全文获取类型
收费全文 | 319篇 |
免费 | 11篇 |
国内免费 | 39篇 |
专业分类
系统科学 | 20篇 |
丛书文集 | 18篇 |
教育与普及 | 2篇 |
现状及发展 | 4篇 |
综合类 | 325篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 9篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 21篇 |
2013年 | 15篇 |
2012年 | 24篇 |
2011年 | 28篇 |
2010年 | 24篇 |
2009年 | 15篇 |
2008年 | 19篇 |
2007年 | 26篇 |
2006年 | 43篇 |
2005年 | 39篇 |
2004年 | 13篇 |
2003年 | 18篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有369条查询结果,搜索用时 15 毫秒
51.
袁玉敏 《厦门理工学院学报》2005,13(3):51-55
利用椭圆曲线上的双线性设计了一个安全、高效、不可否认的基于身份的具有已知签名人的(t,n)门限代理签名方案.该方案不但满足一般具有已知签名人的门限代理签名的安全需求,也保留了用椭圆曲线上的双线性对构造的基于身份的签名方案的优势.此外,该方案还具有代理群对授权之事一致认同,由代理签名人生成的代理签名无论是实际签名人、原始签名人还是代理群都不可否定该签名的有效性. 相似文献
52.
针对目前密码学教学过程中存在的一些问题,设计并实现了一个密码学辅助教学系统.该系统可以依据用户输入的参数,将密码算法分步骤向用户动态展示算法执行过程中数据的变化情况,并利用Canvas软件以图形方式向用户动态展示密码算法的工作流程.与同类软件对比及并发性能测试结果表明,该系统不仅能帮助学生直观深入地理解抽象的密码算法原理及工作流程,还在结构、应用大小及实验数量上具有较好的竞争优势,在高并发环境下依旧能够保持优良的性能. 相似文献
53.
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6. 相似文献
54.
混沌加密和常规加密相结合的一个系统方案 总被引:1,自引:0,他引:1
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题. 相似文献
55.
由于S盒具有严格的代数结构成为了对RIJNDAEL算法进行代数攻击的突破口,对RIJNDAEL算法中的S盒的性质做了深入研究,发现在30个GF(2^8)剩余类域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)共有240种生成方法.文中给出了一种易于实现的仿射变换矩阵求取方法.这些能产生等价S盒的矩阵的发现,很可能有助于代数攻击法的实施. 相似文献
56.
利用EPR对直接传输来实现量子密钥分配方案.其中,Alice和Bob在建立密钥过程中,由Bell基测量和R(θ)操作来检测传输的安全性.除检测部分外,剩余的部分全部用来建立密钥,效率较高.通过研究证明此方案是安全的。 相似文献
57.
通过分析基于多变元公钥密码(MPKC)的中心映射与公钥形式间的关系表明: 仅当MPKC的中心映射(x)含有一次项时, 选取S为仿射变换才有意义; 当(x)不含一次项时, 则应选取S为线性变换. 该方法不但没有降低系统的安全强度, 还减少了公私钥的尺寸, 提高了系统的加解密效率. 相似文献
58.
研究了嵌入次数为 18 的Brezing-Weng 椭圆曲线上的最优配对的构造与实现。给出配对的Miller 算法的循环长度为log2r/6, 达到了Miller 算法循环长度的猜想下界log2r/φ(18) 。使用 6 次扭转映射实现了点的压缩表示, 并减少了Miller 算法中的除法运算, 从而使得配对中的大多数计算只需要在Fq或Fq3上进行。给出了一个有效计算最优配对的算法。最后使用有限域上的Frobenius 映射简化了配对算法中最终的幂运算。 相似文献
59.
利用具有顺序和并行执行的特点的VHDL语言,设计并实现了基于神经网络混沌吸引子的公钥加密算法,在编解码器设计中采用专用的控制模块来控制加密和解密操作;同时,在RAM模块中自主设计了具有并行读写功能的子模块,以进一步提高算法的数据加密速度;整个系统在DE2实验平台中经过反复实验测试和试运行,结果表明该算法是可以硬件实现的,并且具有较高的数据加密速度,时钟频率可达50 MHz以上. 相似文献
60.
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知的信息集译码攻击,达到了IND-CPA(indistinguishability chosen ciphertext attacks)安全。选择合理的参数,使得改进方案的整体密钥尺寸比McEliece的整体密钥尺寸减少了70%,提高了方案的实用性,为即将来临的5G时代提供了一种新型抗量子密码方案。 相似文献