首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   312篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   292篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   25篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有342条查询结果,搜索用时 15 毫秒
261.
计算机密码学的发展状况   总被引:1,自引:0,他引:1  
杨伟 《科技信息》2011,(5):82-82,89
计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。本文主要介绍了计算机密码学的发展史和现状、几种主要的加密算法、以及最新的研究进展。  相似文献   
262.
椭圆曲线上的可除多项式能用来表征椭圆曲线上有限阶点, 也能用于描述椭圆曲线的倍乘映射. 它具有一些性质和应用, 例如在ECM中构造具有给定扭点性质的椭圆曲线.本文作者给出了二元域上Edwards曲线的可除多项式及其迭代公式, 它是关于x,y的对称多项式. 同样地, 此多项式也能刻画Edwards曲线上有限阶点和Edwards曲线的倍点运算. 此外, 作者也给出了具有12阶点的Edwards曲线的构造方法  相似文献   
263.
264.
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额外的公钥证书.分析表明,所提出的方案能够抵抗泄密、共谋、伪造和假冒等主动攻击.  相似文献   
265.
一种基于FPGA的真随机数生成器的设计   总被引:3,自引:0,他引:3  
针对当前真随机数生成器(TRNG)中存在资源开销大、可移植性差的问题,设计了一种利用数字电路时钟抖动以及相位漂移工作的TRNG.TRNG以多组反相器振荡环路作为随机源,使用线性反馈移位寄存器(LFSR)实现后处理.在Xilinx Spartan3平台的测试实验中,探讨了振荡环数目、采样频率等设计参数对TRNG输出结果的随机特性的影响.测试结果表明这种基于多组振荡环结构的TRNG产生的随机序列安全可靠.由于仅使用了普通逻辑单元,使得该TRNG能快速移植到集成电路设计流程中,缩短了开发周期.  相似文献   
266.
一种二值混沌加密序列的产生及其性能分析   总被引:5,自引:0,他引:5  
该文基于一阶时延微分方程描述的无限维混沌连续系统提出了一种二值混沌序列的产生方案,从密码学的角度对该类二值序列进行了统计分析,实验结果显示该类序列具有良好的随机性、自相关性和对参数的极端敏感性,最后指出了序列的应用特点和需进一步解决的问题。  相似文献   
267.
杜红珍 《科学技术与工程》2012,12(33):9042-9044
对王丽莎等提出的一个无证书数字签名方案进行了密码学分析,指出该方案是不安全的,分别构造了三种伪造攻击,在这些伪造攻击下,方案既不能抵抗第一类敌手的公钥替换攻击,也不能抵抗消极不诚实的KGC的攻击,更不能抵抗积极不诚实的KGC的攻击。  相似文献   
268.
该文提出了用Hadamard矩阵构造部分二阶相关免疫函数的一种方法。  相似文献   
269.
PGHR协议设计验证式的思想是单一化的,即一个验证式实现一个条件的验证,忽略了验证式的联合效应.文中通过利用额外常系数因子的互不整除性与验证式的联合效应实现对PGHR协议的有效压缩,得到新的ZK-SNARK协议——CPGHR协议,给出了新协议安全性的严格证明,并对协议的有效性进行了理论分析与实验验证.结果表明:新协议的...  相似文献   
270.
随着云计算和大数据技术的不断发展,大数据中心的安全性变得尤为重要,基于此提出一种基于量子密码和Grover搜索的数据中心安全认证方案.首先,构建一个多层安全管理模型,在用户读取数据时,将数据进行分组加密.然后,基于量子密码构建一种用户和数据中心之间的安全认证协议,保证两者之间的通信安全.利用量子Grover搜索算法来寻找密钥处理过程的最优参数,以最小化整个密钥管理的计算复杂度.分析表明,提出的安全认证方案具有较低的计算复杂度和较高的安全性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号