全文获取类型
收费全文 | 85篇 |
免费 | 4篇 |
国内免费 | 8篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 4篇 |
教育与普及 | 2篇 |
现状及发展 | 1篇 |
综合类 | 89篇 |
出版年
2024年 | 4篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 8篇 |
2014年 | 5篇 |
2013年 | 4篇 |
2012年 | 4篇 |
2011年 | 3篇 |
2010年 | 3篇 |
2009年 | 2篇 |
2008年 | 2篇 |
2007年 | 2篇 |
2006年 | 2篇 |
2005年 | 5篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有97条查询结果,搜索用时 15 毫秒
1.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
2.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
3.
随着云计算的兴起和云存储的广泛应用,原本在本地PC或手机端存储、编辑、处理数字图像的模式逐渐变为由云计算平台提供服务和支持的模式,由此衍生出数据存储的安全问题.加密技术使得用户的图像数据不被窥视,信息隐藏技术则方便密文数据的存储和管理,两者的有机结合,即密文域的信息隐藏,成为了解决云服务安全隐患的重要技术和研究热点.首... 相似文献
4.
5.
提出一种基于混沌迭代的加密算法,这种加密算法根据混沌迭代确定的位置将明文填入一个较大的密文空间。反之,利用混沌迭供的确定性,可以方便地从密文空间中取出密文单元,重新排列得到明文。 相似文献
6.
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。 相似文献
7.
秦静 《中国人民公安大学学报(自然科学版)》2003,(2):61-64
密码的实质是为了解决通信与信息系统中信息传输、存储的安全和保密性能.本文从公开密钥加密算法的原理出发,阐述了在密钥控制下进行认证解密的方法,从而达到保证信息系统的安全性,并简要介绍了其在认证系统中的应用. 相似文献
8.
高能 《辽宁师专学报(自然科学版)》2002,4(4):31-33
软件加密是保护知识产权的重要手段 ,加密后的软件需要解密 ,用解密卡对软件解密保密程度高 ,破译困难可以有效的保护软件研制者的利益 相似文献
9.
云架构下智能电网进入了开放融合新环境,为保障数据的机密性,数据通常以加密形式存储在云服务器中.针对云存储加密数据与原始明文数据的一致性和合法性问题,并考虑大规模监视环境中潜在的斯诺登式后门嵌入攻击威胁,该文为云架构下智能电网中的数据可校验加密系统设计了密码逆向防火墙方案.方案结合明文可校验加密方案与密码逆向防火墙技术,... 相似文献
10.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。 相似文献