首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   321篇
  免费   9篇
  国内免费   40篇
系统科学   20篇
丛书文集   18篇
教育与普及   2篇
现状及发展   4篇
综合类   326篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   9篇
  2016年   6篇
  2015年   6篇
  2014年   21篇
  2013年   15篇
  2012年   24篇
  2011年   28篇
  2010年   24篇
  2009年   15篇
  2008年   19篇
  2007年   26篇
  2006年   43篇
  2005年   39篇
  2004年   13篇
  2003年   18篇
  2002年   14篇
  2001年   8篇
  2000年   5篇
  1999年   1篇
  1998年   5篇
  1997年   4篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有370条查询结果,搜索用时 31 毫秒
361.
SFLASH体制是配上具体参数的C*-体制,它已经被Dubois等人用差分攻击的方法成功地攻破。该文证明了投影能够破坏C*-体制的对称性,因此,在SFLASH体制上应用投影方法可以有效地抵抗差分攻击。与Ding等人的结果相比,本文的结果更具一般性。  相似文献   
362.
对形如f(x)=tr(∑﹂(n-1)/2」i,j=1bijxd)的n元布尔函数的二阶非线性度进行了研究,其中d=2i+2j+1,bij GF(2),1≤ij≤L(n-1)/2」.当n为奇数时,找出了函数f(x)达到最大非线性度的导数;当n为偶数时,找出了函数f(x)的半Bent函数的导数.基于这些具有高非线性度的导数,给出了f(x)二阶非线性度的紧下界.结果表明f(x)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击.  相似文献   
363.
提出了顺序离散对数伪随机数生成器的概念,给出了该随机数生成器生成序列的一些重要性质。利用这些性质,分析了一般离散对数伪随机数生成器生成序列的对应性质,揭示了这类序列的一些内在性质。给出了half(*)和lb(*)二者在离散对数伪随机数生成器上的内在关系。利用这些关系可分析离散对数伪随机数生成器的性质和规律。  相似文献   
364.
S盒的设计是分组密码设计的重要组成部分. 提出一种基于参数抖动的耦合映
像格子时空混沌系统设计S盒的方法,使用带有参数抖动的交叉耦合映像格子模型和基
于Chebyshev映射的格子局部状态生成函数,实现8×8 S盒的快速批量生成. 通过非线性度、
差分均匀性、严格雪崩准则、输出比特间独立性及双射特性等评价准则的分析和测试,对批量
产生的盒子进行优选,并就优选盒子的各项性能与已有的基于混沌的S盒子进行对比和分析.
结果表明:该方法所构造的优选S盒,其密码学特性更优良,可作为基本部件用于新型分组密
码系统的设计.  相似文献   
365.
旁路攻击对密码芯片安全造成了严重威胁,是当前研究的热点,但其存在分析时间过长的问题,极大影响了实验效率。以差分功耗分析(differential power analysis,DPA)为研究目标,详细分析了功耗轨迹样本条数和样本点数对程序特征的影响,找到程序中最耗时部分为功耗轨迹数据读取,通过改进数据的处理方式,将数据读取次数降低为原程序的1/64。在改进分析结果与原程序完全一致的前提下,获得了高达39倍的加速比,大大提高了旁路攻击的实验效率。  相似文献   
366.
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类, 并给出了精确的计数公式。  相似文献   
367.
 云计算和大数据的广泛应用使得多媒体数据的隐私保护面临越来越严峻的挑战,而多方计算、同态密码、函数加密等密码技术为数据在密文下的盲计算奠定了基础。视觉盲计算是在不接触图像、视频等视觉数据原始内容的情况下对其进行检测、识别、检索及更复杂的处理,是计算机视觉与密码学等领域学科交叉的新方向,在视频监控、多媒体数据共享、云计算、移动计算等领域有广泛的应用前景。本文回顾视觉盲计算技术的发展历史,从隐私保护的视频监控、人脸检测、人脸识别、人脸检索、机器学习等方面综述了该领域关键技术的发展情况,展望了视觉盲计算技术的发展趋势。  相似文献   
368.
本文讨论了L~3多项式因子分解算法与RSA公开钥密码体制安全性的关系,提出了一条大整数因子分解的新思路。指出:(1)RSA的模n的分解问题可以转化为一个O(logn)次本原整系数多项式的分解问题,因此存在一个多项式时间的随机算法;(2)本原整系数多项式的可约性与RSA的安全性有密切关系.本文的算法容易推广到一般大整数因子分解的情形。  相似文献   
369.
田敏 《山东科学》2009,22(5):84-88
单标量乘和多点标量乘是椭圆曲线密码体制中最主要的运算,在各种密码协议中起到核心作用。提出一种基于Shamir方法优化预计算的多标量乘算法,算法对标量从左到右进行编码,并将编码阶段与多标量乘的主计算阶段合并进行,节省了存储标量新编码的内存空间,更适合于内存受限的无线环境中应用。分析表明新算法在一般情况下效率可提高6%~50%。  相似文献   
370.
网络安全协议的一般框架及其安全性分析   总被引:1,自引:0,他引:1  
分析了计算机网络中存在的安全风险,建立了网络安全协议的一般框架,讨论了网络安全协议中密码技术的安全性,指出了网络安全协议在具体实时应注意的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号