,它们分别是:RC5,CAST,Blowfish。本文针对目前使用较多的这三种对称密码算法,介绍其产生背景、工作原理及操作方法,并简要分析及比较其安全性。 相似文献
40.
对一种基于单向混沌函数的图像加密算法进行了安全性分析.分析了此混沌函数的性质,指出其对控制参数不敏感,迭代产生的密钥流不是均匀分布,零值分布偏多.提出一种选择明文攻击方法,可以在一定精度范围内估计加密算法的密钥值.实验结果表明,该加密算法对于选择明文图像攻击是不安全的,对混沌轨道和密钥流序列进行有效隔离可增强其安全性. 相似文献