首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  免费   0篇
  国内免费   1篇
系统科学   1篇
丛书文集   16篇
综合类   37篇
  2020年   1篇
  2017年   1篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2011年   5篇
  2010年   4篇
  2009年   4篇
  2008年   2篇
  2007年   3篇
  2006年   7篇
  2005年   4篇
  2004年   4篇
  2003年   3篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
  1989年   2篇
排序方式: 共有54条查询结果,搜索用时 15 毫秒
1.
自选子密钥的(t,n)门限方案   总被引:1,自引:0,他引:1  
基于单向函数,提出了一个新的可自选子密钥的(t,n)门限方案.在该方案中,子密钥由各参与者自己选择.秘密恢复过程简单,公布参数较少.  相似文献   
2.
年终密考是清乾隆以后实行的一种年度考核地方知府以上官员的制度。这种考核形式具有严密性特点,皇帝通过核对密奏考语达到操掌地方大员的目的。与大计相比,年终密考对地方官员的仕途影响更大。  相似文献   
3.
Joseph Conrad是英国杰出的小说家,他的海洋小说和丛林小说颇为人关注,但人们对他的社会小说却感到陌生。《间谍》是Conrad重要的政治小说,被认为是作者艺术创作最完美成熟的作品之一,然而学者们对其故事内容和主题评论存在不同的理解:一种观点坚持认为无政府主义是小说的中心,另一种则相信道德关怀才是小说的主旨。笔者赞同后者的观点,认为小说的主题是道德沦丧。本文就此问题对《间谍》进行解读,剖析作者巧妙利用无政府主义和家庭生活之间的关系,展示出人性和道德的社会伦理问题。  相似文献   
4.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
5.
本文将E1Gamal体制与Shamir秘密分享方案相结合提出了一种可验证的门限秘密共享方案,其安全性是基于ElGamal体制中在有限域求解离散对数问题的难解性.在该方案中提出了如何防止恶意参与者进行恶意攻击以及如何检验合法参与者是否提供了假的秘密份额,同时也给出了检验由假冒Dealer的参与者以及检验Dealer是否分发了非法的秘密份额的一些有效措施。  相似文献   
6.
作者引入了多项式数列的概念,给出并证明了它的一些性质.在此基础之上通过利用门限秘密共享的思想和非循环多项式数列的特性设计出具有两类不同访问权限的(u+v,t+1)秘密共享门限方案,结果表明此门限方案是一种安全的、有效的、实用的而且易于实现的密钥共享体制.  相似文献   
7.
信息隐写技术研究   总被引:1,自引:0,他引:1  
介绍信息隐藏技术的概念及发展;并对其主要分支———隐写技术的历史、系统模型、相关术语、应用及研究意义作了重点介绍。  相似文献   
8.
论述了密码学的内涵及其研究的重要意义,简要综述了密码学研究与发展的历程与趋势.  相似文献   
9.
本文将多秘密共享应用于可视密码,提出多秘密共享可视密码并将其实现,提出改进算法,证明其优越性,且对(2,n,n)多秘密共享可视密码进一步改进.最后指出两秘密共享可视密码可以非常好的应用于防止欺骗可视密码.  相似文献   
10.
一个基于SAS思想的防欺诈的秘密共享方案   总被引:1,自引:0,他引:1  
通过对(t,n)门限秘密共享体制的研究,以及对SAS体制的安全性和原理的系统分析,提出了一种高效的,既能防止内部欺诈,又能防止外部欺诈的秘密共享方案.该方案的安全性等价于攻破“一次一密”系统中的单向Hash函数.另外,该方案利用公开部分信息的方法,在很大程度上提高了信息率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号