首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   10篇
  国内免费   20篇
系统科学   10篇
丛书文集   16篇
教育与普及   13篇
理论与方法论   1篇
现状及发展   10篇
综合类   291篇
  2023年   2篇
  2022年   4篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   4篇
  2015年   3篇
  2014年   13篇
  2013年   15篇
  2012年   12篇
  2011年   18篇
  2010年   24篇
  2009年   23篇
  2008年   41篇
  2007年   34篇
  2006年   13篇
  2005年   25篇
  2004年   15篇
  2003年   14篇
  2002年   14篇
  2001年   12篇
  2000年   9篇
  1999年   5篇
  1998年   5篇
  1997年   7篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有341条查询结果,搜索用时 343 毫秒
71.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案.  相似文献   
72.
把关于布尔函数的Carlet不等式推广到向量输出的布尔函数并且引入了向量输出的Partially Bent函数的概念,即广义Carlet不等式中等式成立的向量输出布尔函数.给出了一些广义Carlet不等式中等式成立的充分必要条件.进一步讨论了二元向量输出的partially bent函数的密码学性质.  相似文献   
73.
完备非线性函数能很好地抵抗差分密码分析,在密码和通信领域中有重要应用。本文构造了一簇代数次数为二次的完备非线性函数,该函数为具有四项的Dembowski-Ostrom多项式。证明了新构造的完备非线性函数不等价于所有已知的完备非线性函数,然后基于该完备非线性函数对密码学的一些问题做了分析和研究。  相似文献   
74.
零知识证明是指证明者使验证者确信证明者拥有某一个秘密值,而证明者没有向验证者泄漏关于该秘密值的任何有用信息.其优点是在证明了自己身份的同时,还确保了有用信息不泄露,有效防止了他人冒充.经典的零知识证明均是基于计算复杂性的.用量子安全通信的传输方式,设计了一套在群组中实现的量子零知识证明方案.  相似文献   
75.
文中首先引入了环Zk上的Chrestonson谱的概念;其次利用这种谱讨论了环Zk上的函数的退化性及其线性结构的特征。  相似文献   
76.
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力,证明了该算法比DES加密算法更安全和更容易实现。  相似文献   
77.
通信密钥分散管理的矩阵方法   总被引:2,自引:0,他引:2  
提出了以矩阵为基础的门限方法,它满足了Shamir提出的通信密钥分散管理的要求。Shamir提出的多项式内插方法,卢铁成提出的利用孙子定理的方法,以及刘锐与曹珍富提出的利用线性代数的方法,均是本方法在一定情况下的变形。  相似文献   
78.
数字签名中的短签名由于其签名长度的优势,特别适用于通信带宽受限的场合.现有的短签名方案大多是随机预言模型下可证明安全的,但是随机预言模型通常被认为过于理想化,现实中没有一种hash函数能够模拟随机预言模型,而少数标准模型下可证安全的短签名方案,一般被认为是低效的或者基于强困难假设,即攻击者被给于一定数量的随机的已解决问题实例,要求去解决一个它自己选择的实例.可编程hash函数fprogrammablehashflmctions,PHF)是一种能模拟随机预言的某些可编程特性的特殊hash函数.可编程hash函数可嵌入到签名的基本构造中,产生标准模型下的短签名.本文利用可编程hash函数设计了一个基于因子分解假设的短签名方案.它具有的优点是:1)签名长度短,只需要一个群上的元素和一个小整数;2)签名和验证计算量小,不需要在签名过程中进行生成素数的运算;3)不需要嵌入变色龙hash函数便可实现标准模型下可证明安全.  相似文献   
79.
洪焘宇  柳庆志  王博 《科技咨询导报》2013,(14):217-218,221
密码学作为保护关键信息的手段,最早被应用在军事以及外交领域.随着人们日常生活的需求以及科技的发展等因素,密码学的应用已经逐渐进入了人们的生活中.密码学的发展历程可以分为古典密码学以及现代密码学两个阶段.1949年,C.E.Shannon发表了题为《Communication theory of secrecy systems》的著名论文,首次将信息论引入密码系统,建立了密码学的数学模型,将密码学领到了科学的轨道上.使得密码学的发展进入了现代密码学的阶段.在此之前的密码学都称为古典密码学.一切现有的现代密码学的加密方法,几乎都是由古典密码学加密方法的组合而来的.所以研究古典密码学,能对现代密码学的加密、解密以及破解有很高的帮助.在这里,我们对古典密码学中的经典之作“ADFGX加密法”进行进一步的改善,来管窥一下古典密码学的奥妙所在.  相似文献   
80.
指出了网络编码(NC)理论已经日渐成熟,从最开始的实现网络最大流到近来的各种应用,网络编码作为新兴技术被广泛研究.对基于密码学、信息论、博弈论的网络编码理论进行了分类讨论,随后对安全网络编码技术及其应用作了概括性的描述,提出了开放性的问题,对安全网络编码的应用前景作了展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号