首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   291篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   24篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有341条查询结果,搜索用时 343 毫秒
191.
给出了信息隐藏和密码学的基本概念,分析两门技术间的区别,重点阐述了两门技术在一些领域上的交叉,证实了二者并非相互竞争、而是相互补充的关系。  相似文献   
192.
基于椭圆曲线密码(ECC)和(t,n)门限密码技术,结合先应秘密共享机制,提出一种容侵的认证中心(CA)私钥保护方案.该方案通过(t,n)秘密共享机制把CA私钥分发到t个服务器,并通过先应秘密共享体制进行私钥份额的动态更新,同时结合可验证的秘密共享(VSS)方案,实现CA私钥的容侵保护.利用Java和OpenSSL对系统进行了仿真实现,结果表明,方案比目前基于RSA的同类方案具有更优的安全性和效率.  相似文献   
193.
隐写术是在看起来无害媒体中隐藏信息的科学.文中为了解决在常规隐信道下可证明安全隐写术的有效构造问题,在不依赖于任何采样假设的前提下,提供了一种基于计算不可区分的安全隐写术构造.文中结果表明,隐信道采样器中影射函数的不可区分性是安全隐写系统抵抗自适应选择隐文攻击的必要条件.在此基础上,完整地证明了l(-1+5-2)—安全隐写系统能在-1伪随机函数和-2无偏采样函数下有效地被构造,其中,-1和-2是任意两个可忽略错误,l是多项式的隐文长度.更为重要的,文中的研究不依赖于密码系统的密文伪随机性假设和完美采样假设,因此,我们的结果对于安全隐写系统的构造和隐写分析都具有现实意义.  相似文献   
194.
论述了目前信息安全专业课程体系中密码学实验教学和现有虚拟实验平台中存在的问题,提出了基于组件技术的密码学虚拟实验平台的设计模型和实现方案.利用该实验系统,用户能进行可视化的实验流程定制,可以加入自己编写的算法进行验证及扩充实验组件.组件以JavaBeans的方式开发,不但提高了开发效率,实现了软件重用,而且使实验室易于扩充和进行二次开发,为科研、教学等提供了一个很好的密码学虚拟实验平台.  相似文献   
195.
构造了一个改进的、基于可公开认证密钥共享的电子现金支付实现方案,其中的参数可以重复使用,并且能够抵抗银行利用所掌握的用户身份进行欺诈的风险,这无疑提高了系统的效率,增强了系统的安全性.  相似文献   
196.
在Simple Matrix方案核心映射中三个矩阵的基础上,加入一个随机抽取的矩阵,从而改进其核心映射构造方法.基于改进的核心映射方法构造了一个多变量加密方案.与原方案相比,本方案的明文数据处理效率提高了34%;在参数选取适当的情况下,可以抵抗高阶线性化方程攻击、代数攻击等常见攻击,同时其安全性在标准模型下可归约为有限域上多变量方程组求解的困难问题.分析结果表明:所提出的方案在保持了与Simple Matrix相同安全性的情况下,有效地提高了数据处理效率,是可以抵抗量子攻击的实用加密方案.  相似文献   
197.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的秘密共享门限方案.  相似文献   
198.
有限域F8上正形置换多项式的计数   总被引:4,自引:2,他引:4  
利用有限域上多项式理论的有关结果,得到了有限域F8上的置换式项式是正形置换多项式的一个判定定理,进一步利用这个定理得到了有限域F8上的正形置换多项式的具体表示形式与计数。  相似文献   
199.
无证书公钥密码系统克服了基于证书公钥密码系统的证书管理问题和基于身份公钥密码系统的密钥托管问题, 并保留了他们所有的优点.为了使公钥能够快速更新, 在2001年, Boneh等引入在基于RSA密码体制中获得公钥快速更新的有效方法, 提出带仲裁人密码学的概念.在 PKC 2004, Sherman等提出了安全仲裁人无证书公钥密码学的正式定义, 并给出了安全仲裁人无证书加密方案的一般构造方法, 构造了一个具体的加密方案, 还给出了相应的安全模型, 但并没有给出签名方案.本文给出了一个新的基于双线性对的带裁人无证书签名方案.  相似文献   
200.
S盒的二次方程及一个新的设计准则   总被引:1,自引:1,他引:0  
S盒是许多分组密码算法中唯一的非线性部件, 因此它的密码强度决定了整个密码算法的安全强度. 本文从理论上分析S盒中二次方程的存在条件, 证明了AES(Advanced Encryption Standard)密码的S盒在有限域GF(256)上存在55个线性无关的二次方程, 并第一次给出了GF(256)上的这些二次方程. 这些方程可能被用于一些代数攻击中, 如XSL(eXtended Sparse Linearization)攻击. 为了防止利用这些二次方程进行的代数攻击, 本文提出一个新的S盒设计准则.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号