首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1587篇
  免费   31篇
  国内免费   92篇
系统科学   28篇
丛书文集   72篇
教育与普及   76篇
理论与方法论   27篇
现状及发展   20篇
综合类   1487篇
  2024年   1篇
  2023年   16篇
  2022年   16篇
  2021年   16篇
  2020年   13篇
  2019年   13篇
  2018年   9篇
  2017年   17篇
  2016年   20篇
  2015年   34篇
  2014年   86篇
  2013年   86篇
  2012年   86篇
  2011年   103篇
  2010年   105篇
  2009年   125篇
  2008年   142篇
  2007年   111篇
  2006年   133篇
  2005年   130篇
  2004年   74篇
  2003年   67篇
  2002年   69篇
  2001年   66篇
  2000年   35篇
  1999年   23篇
  1998年   21篇
  1997年   15篇
  1996年   12篇
  1995年   18篇
  1994年   11篇
  1993年   6篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1710条查询结果,搜索用时 8 毫秒
51.
孙广胜 《科技资讯》2007,(33):95-96
为了提高电子政务中公文传送的安全性和高效性,提出以新一代密码体制ECC为核心,将新一代的对称加密算法AES、哈希算法SHA256和ECC融合为一整套密码方案,在.Net框架中加以实现.并对这一套密码方案进行安全与性能分析,得出它们具有很高的安全性和性能.  相似文献   
52.
现有文献对于中文字符的加解密研究均是将其转换成GB码或Unicode码后再进行的,并没有出现一种针对中文字符自身特点来分析研究的密码算法.依据中文字符象形特征进行详细分析后,结合字形的分解以及比较各种经典密码算法(例如:凯撒、维吉尼亚、希尔、DES、RSA等)对其的加解密应用,最后通过密码安全分析得出适合中文自身特点的密码算法,为中文密码学的研究提供一个新思路.  相似文献   
53.
基于身份的强壮门限签密方案   总被引:4,自引:0,他引:4  
基于椭圆曲线双线性对的特殊性质,提出了一些假定密钥生成中心(PKG)是可信任的身份基密码方案,但在现实环境中这个假设并不总是成立的.为了克服这一缺陷,本文使用门限技术设计了一个安全的身份基签密方案.该方案中,门限技术不仅应用在系统主密钥的管理上,而且还使用在群签名的过程中,因而它能够达到可靠的安全性并能够在一定的门限下抵抗恶意攻击.  相似文献   
54.
刘雅筠  宁矿凤 《科技信息》2009,(14):196-198
本文主要讨论对称加密算法。对于1977年提出的DES算法,其适用期已经接近尾声。1990年以来,特制的“DES Cracker”的机器可在几个小时内找出一个DES密钥。换句话说,通过测试所有可能的密钥值,此硬件可以确定用于加密信息的是哪个密钥。DES的安全性不言而喻。上世纪90年代,三种新的对称加密算法被提出,它们分别是:RC5,CAST,Blowfish。本文针对目前使用较多的这三种对称密码算法,介绍其产生背景、工作原理及操作方法,并简要分析及比较其安全性。  相似文献   
55.
对5轮IDEA算法的两种攻击   总被引:1,自引:0,他引:1  
利用IDEA密钥扩展算法的线性特点,结合IDEA算法的性质提出了两种对5轮IDEA算法的攻击。第 1 种攻击采用相关密钥的思想,计算复杂度约为270.5 次加密5 轮IDEA 算法;第27种攻击利用密钥特点, 攻击5轮仅需要27个选择明文, 计算复杂度约为2120 次加密 5 轮 IDEA 算法。  相似文献   
56.
自1985年Koblitz N和Miller各自独立提出了椭圆曲线密码体系以来,椭圆曲线密码体系逐步成为一个令人十分感兴趣的密码分支.在椭圆曲线上实现各种已知的密码体制已是公钥密码学领域的一个重要课题.与其他公钥密码体制相比椭圆曲线密码体制具有密钥短、强度高、参数少等优势.椭圆曲线密码体制在密钥交换、加密、数字签名、电子商务和PKI/CA认证方面的应用越来越广泛, 椭圆曲线密码体制有望成为取代RSA的下一代公钥密码体制.  相似文献   
57.
58.
给出了Z/nZ上的l-全向置换的概念(其中l∈(Z/nZ)^*,讨论了l-全向置换的存在性、函数性质、计数,并在此基础上,给出了Z/nZ上的一致全向置换的概念,证明了当φ(n)〉n-1/2时,Z/nZ的一致全向置换不存在。  相似文献   
59.
本文提出了一种新颖的两方半量子密钥分配(Semiquantum Key Distribution, SQKD)协议,该协议只使用一种类GHZ态.提出的SQKD协议可以实现在无第三方的情况下在一个具有无限量子能力的量子方和一个具有有限量子能力的经典方之间创建一个共享隐秘密钥.该协议不需要Hadamard门或者纠缠交换操作.详细的安全性分析表明,提出的SQKD协议能够抵御来自外部窃听者的几种著名攻击,如特洛伊木马攻击、纠缠-测量攻击、双重控制非攻击、测量-重发攻击和截获-重发攻击.  相似文献   
60.
一个可并行运算的分组密码的工作模式   总被引:1,自引:1,他引:0  
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号