全文获取类型
收费全文 | 311篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 291篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有341条查询结果,搜索用时 744 毫秒
201.
Construction of plateaued functions satisfying multiple criteria 总被引:3,自引:0,他引:3
张卫国 《高技术通讯(英文版)》2005,11(4):364-366
A class of plateaued functions has been got by using the Maiorana-McFarland construction. A variety of desirable criteria for functions with cryptographic application eouht be satisfied: balancedness, high nonlinearity, correlation immunity of reasonably high order, strict avalanche criterion, non-existence of non-zero linear struetures, good glnbal avalanche characteristics, etc. 相似文献
202.
椭圆曲线上的可除多项式能用来表征椭圆曲线上有限阶点, 也能用于描述椭圆曲线的倍乘映射. 它具有一些性质和应用, 例如在ECM中构造具有给定扭点性质的椭圆曲线.本文作者给出了二元域上Edwards曲线的可除多项式及其迭代公式, 它是关于x,y的对称多项式. 同样地, 此多项式也能刻画Edwards曲线上有限阶点和Edwards曲线的倍点运算. 此外, 作者也给出了具有12阶点的Edwards曲线的构造方法 相似文献
203.
分析了Gorantla等利用双线性对构造的无证书签名方案和Selvi等利用双线性对构造的基于身份的聚合签名方案,指出两个方案都是不安全的,并分别给出了有效的伪造攻击. 相似文献
204.
205.
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。 相似文献
206.
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验... 相似文献
207.
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议. 相似文献
208.
210.
任秀萍 《科技情报开发与经济》2003,13(6):154-155
随着现代通信技术的发展和迅速普及,信息的安全问题日渐突出。文章从消息层次上讨论了信息安全问题,重点介绍了信息理论密码学与复杂性理论密码学。 相似文献