首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   291篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   24篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有341条查询结果,搜索用时 744 毫秒
201.
Construction of plateaued functions satisfying multiple criteria   总被引:3,自引:0,他引:3  
A class of plateaued functions has been got by using the Maiorana-McFarland construction. A variety of desirable criteria for functions with cryptographic application eouht be satisfied: balancedness, high nonlinearity, correlation immunity of reasonably high order, strict avalanche criterion, non-existence of non-zero linear struetures, good glnbal avalanche characteristics, etc.  相似文献   
202.
椭圆曲线上的可除多项式能用来表征椭圆曲线上有限阶点, 也能用于描述椭圆曲线的倍乘映射. 它具有一些性质和应用, 例如在ECM中构造具有给定扭点性质的椭圆曲线.本文作者给出了二元域上Edwards曲线的可除多项式及其迭代公式, 它是关于x,y的对称多项式. 同样地, 此多项式也能刻画Edwards曲线上有限阶点和Edwards曲线的倍点运算. 此外, 作者也给出了具有12阶点的Edwards曲线的构造方法  相似文献   
203.
分析了Gorantla等利用双线性对构造的无证书签名方案和Selvi等利用双线性对构造的基于身份的聚合签名方案,指出两个方案都是不安全的,并分别给出了有效的伪造攻击.  相似文献   
204.
205.
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。  相似文献   
206.
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验...  相似文献   
207.
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议.  相似文献   
208.
由Naor和Shamir提出的可视密码提供了一种将一个秘密的黑白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文阐述了可视密码的原理、数学定义和构建方法。  相似文献   
209.
文章介绍了国内外密码理论与技术方面的研究现状及发展趋势。  相似文献   
210.
随着现代通信技术的发展和迅速普及,信息的安全问题日渐突出。文章从消息层次上讨论了信息安全问题,重点介绍了信息理论密码学与复杂性理论密码学。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号