首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   316篇
  免费   22篇
  国内免费   42篇
系统科学   20篇
丛书文集   18篇
教育与普及   2篇
现状及发展   4篇
综合类   336篇
  2024年   4篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   10篇
  2016年   6篇
  2015年   6篇
  2014年   21篇
  2013年   15篇
  2012年   24篇
  2011年   28篇
  2010年   26篇
  2009年   15篇
  2008年   20篇
  2007年   26篇
  2006年   43篇
  2005年   39篇
  2004年   13篇
  2003年   18篇
  2002年   14篇
  2001年   8篇
  2000年   5篇
  1999年   1篇
  1998年   5篇
  1997年   4篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有380条查询结果,搜索用时 15 毫秒
361.
基于纠错码中的NPC问题——陪集重量问题和一般线性码译码问题,首先提出了一个数字签名协议,接着对签名协议提供几种可能的攻击方法,例如穷举攻击、仅知密文攻击、选择明文攻击和利用密钥伪造签名,进行安全性分析,并且给出相应安全性分析的计算复杂度,介绍了四种Goppa码的参数及其相应数字签名协议的安全水平.通过实例分析该签名协议的可行性,即协议过程是矩阵之间的运算,分析了协议的计算效率,计算了密钥量,用示意图表示了正确解密的概率.结果表明:该协议不仅能实现签名和加密,而且实现复杂度低、加解密效率高,具有抵抗量子计算的潜力,能够广泛应用于电子交易过程.  相似文献   
362.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   
363.
详尽分析公钥体系架构的概念及所涉及的密码术、与标识相关的数字证书和数字签名,并给出PKI的部署方案实例。特别指出部署PKI要有一个全面的解决方案,包括相关技术和安全策略管理。  相似文献   
364.
提出了利用单光子态在通信双方之间建立密钥以及进行安全通信的方案.在此方案中除了用于检测窃听者是否存在的量子态以外,剩余的量子态全部用来建立密钥,效率较高,并且在此基础上提出的安全通信方案的安全性达到"一次一密"的水平.  相似文献   
365.
基于Shamir秘密共享,提出一种动态的密钥分存方案.该方案中,密钥被拆分为n份,分别交由n个代理秘密保存;其中任意大于或等于t个代理协作可以重构密钥,而任意少于t个代理却不能.另外,在密钥分发者不再持有密钥的前提下,能够动态更新共享、动态增加或删除参与者及动态增加门限值.保证了系统的扩展性、健壮性,从而提高系统的安全性.因而,有着很好的应用前景.  相似文献   
366.
提出了SMS4密码的一种集成电路实现方法,通过采用流水线和循环迭代相结合的方法,达到了电路性能和规模的平衡.经过体系结构设计、建立RTL模型、功能仿真、综合优化、布局布线、时序仿真、静态时序分析等环节,最终基于FPGA实现了一个SMS4密码芯片,并通过了测试.  相似文献   
367.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   
368.
通过分析Cichoń,Klonowski和Kutylowski提出的射频识别安全认证协议,发现该协议在安全性上存在一定的漏洞,进而提出了两个攻击算法,包括主动攻击和被动攻击.算法以协议中的置换为目标,试图从特殊的置换入手,逐步找出协议中所使用的特定置换,进而成功的对协议进行攻击.  相似文献   
369.
旁路攻击对密码芯片安全造成了严重威胁,是当前研究的热点,但其存在分析时间过长的问题,极大影响了实验效率。以差分功耗分析(differential power analysis,DPA)为研究目标,详细分析了功耗轨迹样本条数和样本点数对程序特征的影响,找到程序中最耗时部分为功耗轨迹数据读取,通过改进数据的处理方式,将数据读取次数降低为原程序的1/64。在改进分析结果与原程序完全一致的前提下,获得了高达39倍的加速比,大大提高了旁路攻击的实验效率。  相似文献   
370.
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性Diffie-Hellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号