全文获取类型
收费全文 | 629篇 |
免费 | 21篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 29篇 |
教育与普及 | 6篇 |
理论与方法论 | 2篇 |
现状及发展 | 5篇 |
综合类 | 647篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 10篇 |
2016年 | 7篇 |
2015年 | 12篇 |
2014年 | 28篇 |
2013年 | 29篇 |
2012年 | 29篇 |
2011年 | 34篇 |
2010年 | 40篇 |
2009年 | 59篇 |
2008年 | 45篇 |
2007年 | 55篇 |
2006年 | 52篇 |
2005年 | 55篇 |
2004年 | 47篇 |
2003年 | 48篇 |
2002年 | 39篇 |
2001年 | 25篇 |
2000年 | 14篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有699条查询结果,搜索用时 15 毫秒
91.
XingLan Zhang 《科学通报(英文版)》2009,54(12):2018-2021
Based on public key, a quantum identity authenticated (QIA) system is proposed without quantum entanglement. The public key acts as the authentication key of a user. Following the idea of the classical public key infrastructure (PKI), a trusted center of authentication (CA) is involved. The user selects a public key randomly and CA generates a private key for the user according to his public key. When it is necessary to perform QIA, the user sends a sequence of single photons encoded with its private key and a message to CA. According to the corresponding secret key kept by CA, CA performs the unitary operations on the single photon sequence. At last, the receiver can judge whether the user is an impersonator. 相似文献
92.
93.
RSA密码体制的安全性分析和算法实现 总被引:3,自引:3,他引:0
文章系统的介绍了RSA公钥密码体制的工作原理,并对其进行了安全性分析。在此基础上,给出了简化RSA算法的具体策略。 相似文献
94.
一个高效的无证书盲签名方案 总被引:1,自引:0,他引:1
提出了一个高效的无证书盲签名方案.在随机预言机模型下,证明了新方案在适应性选择消息、选择身份攻击下是存在不可伪造的,能够有效抵抗AⅠ攻击者的替换公钥攻击和AⅡ攻击者的KGC攻击.方案中在签名阶段没有任何双线性对运算,在验证阶段只有一个双线性对运算,并且不需要使用映射到点(Map to Point)的特殊哈希函数.与已有方案相比,所提方案在计算量上更具优势.同时方案采用无证书公钥密码体制,解决了基于证书签名方案的证书管理问题和基于身份签名方案的密钥托管问题. 相似文献
95.
本文在RSA公钥密码体制的基础上,提出了一种采用时间戳和hash函数技术的概率公钥密码体制.该体制加密、解密算法具有与RSA相同量级的时间复杂性,但安全性提高,它具有多项式安全性.而且有效地解决了概率密码膨胀率高的问题,本文设计的密码体制密文膨胀率等于1. 相似文献
96.
针对具有前向安全性和可公开验证的签密方案进行研究,基于Liber 和Quisquater的签密方案,给出了一个新的签密方案,并对所提出方案的安全性和效率进行了分析.结果表明:文章给出的签密方案实现了同时提供前向安全性和可公开验证性;而基于身份公钥密码和双线性对技术,使该方案又具有密钥长度短和密钥管理简单的特点,使其具有与LQ签密方案相当的效率.这种高效性和高安全性签密方案的提出,不仅对相关公开问题的解决具有一定理论意义,同时文中签密方案能更好的满足电子商务等实际应用的高安全需求,因此也具有一定应用价值. 相似文献
97.
对一种基于单向混沌函数的图像加密算法进行了安全性分析.分析了此混沌函数的性质,指出其对控制参数不敏感,迭代产生的密钥流不是均匀分布,零值分布偏多.提出一种选择明文攻击方法,可以在一定精度范围内估计加密算法的密钥值.实验结果表明,该加密算法对于选择明文图像攻击是不安全的,对混沌轨道和密钥流序列进行有效隔离可增强其安全性. 相似文献
98.
在分析WAP协议族中的无线传输层(WTLS)协议后,指出了其中的匿名认证过程存在中间人攻击的风险。本文将Kerberos认证系统加入到WTLS协议中改进了WTLS协议的安全性,详细设计了该解决方案中涉及的数据结构,并给出了一个该方案的仿真模型,讨论了仿真参数的合理设置。 相似文献
99.
郑友莲 《湖北大学学报(自然科学版)》2001,23(2):117-121
首先针对目前Internet上信息传输存在的安全隐患提出解决办法,即设计安全证书认证系统,然后介绍了此设计所实现的证书认证系统的一些主要功能,并描述了该证书系统在虚拟私有网中的应用,最后对系统的安全性及速度进行了评价。 相似文献
100.