全文获取类型
收费全文 | 311篇 |
免费 | 10篇 |
国内免费 | 20篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 16篇 |
教育与普及 | 13篇 |
理论与方法论 | 1篇 |
现状及发展 | 10篇 |
综合类 | 291篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 15篇 |
2012年 | 12篇 |
2011年 | 18篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 41篇 |
2007年 | 34篇 |
2006年 | 13篇 |
2005年 | 25篇 |
2004年 | 15篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有341条查询结果,搜索用时 343 毫秒
71.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案. 相似文献
72.
把关于布尔函数的Carlet不等式推广到向量输出的布尔函数并且引入了向量输出的Partially Bent函数的概念,即广义Carlet不等式中等式成立的向量输出布尔函数.给出了一些广义Carlet不等式中等式成立的充分必要条件.进一步讨论了二元向量输出的partially bent函数的密码学性质. 相似文献
73.
74.
零知识证明是指证明者使验证者确信证明者拥有某一个秘密值,而证明者没有向验证者泄漏关于该秘密值的任何有用信息.其优点是在证明了自己身份的同时,还确保了有用信息不泄露,有效防止了他人冒充.经典的零知识证明均是基于计算复杂性的.用量子安全通信的传输方式,设计了一套在群组中实现的量子零知识证明方案. 相似文献
75.
文中首先引入了环Zk上的Chrestonson谱的概念;其次利用这种谱讨论了环Zk上的函数的退化性及其线性结构的特征。 相似文献
76.
游荣彦 《华南师范大学学报(自然科学版)》1997,(2):1-36
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力,证明了该算法比DES加密算法更安全和更容易实现。 相似文献
77.
通信密钥分散管理的矩阵方法 总被引:2,自引:0,他引:2
岳殿武 《大连理工大学学报》1992,32(2):131-135
提出了以矩阵为基础的门限方法,它满足了Shamir提出的通信密钥分散管理的要求。Shamir提出的多项式内插方法,卢铁成提出的利用孙子定理的方法,以及刘锐与曹珍富提出的利用线性代数的方法,均是本方法在一定情况下的变形。 相似文献
78.
王志伟 《中国科学:技术科学》2013,(3):335-342
数字签名中的短签名由于其签名长度的优势,特别适用于通信带宽受限的场合.现有的短签名方案大多是随机预言模型下可证明安全的,但是随机预言模型通常被认为过于理想化,现实中没有一种hash函数能够模拟随机预言模型,而少数标准模型下可证安全的短签名方案,一般被认为是低效的或者基于强困难假设,即攻击者被给于一定数量的随机的已解决问题实例,要求去解决一个它自己选择的实例.可编程hash函数fprogrammablehashflmctions,PHF)是一种能模拟随机预言的某些可编程特性的特殊hash函数.可编程hash函数可嵌入到签名的基本构造中,产生标准模型下的短签名.本文利用可编程hash函数设计了一个基于因子分解假设的短签名方案.它具有的优点是:1)签名长度短,只需要一个群上的元素和一个小整数;2)签名和验证计算量小,不需要在签名过程中进行生成素数的运算;3)不需要嵌入变色龙hash函数便可实现标准模型下可证明安全. 相似文献
79.
密码学作为保护关键信息的手段,最早被应用在军事以及外交领域.随着人们日常生活的需求以及科技的发展等因素,密码学的应用已经逐渐进入了人们的生活中.密码学的发展历程可以分为古典密码学以及现代密码学两个阶段.1949年,C.E.Shannon发表了题为《Communication theory of secrecy systems》的著名论文,首次将信息论引入密码系统,建立了密码学的数学模型,将密码学领到了科学的轨道上.使得密码学的发展进入了现代密码学的阶段.在此之前的密码学都称为古典密码学.一切现有的现代密码学的加密方法,几乎都是由古典密码学加密方法的组合而来的.所以研究古典密码学,能对现代密码学的加密、解密以及破解有很高的帮助.在这里,我们对古典密码学中的经典之作“ADFGX加密法”进行进一步的改善,来管窥一下古典密码学的奥妙所在. 相似文献
80.
《中南民族大学学报(自然科学版)》2017,(2):115-128
指出了网络编码(NC)理论已经日渐成熟,从最开始的实现网络最大流到近来的各种应用,网络编码作为新兴技术被广泛研究.对基于密码学、信息论、博弈论的网络编码理论进行了分类讨论,随后对安全网络编码技术及其应用作了概括性的描述,提出了开放性的问题,对安全网络编码的应用前景作了展望. 相似文献