首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   6篇
  国内免费   9篇
工业技术   72篇
  2022年   1篇
  2020年   4篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   8篇
  2010年   6篇
  2009年   6篇
  2008年   6篇
  2007年   18篇
  2006年   4篇
  2005年   1篇
  2004年   2篇
  2003年   3篇
排序方式: 共有72条查询结果,搜索用时 15 毫秒
11.
严亚俊等人提出了一种盲群签名方案,并称经过安全性分析是有效的,但是经过认真分析,该方案可以被伪造攻击:任何一个群成员可以伪造签名,通过验证而使群权威无法识别。该文提出了一种有效的伪造攻击方案,给出了原方案被攻击的原因。  相似文献   
12.
岳海  欧海文  杨建喜  蒋华 《通信技术》2008,41(6):146-149
文中在TI Davinci平台的基础上研究了安全VoIP视频电话终端的设计与实现,通过研究SIP通信中存在的注册劫持、服务器伪装、消息篡改等一系列安全威胁,针对SIP的安全问题改进了INVITE消息格式,采用优化算法的DSP加密子系统,并结合PKI、USBkey等技术提出了一套针对VoIP系统安全问题的完整解决方案,该方案包括基于PKI数字证书、扩展SIP协议格式的实体认证机制和基于PKI的SIP消息体加密机制,并使用了USBkey智能密码钥匙以保证PKI数字证书存储的安全性.  相似文献   
13.
依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所减少。进一步研究8轮不可能差分分析,需要数据复杂度为2191和大约2319次8轮加密运算。虽然该结果超过了穷举搜索的攻击复杂度,但与已有的研究成果对比,减少了攻击复杂度。该方法改进了文献[12]的分析结果,降低了7轮攻击和8轮攻击的攻击复杂度。  相似文献   
14.
15.
无证书公钥密码体制下的数字签名技术既解决了传统公钥密码体制的证书管理问题,又避免了基于身份公钥密码体制的密钥托管问题,具有很好的研究特性。本文主要对无证书数字签名进行了简单的分析。  相似文献   
16.
自1999年Kocher等人提出针对智能卡中DES的差分功耗攻击(DPA)以来,针对DPA的各种防御策略也被大量的提出,Masking就是其中一种简单、高效的方法。文献[2]中Akkar提出了一种改进的Masking方法,然而,本文基于实际的智能卡芯片对该方法成功进行了攻击试验。实验结果表明该方法并不能抵抗DPA的攻击。以此类推,文献[7]中提出的仅对密钥K进行掩码的方法亦不能抵抗DPA的攻击。  相似文献   
17.
黄振杰等人提出了授权群签名方案并称此方案有效,对此进行详细分析发现存在两个缺陷.提出一种攻击方案,使得任何一个群成员可以用伪造的签名通过验证,但是群管理员对签名者却无法识别.  相似文献   
18.
基于中国剩余定理提出了一个前向安全群签名方案,同时解决了成员撤销和密钥泄露问题。该方案在不改变其他有效成员的私钥和群公钥的长度的情况下,可以安全地增加或删除群成员,且每次增加和删除群成员只需简单的指数运算。同时对该方案进行了安全性分析,结果表明该方案具有前向安全性、可撤销性、不可伪造性、防陷害性、抗联合攻击等群签名方案所具有的安全性。  相似文献   
19.
This paper presents an algebraic method to attack the projected C*- cryptographic scheme. The attack applies the affine parts of the private keys and the weakness caused by the structures of the private keys to find a large number of linear equations. The attack can recover the private keys efficiently when the parameters are small enough. Meanwhile, the weak keys of the scheme are found and the private keys can be recovered efficiently once the weak keys are used.The paper also proposes a new modification of C*- cryptographic scheme, which is not only as efficient as original projected C*? scheme, but also resistant to the differential attack and the attack proposed in this paper.  相似文献   
20.
椭圆曲线密码算法作为高安全性的公钥密码;ECC算法的优化和软硬件实现是当前的研究热点;采用硬件实现椭圆曲线密码算法具有速度快、安全性高的特点,随着功耗分析、旁路攻击等新型分析方法的发展,密码算法硬件实现中的低功耗设计越来越重要;针对椭圆曲线密码算法的特点,主要对该算法芯片设计中的低功耗设计方法进行探讨.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号