首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   291篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   24篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有341条查询结果,搜索用时 437 毫秒
51.
研究了嵌入次数为 18 的Brezing-Weng 椭圆曲线上的最优配对的构造与实现。给出配对的Miller 算法的循环长度为log2r/6, 达到了Miller 算法循环长度的猜想下界log2r/φ(18) 。使用 6 次扭转映射实现了点的压缩表示, 并减少了Miller 算法中的除法运算, 从而使得配对中的大多数计算只需要在Fq或Fq3上进行。给出了一个有效计算最优配对的算法。最后使用有限域上的Frobenius 映射简化了配对算法中最终的幂运算。  相似文献   
52.
杨理 《科学》2010,62(6)
世界上有两门学问公认比较难:一门是密码学,一门是量子物理.难的原因完全不同:密码学难是因为世界上有人太聪明,难在巧夺天工的构造和叹为观止的分析;量子物理难是因为大自然深奥难测,其微观规律远离人们的直觉,难在真正的理解和把握.玻尔(N.Bohr)曾经说过:一条深刻真理的反面可能是另一条深刻的真理.这句话集中体现了量子物理的辩证本质.量子密码学要把两者结合起来,其难度可想而知.  相似文献   
53.
一个适合分布式网络的属性基加密方案   总被引:2,自引:0,他引:2  
阐述了分布式网络中用加密方法保护交换数据的必要性,结合Ganglia网络,提出了一个适合于分布式网络的基于属性的加密方案.与其他方案比较表明,本方案定长的密文、高效的加解密流程以及良好的灵活性等特点在实际部署引用中具有实用价值。  相似文献   
54.
平衡旋转对称布尔函数的计数   总被引:1,自引:0,他引:1  
摘要: 作为一类输入变量经旋转变换作用后输出值不变的特殊函数,旋转对称布尔函数被应用于多种密码 系统. 该文研究了平衡旋转对称布尔函数的计数问题,通过对相关方程组解的优化和分析,不仅改进了已有的关 于pr(p为素数)元平衡旋转对称布尔函数的计数下界,而且给出了一般奇数元平衡旋转对称布尔函数的计数下界.  相似文献   
55.
Based on analysis of the structure characteristics and implementation methods of some representative word oriented linear feedback shift registers (LFSRs) in several modem software oriented stream ciphers, this paper firstly classifies the word oriented LFSRs into two classes: the machine instruction type and the arithmetic type. The similarities and differences between each type are illustrated by concrete examples. Then we give a detailed analysis about the word oriented LFSRs in each category from design structure, cryptographic properties and implementation issue aspects. Finally, some basic design criteria for modem word oriented LFSRs and suitable for software implementation are summarized.  相似文献   
56.
本文总结了代数学在公钥密码学中的应用及其最新进展.通过分析基于椭圆曲线、双线性对以及基于辫子群的公钥密码体制的代数学特征,着重讨论了构建基于非交换代数的公钥密码体制所面临的困难.最后列出了一些值得进一步研究的问题.  相似文献   
57.
周天琦 《科技资讯》2008,(31):23-23
随着信息化社会的发展,人们对信息安全技术要求的标准越来越高,主要是针对信息的机密性、完整性以及可操作性提出了更高要求。传统PC机在技术方面对信息安全保护还很脆弱。本文对于密码加密技术在LaGrande中的应用,如认证、信息保护、信息传递等方面作了相应的分析说明。认证过程中,使用到了公钥密码体制,一个加密系统有两个不同的密钥,双方在各自私钥保密的情况下,完成了身份认证。而在信息的传输上采用了混合加密的方法,在保护传输中能起到很好的效果。  相似文献   
58.
基于Mignotte门限秘密共享方案和离散对数难解性提出了一种一般接入结构的可验证秘密共享方案,方案可以防止分发者或者参与者的欺诈;虽然增加了验证算法,但方案的计算量并没有很大增加,作为需要验证算法的系统是可以接受的.  相似文献   
59.
结合k错线性复杂度、k错线性复杂度曲线和最小错误的理论,利用紧错线性复杂度的概念来研究序列线性复杂度的稳定性。首先改写周期为2pn二元序列k错线性复杂度的快速算法,并给出了周期为2pn二元序列m紧错线性复杂度快速算法,这里p是素数,2是模p2的本原根,最后给出例子验证该算法的正确性。  相似文献   
60.
密钥交换与加密、数字签名一起被公认是现代密码学中的三个密码原语和网络安全服务,但目前抗量子计算的密钥交换协议的研发远未成熟.2010年,Romańczuk和Ustimenko提出了一个公钥基础设施背景下基于有限域上矩阵群和多项式环的两方密钥交换协议.但在2012年,Blackburn,Cid和Mullan对其发起一种存在性攻击.首先分析这种攻击因被动敌手需要使用密码系统的一个秘密参数而无效的原因.其次针对教科书式RU协议缺乏数据源认证的局限性,具体构造了一种中间人攻击.分析结果表明:RU协议对此种在常见网络安全威胁模型下计算上可行的主动攻击是脆弱的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号