首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   9篇
  国内免费   16篇
工业技术   143篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2016年   4篇
  2015年   4篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   7篇
  2010年   6篇
  2009年   13篇
  2008年   16篇
  2007年   17篇
  2006年   16篇
  2005年   14篇
  2004年   8篇
  2003年   4篇
  2002年   7篇
  1999年   4篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
排序方式: 共有143条查询结果,搜索用时 15 毫秒
11.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   
12.
基于EPR态的量子代理签名方案*   总被引:1,自引:0,他引:1  
提出了一种量子代理签名方案,利用量子力学中Einstein-Podolsky-Rosen(EPR)的纠缠特性并结合经典编码方法来实现对量子比特串的签名和验证。在本方案中,原始签名人可以将自己的签名权委托给代理签名人,而量子密钥分配和一次一密保证了新方案的无条件安全性。研究表明新方案满足不可伪造性、不可否认性和可追踪性。  相似文献   
13.
AKS算法从理论上成功解决了在多项式时间内进行确定性素性测定的著名难题,但它并不实用,从而得到一系列的改进。为深入分析现有AKS改进算法的实际应用效率,利用Delphi-Pascal语言在微机Pentium IV/1.8G上实现了AKS算法的一个Bernstein改进版本(简称AKS-Bernstein第二算法),并分析比较了AKS算法现有几个版本的实际耗时。对于原先需要几十甚至几千个小时才能完成一次素性测定的数据,利用AKS-Bernstein第二算法进行测试仅需几十秒,从而指出该算法比其他版本有很大改进。此外,通过分析AKS-Bernstein第二算法仍然存在的一些不足,指出该算法在素性测定的实际运用上还有待进一步完善。  相似文献   
14.
认证邮件协议的目的是实现邮件m与收到该邮件的收据之间的公平交换,认证邮件协议满足的最重要的性质是公平性。基于修改过的W-B签密方案,该文设计出一种带有离线的、透明可信的第三方认证邮件协议。与同类协议相比,在通信量相同的情况下,该协议具有更小的计算量和更高的执行效率。  相似文献   
15.
单圈T-函数输出序列的线性复杂度及稳定性   总被引:3,自引:0,他引:3  
根据单圈T-函数的基本性质,研究了基于单圈T-函数的流密码的一些性质,得到单字的单圈T-函数前 位所构成序列的周期、线性复杂度及k-错线性复杂度。对某类含有 个字的单圈T-函数,给出了连续输出状态中的任一固定位所构成的序列以及前 位所构成序列的周期、线性复杂度及k-错线性复杂度,结果表明由T-函数输出序列具有良好性质。  相似文献   
16.
由完备序列构造零相关区序列集的方法   总被引:3,自引:2,他引:1  
提出了一种由一个完备序列的移位序列集和酉矩阵构造零相关区序列集的方法, 该方法主要通过适当地选择完备序列的移位序列做成的正交序列集, 结合相应阶数的酉矩阵进行序列扩展, 从而得到几乎最优和最优的2类零相关区序列集.  相似文献   
17.
适用于移动商务环境的口令认证密钥交换协议   总被引:1,自引:0,他引:1  
在移动商务环境下为了解决全自动区分计算机和人类的公开图灵测试(CAPTCHA)技术易被攻击而失效的问题,提出了适用于该环境的口令认证密钥交换协议.将认证密钥交换过程与CAPTCHA挑战/应答过程巧妙融合,在不增加协议通信轮数的条件下,通过对称加密方案保护CAPTCHA问题实例;采用适于移动终端的椭圆曲线公钥系统,基于智能卡的安全特性,提高了协议的效率和安全性;在随机预言机模型下,给出了安全性证明.与同类协议相比,新协议仅需3轮通信就能使CAPTCHA问题实例免受攻击,无须存储口令验证表,具备前向安全性.  相似文献   
18.
一个高效的基于身份的聚合签名方案   总被引:2,自引:1,他引:1  
聚合签名可以把n个签名者对n个不同消息的签名聚合成一个签名,从而能使n个签名的验证等式减少为一个验证等式.针对目前已有的基于身份的聚合签名方案效率和安全性不能兼顾这一问题,利用双线性对构造了一个安全高效的基于身份的聚合签名方案,在随机预言机模型下给出了方案的安全性证明,其安全性可紧的规约为计算Diffie-Hellman问题.与已有的基于身份的聚合签名相比,本文方案更能提高签名验证与传输效率,因签名的验证只需计算3个双线性对,签名的长度只有320 bits.  相似文献   
19.
2阶相关免疫函数的构造与计数   总被引:6,自引:0,他引:6  
本文讨论2阶相关免疫函数的构造与计数问题,构造出了一大类重量为2的方幂的2阶相关免疫函数,首次给出了2阶相关免疫函数个数的下界。  相似文献   
20.
基于辫子群的密码体制研究及进展   总被引:1,自引:0,他引:1  
朱萍  温巧燕 《通信学报》2009,30(5):105-113
综述了基于辫子群的密码体制的研究成果和发展状况:介绍了现有的基于辫子群的一些密码体制,包括密钥交换协议,加密-解密方案和身分认证方案,同时也概述了相关的密码分析方法,如解共轭问题、基于长度和线性表示的攻击等.指出了目前基于辫子群的密码体制所存在的问题,并对其研究前景进行了展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号