全文获取类型
收费全文 | 807篇 |
免费 | 9篇 |
国内免费 | 56篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 53篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
现状及发展 | 9篇 |
综合类 | 787篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 13篇 |
2021年 | 11篇 |
2020年 | 11篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 28篇 |
2014年 | 52篇 |
2013年 | 53篇 |
2012年 | 66篇 |
2011年 | 50篇 |
2010年 | 46篇 |
2009年 | 78篇 |
2008年 | 89篇 |
2007年 | 84篇 |
2006年 | 71篇 |
2005年 | 72篇 |
2004年 | 35篇 |
2003年 | 16篇 |
2002年 | 18篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有872条查询结果,搜索用时 0 毫秒
291.
根据基于身份无可信中心签名的性质,证明了已有的基于身份无可信中心的代理签名方案是不安全的,不能抵抗PKG的伪造攻击.不诚实的PKG可以伪造用户的授权签名和代理密钥,用伪造的授权签名生成消息的代理签名.对原有方案加以改进,提出了一种新的能够抵抗PKG伪造攻击的签名方案.分析表明,该方案不仅能满足代理签名所要求的所有性质,而且其效率也优于已有方案. 相似文献
292.
王东勇 《甘肃联合大学学报(自然科学版)》2008,22(4)
盲性是代理盲签名的一个重要特性.分析杜焕强等人的基于身份代理盲签名后发现其不具有盲性,本文对其进行了改进,改进后的方案克服了原方案的安全隐患,并且保留了原方案的其它优点. 相似文献
293.
具有门限共享验证的门限代理量子签名方案 总被引:2,自引:0,他引:2
提出了一种具有门限共享验证的门限代理量子签名方案.一个原始的签名者可以授权一个组作为他的代理签名者.仅仅这厅个人的组中t个或更多个人可以代表他生成一个代理签名,而任何t-1或更少的人不能生成签名.当需要验证代理签名时,任何属于n个人的验证组中的t个或更多个人可以验证消息,而任何t-1或更少的人不能验证代理签名的真实性. 相似文献
294.
在Shum和V ictor研究的基础上,提出了一个保护代理签名者隐私的强代理签名新方案,这个方案不要求在原始签名人和代理签名人之间保持一个安全的信道,任何一个恶意的攻击者都不可以通过截取代理授权信息来伪造代理签名者的签名.并且这个方案能够满足强不可伪造性和强不可否认性. 相似文献
295.
《信阳师范学院学报(自然科学版)》2008,21(2):F0003
随着网络的迅速发展,人们迫切需要通过电子设备实现快速、远距离的交易,自Difile—Hellman首次提出公钥密码体制以后,数字签名(也称电子签名)得到了广泛的应用,许多学者都对电子签名进行了研究,提出了许多不同的签名方案,这些方案中大部分是基于离散对数问题的E1Gamal型密码体制,少数方案是基于大数分解问题的RSA密码体制,数字签名是电子商务、电子政务的核心技术,而代理签名和门限代理签名比普通的数字签名环节更多,其安全隐患随中间环节的增加而增大,带有隐私保护的匿名代理签名和匿名门限代理签名其技术更复杂, 相似文献
296.
基于ECC的防欺诈门限签名方案 总被引:1,自引:1,他引:0
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心. 相似文献
297.
针对强前向数字签名分析了密码学方案,对该方案提出了出现的错误,并对前向安全数字签名方案进行了改进。最后对新方案的安全性做了分析。 相似文献
298.
针对Alghazzawi等提出的一种基于ECC的代理盲签名方案具有的可伪造性、可追踪性等不安全特点,改进了原方案的代理签名秘钥,重新设计了盲签名方法,提出了一种安全的代理盲签名方案,并证明了新方案的安全性. 相似文献
299.
构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent oracles)。有了这个性质,即使敌手在获得混淆后的具有加密的环签名功能程序,环签名依然是匿名的和不可伪造的。 相似文献
300.
针对Alghazzawi等提出的一种基于ECC的代理盲签名方案具有的可伪造性、可追踪性等不安全特点,改进了原方案的代理签名秘钥,重新设计了盲签名方法,提出了一种安全的代理盲签名方案,并证明了新方案的安全性。 相似文献