全文获取类型
收费全文 | 311篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 291篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有341条查询结果,搜索用时 14 毫秒
161.
We study security of some homomorphic cryptosysterns with similar algebraic structure. It is found out that those cryptosystems have special common properties. Based on these properties, we pose two cycling attacks and point out some parameters under which the attacks are efficient. It is verified that randomly selected parameters almost impossibly submit to such attacks. Anyhow, two effective methods are given to construct weak parameters for certain homomorphic cryptosystems, and two moduli over 1 024 bits computed by them are shown to be vulnerable to our cycling attacks. It is concluded that strong primes should be used to avert weak parameters. 相似文献
162.
简淑云 《中山大学研究生学刊(自然科学与医学版)》2005,26(3):85-89
本文介绍了椭圆曲线的基本知识和有限域上的椭圆曲线离散对数问题,并详细阐述了椭圆曲线上乘法的快速算法。这种快速算法可以应用于Diffie-Hellman密钥交换过程。本文最后用一个例子说明了这个交换过程。 相似文献
163.
易德成 《湘潭大学自然科学学报》2005,27(2):66-69
从密码学的角度叙述了表文件的加密.解密算法思想,分析了VFP的表文件.DBF的存储格式,并构造了对VFP的.DBF文件实现加密、解密算法的用户自定义函数. 相似文献
164.
新的基于离散对数盲签名方案 总被引:1,自引:0,他引:1
本文给出Harn的基于离散对数签名方案一般性盲化方案,并由此导出3个盲签名方案. 相似文献
165.
《武汉大学学报:自然科学英文版》2005,10(1):338-338
Wuhan university is a key university directly under the administration of the Education Ministry of China. Information security is one of the most important disciplines at Wuhan University. The information security research institute is a research organization at the university which specializes in the research and technology development on information security. 相似文献
166.
混沌二值序列对异或运算构成群的理论和实验证明 总被引:4,自引:0,他引:4
针对混沌二值序列具有易生成、对初始条件敏感及具备类似白噪声的统计特性等特点,以混沌二值序列用于图像数据加密的应用为背景,提出了混沌二值序列对异或运算构成群的数学结论,并对此结论进行了相应的理论证明和实验验证。该结论的提出对用混沌二值序列作为密钥对数据流进行简单的异或加密时,是否可使用多重加密来增强效果具有非常重要的意义。 相似文献
167.
研究有限域(定义在GF(2)上的m维向量空间)的正规基乘法器。基于域元素的正规基表示和多项式基表示可以相互转换,通过分析多项式基下的乘法运算公式,得到利于串行乘法器设计的有效性质。利用该性质,提出了一个新的串行正规基乘法器,该乘法器要求(2m-2)个二值输入的异或门,m个二值输入的与门。在进行具体的硬件实现时,所需要的存储空间为3m+1。 相似文献
168.
在密码学的基础上,分析了蓝牙技术中所采用的加密算法,指出了加密算法中所存在的非链路密钥欺骗、地址欺骗及EO流密码算法问题,并且给出了改进的思路。 相似文献
169.
隆永红 《湘潭大学自然科学学报》1992,14(2):116-122
指出孙琦提出的两种分别基于二元和三元高次丢番图方程的公开钥密码体制都是易攻破的.其文注2和注3所述的方法也不能增强相应体制的安全性.进而构造了两个新的基于二元高次丢番图方程的公开钥密码体制。 相似文献
170.
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密. 相似文献