全文获取类型
收费全文 | 316篇 |
免费 | 22篇 |
国内免费 | 42篇 |
专业分类
系统科学 | 20篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
现状及发展 | 4篇 |
综合类 | 336篇 |
出版年
2024年 | 4篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 21篇 |
2013年 | 15篇 |
2012年 | 24篇 |
2011年 | 28篇 |
2010年 | 26篇 |
2009年 | 15篇 |
2008年 | 20篇 |
2007年 | 26篇 |
2006年 | 43篇 |
2005年 | 39篇 |
2004年 | 13篇 |
2003年 | 18篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有380条查询结果,搜索用时 15 毫秒
361.
基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分析的计算复杂度,介绍了四种Goppa码的参数及其相应数字签名协议的安全水平.通过实例分析该签名协议的可行性,即协议过程是矩阵之间的运算,分析了协议的计算效率,计算了密钥量,用示意图表示了正确解密的概率.结果表明:该协议不仅能实现签名和加密,而且实现复杂度低、加解密效率高,具有抵抗量子计算的潜力,能够广泛应用于电子交易过程. 相似文献
362.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率. 相似文献
363.
详尽分析公钥体系架构的概念及所涉及的密码术、与标识相关的数字证书和数字签名,并给出PKI的部署方案实例。特别指出部署PKI要有一个全面的解决方案,包括相关技术和安全策略管理。 相似文献
364.
提出了利用单光子态在通信双方之间建立密钥以及进行安全通信的方案.在此方案中除了用于检测窃听者是否存在的量子态以外,剩余的量子态全部用来建立密钥,效率较高,并且在此基础上提出的安全通信方案的安全性达到"一次一密"的水平. 相似文献
365.
基于Shamir秘密共享,提出一种动态的密钥分存方案.该方案中,密钥被拆分为n份,分别交由n个代理秘密保存;其中任意大于或等于t个代理协作可以重构密钥,而任意少于t个代理却不能.另外,在密钥分发者不再持有密钥的前提下,能够动态更新共享、动态增加或删除参与者及动态增加门限值.保证了系统的扩展性、健壮性,从而提高系统的安全性.因而,有着很好的应用前景. 相似文献
366.
提出了SMS4密码的一种集成电路实现方法,通过采用流水线和循环迭代相结合的方法,达到了电路性能和规模的平衡.经过体系结构设计、建立RTL模型、功能仿真、综合优化、布局布线、时序仿真、静态时序分析等环节,最终基于FPGA实现了一个SMS4密码芯片,并通过了测试. 相似文献
367.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的. 相似文献
368.
朱恺捷 《湘潭大学自然科学学报》2011,33(3):123-126
通过分析Cichoń,Klonowski和Kutylowski提出的射频识别安全认证协议,发现该协议在安全性上存在一定的漏洞,进而提出了两个攻击算法,包括主动攻击和被动攻击.算法以协议中的置换为目标,试图从特殊的置换入手,逐步找出协议中所使用的特定置换,进而成功的对协议进行攻击. 相似文献
369.
370.
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性Diffie-Hellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。 相似文献