全文获取类型
收费全文 | 312篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 292篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 25篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有342条查询结果,搜索用时 15 毫秒
261.
计算机密码学的发展状况 总被引:1,自引:0,他引:1
计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。本文主要介绍了计算机密码学的发展史和现状、几种主要的加密算法、以及最新的研究进展。 相似文献
262.
椭圆曲线上的可除多项式能用来表征椭圆曲线上有限阶点, 也能用于描述椭圆曲线的倍乘映射. 它具有一些性质和应用, 例如在ECM中构造具有给定扭点性质的椭圆曲线.本文作者给出了二元域上Edwards曲线的可除多项式及其迭代公式, 它是关于x,y的对称多项式. 同样地, 此多项式也能刻画Edwards曲线上有限阶点和Edwards曲线的倍点运算. 此外, 作者也给出了具有12阶点的Edwards曲线的构造方法 相似文献
263.
264.
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额外的公钥证书.分析表明,所提出的方案能够抵抗泄密、共谋、伪造和假冒等主动攻击. 相似文献
265.
一种基于FPGA的真随机数生成器的设计 总被引:3,自引:0,他引:3
针对当前真随机数生成器(TRNG)中存在资源开销大、可移植性差的问题,设计了一种利用数字电路时钟抖动以及相位漂移工作的TRNG.TRNG以多组反相器振荡环路作为随机源,使用线性反馈移位寄存器(LFSR)实现后处理.在Xilinx Spartan3平台的测试实验中,探讨了振荡环数目、采样频率等设计参数对TRNG输出结果的随机特性的影响.测试结果表明这种基于多组振荡环结构的TRNG产生的随机序列安全可靠.由于仅使用了普通逻辑单元,使得该TRNG能快速移植到集成电路设计流程中,缩短了开发周期. 相似文献
266.
一种二值混沌加密序列的产生及其性能分析 总被引:5,自引:0,他引:5
该文基于一阶时延微分方程描述的无限维混沌连续系统提出了一种二值混沌序列的产生方案,从密码学的角度对该类二值序列进行了统计分析,实验结果显示该类序列具有良好的随机性、自相关性和对参数的极端敏感性,最后指出了序列的应用特点和需进一步解决的问题。 相似文献
267.
对王丽莎等提出的一个无证书数字签名方案进行了密码学分析,指出该方案是不安全的,分别构造了三种伪造攻击,在这些伪造攻击下,方案既不能抵抗第一类敌手的公钥替换攻击,也不能抵抗消极不诚实的KGC的攻击,更不能抵抗积极不诚实的KGC的攻击。 相似文献
268.
269.
PGHR协议设计验证式的思想是单一化的,即一个验证式实现一个条件的验证,忽略了验证式的联合效应.文中通过利用额外常系数因子的互不整除性与验证式的联合效应实现对PGHR协议的有效压缩,得到新的ZK-SNARK协议——CPGHR协议,给出了新协议安全性的严格证明,并对协议的有效性进行了理论分析与实验验证.结果表明:新协议的... 相似文献
270.
随着云计算和大数据技术的不断发展,大数据中心的安全性变得尤为重要,基于此提出一种基于量子密码和Grover搜索的数据中心安全认证方案.首先,构建一个多层安全管理模型,在用户读取数据时,将数据进行分组加密.然后,基于量子密码构建一种用户和数据中心之间的安全认证协议,保证两者之间的通信安全.利用量子Grover搜索算法来寻找密钥处理过程的最优参数,以最小化整个密钥管理的计算复杂度.分析表明,提出的安全认证方案具有较低的计算复杂度和较高的安全性能. 相似文献