首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
现状及发展   3篇
综合类   5篇
  2008年   1篇
  2006年   1篇
  2004年   1篇
  2002年   1篇
  1997年   1篇
  1993年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有8条查询结果,搜索用时 990 毫秒
1
1.
2.
关于最大长度序列的稳定性   总被引:1,自引:0,他引:1  
讨论了最大长度二元序列S^∞的稳定性 ,给出集合A,使得WCk(S^∞KL(S^∞)当且仅当K∈A;由此证明了:当L(S^∞)是素数时,S^∞的线性复杂度稳定性比较理想。  相似文献   
3.
1968年M.Tsutsui等首次报道了稀土茚基配合物的合成.他们是通过无水稀土三氯化物与茚基钠在四氢呋喃中反应而制得的,产物为四氢呋喃的加合物Ln(C_(?)H_7)_(?)·THF(Ln=La,Sm,Gd,Tb,Dy和Yb)这些配合物的磁矩与相应的稀土茂基配合物相近;三茚基镧的~1H-NMR谱则与离子型的茚基钠相近,但发现钐配合物具有一定的共价性.稍后,有人制得了Sm(C_(?)H_7)_(?)的单晶,其x-结构分析未能证实这一点.近年来,又相继合成了稀土四氢茚基配合物、稀土七甲茚基配合物.过渡金属的π-茚基配合物在烯烃聚合中的应用,在专利文献中尚较  相似文献   
4.
本文初步探讨了交通职业技术学院图书馆与交通行业共建共享行业图书馆的必要性,并提出了共建行业图书馆的基本运行模式。  相似文献   
5.
在随机Oracle模型的基础上, 提出一种基于单向陷门置换(trapdoor permutations, TDPs)的、可并行的、长消息签密方案——PLSC (parallel long-message signcryption). 该方法采用“整体搅乱, 局部加密(scramble all, and encrypt small)”的思想, 用一个伪随机数对要传送的消息和用户的身份(ID)进行“搅乱(scrambling operation)”, 然后对两个固定长度的小片段(并行地)进行单向陷门置换(TDP)操作. 这种设计使得整个方案可直接高效地处理任意长度的消息, 既可避免循环调用单向陷门置换(如CBC模式)所造成的计算资源的极度消耗, 也可避免由“对称加密方案”与“签密方案”进行“黑盒混合(black-box hybrid)”所造成的填充(padding)冗余. 不仅可以显著地节约消息带宽, 而且可以显著地提高整体效率. 具体地说, 该方法对任何长度的消息进行签密, 仅需进行一次接收方的TDP运算(相当于加密), 以及一次发送方的TDP运算(相当于签名), 从而最大限度地降低了TDP运算的次数, 提高了整体的运算效率. 因为, 对于公钥加密算法来说, 运算量主要集中在TDP运算上, TDP运算是整个算法的瓶颈所在. 另一方面, 由于避免了填充上的冗余, 新方案的效率也高于标准的“黑盒混合”方案.重要的是, 新方案能够达到选择密文攻击下的紧致的语义安全性(IND- CCA2)、密文完整性(INT-CTXT)以及不可否认性(non-repudiation). 而且所有这些安全要求都可以在多用户(multi-user)、内部安全(insider-security)的环境下得以实现. 另外, 尽管新方案主要针对长消息的签密, 但它也可应用于某些不能进行大块数据处理的环境(智能卡或其他只有少量内存的环境). 也就是说, 对于这些小内存设备来说, 仍然可以用该方案来实现长消息的签密处理.  相似文献   
6.
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.  相似文献   
7.
NUSH是NESSIE公布的17个候选分组密码之一. 对不同分组长度和密钥规模的NUSH进行了线性密码分析, 每一种攻击的复杂度δ 由它所需的数据复杂度ε 和处理复杂度η 组成, 记为δ = (ε ,η). 对于分组长度为64 bit的NUSH, 当密钥为128 bit时, 3种攻击的复杂度分别为(258, 2124)、(260, 278)和(262, 255); 当密钥为192 bit时, 3种攻击的复杂度分别为(258, 2157)、(260, 296)和(262, 258); 当密钥为256 bit时, 3种攻击的复杂度分别为(258, 2125)、(260, 278)和(262, 253). 对于分组长度为128 bit的NUSH, 当密钥为128 bit时, 3种攻击的复杂度分别为(2122, 295)、(2124, 257)和(2126, 252); 当密钥为192 bit时, 3种攻击的复杂度分别为(2122, 2142)、(2124, 275)和(2126, 258); 当密钥为256 bit时, 3种攻击的复杂度分别为(2122, 2168)、(2124, 281)和(2126, 264). 对于分组长度为256 bit的NUSH, 当密钥为128 bit时, 两种攻击的复杂度分别为(2252, 2122)和(2254, 2119); 当密钥为192 bit时, 两种攻击的复杂度分别为(2252, 2181)和(2254, 2177); 当密钥为256 bit时, 两种攻击的复杂度分别为(2252, 2240)和(2254, 2219). 这些结果显示NUSH对线性密码分析是不免疫的, 而且密钥规模的增大不能保证安全性的提高.  相似文献   
8.
由无水稀土氯化物与烯丙基锂在四氢呋喃-乙醚中反应,合成了三个新的对空气极敏感的稀土烯丙基化合物.经元素分析、红外光谱鉴定等确定其组成为Li_2Ln(C_3H_5)_5·2.5 Dioxane(Ln=Dy、Ho、Er).  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号