全文获取类型
收费全文 | 311篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 291篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有341条查询结果,搜索用时 93 毫秒
311.
正形置换的一种构造方法 总被引:1,自引:0,他引:1
王鹏 《中南民族学院学报(自然科学版)》2001,20(1):50-53
在研究正形置换与正形丁方的性质的基础上,结合正形置换和正形拉丁方之间的联系,利用正形拉丁方的一个简洁的递归形式,得出正形置换的一种构造方法和正形置换的界的一个估计。些结果在分组密码学中有重要意义。 相似文献
312.
董敏 《浙江师范大学学报(自然科学版)》2001,24(2):215-216
小型IC卡系统是一个典型的,具有金融性质的信息系统,因此安全性就成为小型IC卡系统最基本的特征,为了提高小型IC卡系统的安全性,采用带链的分组密码来设计密码算法,提高了密码系统的总强度,从而在密文中隐藏了文块,使密文更加难以分析。 相似文献
313.
S盒的设计是分组密码设计的重要组成部分. 提出一种基于参数抖动的耦合映
像格子时空混沌系统设计S盒的方法,使用带有参数抖动的交叉耦合映像格子模型和基
于Chebyshev映射的格子局部状态生成函数,实现8×8 S盒的快速批量生成. 通过非线性度、
差分均匀性、严格雪崩准则、输出比特间独立性及双射特性等评价准则的分析和测试,对批量
产生的盒子进行优选,并就优选盒子的各项性能与已有的基于混沌的S盒子进行对比和分析.
结果表明:该方法所构造的优选S盒,其密码学特性更优良,可作为基本部件用于新型分组密
码系统的设计. 相似文献
314.
杨军 《西南民族学院学报(自然科学版)》2009,35(4):682-689
密钥交换及保密性是现代密码学和信息安全领域中的两个重要安全服务.Climent等人提出了基于“形式矩阵”的椭圆曲线密码学(Elliptic curve cryptography,ECC)的新研究思路,但其形式矩阵的概念是不完善的,并非真正的矩阵,严重缺乏数学机理,且未能提供加密服务.在本文里,首先运用群论的观点严格构建一类具有密码学意义的椭圆曲线点阵群.接着结合Hughes协议及椭圆曲线集成加密方案(the Elliptic Curve Integrated Encryption Scheme,ECIES),提出了同时在Intemet上实施密钥交换与保密性的混合密码系统,具有如下三个特点:为在标准模型中提高共享秘密的比特安全性,从椭圆曲线点阵中所有点之和及一个密码散列函数导出了对称密钥;面向实时网络应用,发送者能在密钥协商之前加密大块数据;为提高系统安全性,可灵活选取系统参数的尺寸.最后,作出了相应的若干密码分析. 相似文献
315.
基于公钥密码的门限密钥托管方案 总被引:9,自引:0,他引:9
曹珍富 《中国科学(E辑)》2000,30(4):360-366
提出基于公钥密码系统的门限密码学意义上的密钥托管方案的一个一般模式,并给出于一个改进的RSA算法的具体的设计。讨论表明,设计的方案解决了用户的密钥完全依赖于可信赖的托管机构的问题。 相似文献
316.
基于TD-ERCS混沌系统的多级图像加密 总被引:1,自引:0,他引:1
提出了一种基于TD-ERCS混沌系统的多级混沌图像加密方案:利用TD-ERCS混沌系统生成多组离散混沌序列,选择一组生成地址索引表对像素地址进行全局置乱;以一定方式反复从余下几组混沌序列中选择一组,取其一个字节与置乱后图像进行像素灰度值加密操作直至所有像素点均被加密为止.实验结果表明,该方案较好地掩盖了加密前后图像之间的关系,对一些分析、攻击方法具有较高的安全性. 相似文献
317.
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类, 并给出了精确的计数公式。 相似文献
318.
对形如f(x)=tr(∑﹂(n-1)/2」i,j=1bijxd)的n元布尔函数的二阶非线性度进行了研究,其中d=2i+2j+1,bij GF(2),1≤ij≤L(n-1)/2」.当n为奇数时,找出了函数f(x)达到最大非线性度的导数;当n为偶数时,找出了函数f(x)的半Bent函数的导数.基于这些具有高非线性度的导数,给出了f(x)二阶非线性度的紧下界.结果表明f(x)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击. 相似文献
319.
采用MTI协议族的思想,设计了一个新的标准模型下基于身份的两方认证密钥协商协议IBAKE,并形式化证明了该协议的安全性.与现有的标准模型下基于身份的密钥协商协议相比,IBAKE协议在计算效率、通信效率等方面性能更加优越. 相似文献
320.
给出了在具有偶嵌入次数的椭圆曲线上计算双线性Weil对平方的一个注记.当在Miller算法中运用分母消除技巧时,文章说明了直接对Miller循环后的输出结果做平方不会得到正确的双线性对赋值. 相似文献