首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   291篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   24篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有341条查询结果,搜索用时 125 毫秒
281.
Blum整数(BL)已经被广泛应用在密码学领域中,它是形式为pk1qk2的整数,其中p和q是模4余3的不同素数,而k1和k2是奇数,这种整数通常被分为两种,即:I∶={M|M=pq}和II∶={M|M=pk1qk2} ,其中k1和k2至少有一个大于1的奇数.Bruce Schneier中提出了一个开问题:不知道是否存在一个证明整数M∈BL且M∈I的实用零知识证明系统.该文基于离散对数构造了两个具有如下基质的零知识证明系统:1)证明者能确信验者M∈BL;2)证明者能确信验者M∈I或M∈II.另外,也构造了证明一个秘密整数a不等于零的零知识证明系统.  相似文献   
282.
为实现快速的数据加密,Koblitz首先引入了一类定义在有限域F2上的椭圆曲线,并利用Frobenius映射给出了计算椭圆数乘法的一类快速算法。接着Solinas严格定义了TNAF概念,从而完善和推广了Koblitz的想法,并从密度方面断言TNAF能显著地减少Hamming重量。作者类比标准二进制的有关结果,进一步证明:对于Z[τ]中的任何元素,其TNAF的Hamming重量在它的所有广义τ-adic展式中是最小的;在此意义下,Koblitz曲线上的TNAF算法已达最优。同时,证明的过程构造了一个把广义τ-adic展式转化为TNAF的具体算法。  相似文献   
283.
It is already known that there are several nonlinearity criteria such as algebraic degree, nonlinearity,distance to linear structures, correlation immune, propagationcriterion, differential uniformity,which are used to check whether a cryptographic functionis weak or not. In this paper we will discuss these criteria from a valuation point of view,and consider the largest transformation group which leave a criterion invariant, which isnamed its symmetry group. It can serve as a way of comparing the stability of nonlinearitycriteria under the action of invertible transformations.  相似文献   
284.
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全.  相似文献   
285.
普通的数字签名体制无法有效地应对密钥泄漏攻击.为此,基于离散对数和大数分解困难性,保留一个秘密的备用公钥和相应的签名验证方程,在Schnorr签名中隐藏一个秘密的签名,给出一种新型的签名方案,即隐匿性签名方案.该方案能够在当前的签名密钥泄漏的情况下通过公开附加一些新的参数再次挽救签名系统.同时,为进一步分析方案的安全性,给出了相应的安全模型.方案在适应性选择消息和密钥泄漏攻击下可证明是安全的.该签名系统可用于诸如银行等安全级别要求较高的部门.  相似文献   
286.
A new sanitizable signature scheme is proposed, in which the security flaw of Miyazaki's sanitizable signature scheme SUMI-4 is improved. The new scheme overcomes the shortcomings of the original scheme SUM1-4 by using sanitizable authorization certificates. The new scheme enables the primitive signer to limit the sanitizer's power and still satisfies the security request of sanitizable signature.  相似文献   
287.
Forward secrecy is an important security property in key agreement protocol. Based on Ham's protocol, in this paper a new authenticated Diffie-Hellman key agreement protocol with half forward secrecy is proposed. This protocol is also based on a single cryptographic assumption, and is user authentication and shared key authentication. More importantly, our protocol provides forward secrecy with respect to one of the parties. For this reason, besides the advantages of Ham's protocol, in practice, our protocol can reduce the damages resulted from the disclosure of the user's secret key and it is very beneficial to today's communication with portable devices.  相似文献   
288.
基于孙子定理的(t,n)门限群签名方案   总被引:1,自引:0,他引:1  
当前,数论已被广泛运用于公钥密码学,而公钥密码学的一个重要运用就是数字签名,在大多数情况下,签名通常是一个人,然而当所需签名的消息代表一个群体时就需要群体中的一部分人同意,门限签名方案就被用作解决这个问题,文章运用ELGamal公钥密码理论和Schnorr理论,提出了一个基于孙子定理的(t,n)门限群签名方案.  相似文献   
289.
刘治国 《科技信息》2009,(2):175-175
公安部门作为特殊的行政管理单位,其管理系统的安全性更是要高于一般的电子政务系统,而移动管理系统更有其特殊性。本文从不同方面介绍移动警务通系统的安全策略。  相似文献   
290.
张丽娜 《科技信息》2013,(20):298-299
讲课比赛是培养和提高青年教师教学能力的有效途径,可以快速提高青年教师的授课和教学组织能力。本文以《密码学》课程中线性反馈移位寄存器这一小节内容的说课与讲课设计为基础,分析了说课和讲课的设计方法,对于一般的讲课设计具有借鉴性意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号