首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1841篇
  免费   46篇
  国内免费   116篇
系统科学   31篇
丛书文集   85篇
教育与普及   74篇
理论与方法论   26篇
现状及发展   21篇
综合类   1766篇
  2024年   3篇
  2023年   18篇
  2022年   18篇
  2021年   16篇
  2020年   15篇
  2019年   13篇
  2018年   11篇
  2017年   22篇
  2016年   21篇
  2015年   42篇
  2014年   96篇
  2013年   92篇
  2012年   99篇
  2011年   110篇
  2010年   117篇
  2009年   157篇
  2008年   165篇
  2007年   147篇
  2006年   161篇
  2005年   156篇
  2004年   109篇
  2003年   89篇
  2002年   86篇
  2001年   67篇
  2000年   41篇
  1999年   23篇
  1998年   14篇
  1997年   15篇
  1996年   13篇
  1995年   18篇
  1994年   11篇
  1993年   7篇
  1992年   8篇
  1991年   8篇
  1990年   5篇
  1989年   6篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2003条查询结果,搜索用时 15 毫秒
61.
62.
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.  相似文献   
63.
张卫风 《创新科技》2014,(10):57-58
随着网络技术的广泛应用,信息和数据在网络环境下的存贮或传输,都容易造成泄露或被窃,信息安全显得尤为重要。密码技术可以有效地保证信息的机密性,保护信息的安全和完整,在信息安全保障体系中具有非常重要的作用。文章简要描述了密码技术的发展历史,讲解了密码学相关概念,介绍了密码技术发展以及密码体制,并在此基础上探讨了现代密码技术的发展趋势。  相似文献   
64.
该文通过介绍英语语言学习规律,以英语初学者(少年儿童)为例,展开讨论目前市面上多重教学方法的利弊,并辅以实例突出“表音密码”教学法的优越性。  相似文献   
65.
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合架构,在不影响安全性的情况下,对密钥进行了统一的分割,将控制中心端的密钥参数缩短为32bit,并且不随RSA的强度而变化,使得控制中心端的在线计算量显著降低,RSA2048模式下降低为原来的1.6%.原型系统验证对比测试结果表明,系统的运行效率有了较大提高,RSA2048模式下系统的读请求响应时间降低到原来的5%以下.  相似文献   
66.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率.  相似文献   
67.
椭圆曲线密码的一种合适的对算法   总被引:1,自引:0,他引:1  
在椭圆曲线密码的应用中,有些密码体制需要进行标量乘法对计算,通常在标量乘法计算时,任一整数对采用的是三元联合稀疏形式表示.在三元稀疏形式的基础上提出任一整数对的五元联合稀疏形式表示,并把这种形式用于快速Shamir算法计算标量乘法对,并证明五元联合稀疏形式比三元联合形式更有效.  相似文献   
68.
王平  赵永超 《江西科学》2011,29(2):277-281
现有的无线传感器网络(WSN)密钥管理方案大都采用对称密钥管理体制,在安全性方面均存在不足。为了提高W SN密钥管理方案的安全性,将椭圆曲线密码体制(ECC)应用到无线传感器网络中,并具体分析了该方案的通信过程。最后通过与其它方案进行比较,验证了该方案的安全性以及存储开销等方面的优势。  相似文献   
69.
NTRU是一种新的构建在环上的公钥密码体制,其安全性基于在大维数格中寻找最短向量的数学难题(shortest vector problem,SVP),然而该体制存在一个明显的缺陷:在参数选取不当的情况下容易造成解密失败.首先介绍了NTRU体制及其解密失败的原因,并分析了保证解密正确参数选取的理论基础.在此基础上,分析了两种基于解密失败的NTRU改进体制,并指出了这两种体制存在的问题.最后提出了一种改进体制,该体制不仅能避免前两种体制中存在的缺陷,解决NTRU解密失败问题,同时也保证其安全性同NTRU等价.  相似文献   
70.
集成电路加密芯片功耗泄漏分析   总被引:1,自引:0,他引:1  
不同于传统的密码分析技术,旁路密码分析技术利用加密设备工作时泄漏的各种旁路信息进行密码攻击.说明了加密芯片功率泄露机理,提出了功率泄露模型,并在此基础上重点研究了差分功率分析技术.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号