首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58篇
  免费   5篇
  国内免费   9篇
工业技术   72篇
  2022年   1篇
  2020年   4篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   8篇
  2010年   6篇
  2009年   6篇
  2008年   6篇
  2007年   18篇
  2006年   4篇
  2005年   1篇
  2004年   2篇
  2003年   3篇
排序方式: 共有72条查询结果,搜索用时 15 毫秒
11.
严亚俊等人提出了一种盲群签名方案,并称经过安全性分析是有效的,但是经过认真分析,该方案可以被伪造攻击:任何一个群成员可以伪造签名,通过验证而使群权威无法识别。该文提出了一种有效的伪造攻击方案,给出了原方案被攻击的原因。  相似文献   
12.
从理论上分析了几种随机数发生器后处理方法,提出了一种新的针对真随机数发生器的后处理方法,经过后 处理的随机序列满足均匀性、独立性以及提高每比特墒的要求。对实际带有偏差的数字化噪声序列使用这种方法进 行处理后得到的内部随机序列进行随机性检测。检测结果表明,这是一种简单有效的后处理方法,它满足实现面积 小、功耗低的要求,可以用于智能卡芯片中。  相似文献   
13.
14.
依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所减少。进一步研究8轮不可能差分分析,需要数据复杂度为2191和大约2319次8轮加密运算。虽然该结果超过了穷举搜索的攻击复杂度,但与已有的研究成果对比,减少了攻击复杂度。该方法改进了文献[12]的分析结果,降低了7轮攻击和8轮攻击的攻击复杂度。  相似文献   
15.
研究有限域GF(28)上线性变换对应的正交矩阵具有最佳分支数的判定问题,得到若干相关结果,由此提出了筛选分支数最佳正交矩阵的算法,并使用c语言进行了编程实现。通过从4阶方阵空间内抽取一部分进行穷举搜索,搜索2×316个方阵并一一进行构造和筛选,最终找到4784479个具有最佳分支数5的4阶正交无零元方阵。  相似文献   
16.
在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案.此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现了用户的匿名性,从而保护了用户的隐私,具有更高的安全性.  相似文献   
17.
本文介绍了基于JAVA三层架构而进行的公文加密传输系统的多层架构设计.进行了相应的安全性需求分析.并应用USB密码钥匙、安全中间件、PKI、电子印章等技术为电子公文传输系统的登录认证、访问控制、应用授权与公文传输的机密性、完整性和不可否认性等提供了一个完整的方案。  相似文献   
18.
This paper presents an algebraic method to attack the projected C*- cryptographic scheme. The attack applies the affine parts of the private keys and the weakness caused by the structures of the private keys to find a large number of linear equations. The attack can recover the private keys efficiently when the parameters are small enough. Meanwhile, the weak keys of the scheme are found and the private keys can be recovered efficiently once the weak keys are used.The paper also proposes a new modification of C*- cryptographic scheme, which is not only as efficient as original projected C*? scheme, but also resistant to the differential attack and the attack proposed in this paper.  相似文献   
19.
S盒是分组密码中重要的非线性部件,S盒的密码性质直接影响了密码算法的安全性,一个好的S盒要求有较高的非线性度。William Millan曾给出一个能改善双射S盒非线性度的Hill Climbing算法,它通过交换S盒的两个输出向量来提高S盒的非线性度直到非线性度达到一个局部最优值,本文在此基础上研究了如何同时改变S盒的四个输出向量的位置来更大程度的提高S盒的非线性度。  相似文献   
20.
黄振杰等人提出了授权群签名方案并称此方案有效,对此进行详细分析发现存在两个缺陷.提出一种攻击方案,使得任何一个群成员可以用伪造的签名通过验证,但是群管理员对签名者却无法识别.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号