全文获取类型
收费全文 | 276篇 |
免费 | 18篇 |
国内免费 | 5篇 |
学科分类
工业技术 | 299篇 |
出版年
2013年 | 1篇 |
2012年 | 3篇 |
2011年 | 2篇 |
2010年 | 5篇 |
2009年 | 11篇 |
2008年 | 12篇 |
2007年 | 20篇 |
2006年 | 19篇 |
2005年 | 11篇 |
2004年 | 20篇 |
2003年 | 9篇 |
2002年 | 16篇 |
2001年 | 17篇 |
2000年 | 24篇 |
1999年 | 21篇 |
1998年 | 27篇 |
1997年 | 25篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有299条查询结果,搜索用时 796 毫秒
11.
12.
对一类基于离散对数的代理盲签名体制的伪造攻击 总被引:1,自引:0,他引:1
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案. 相似文献
13.
14.
一种随机噪声中的密文隐藏方法 总被引:2,自引:1,他引:2
提出了一种在随机噪声中的密文隐藏方法,该方法主要采用噪声控制技术将密文嵌入噪声流中。分析的结果表明,采用此种方法的加密系统的抗攻击强度会极大地提高,现有攻击方法对该系统攻击的复杂度近平于穷搜索。 相似文献
15.
关于 RSA 的模拟 总被引:3,自引:0,他引:3
基于Fp上多项式的性质,改进了曹珍富文中提出的模拟RSA型公钥密码体制,通过适当选取参数,解决了其中存在的密文扩展问题,讨论了改进后体制的安全性,并给出了一个RSA的新模拟,其密文无扩燕而且更接近于标准RSA的概念。 相似文献
16.
定期更新防欺诈的秘密共享方案 总被引:18,自引:0,他引:18
(k,n)门限秘密共享方案是在n个参与者中共享秘密K的方法,以这个方法,任何k个参与者都能计算出K的值,但少于k个参与者就不能计算出K的值,它在实际当中有广泛的应用,该文利用离散对数问题的难解性,提出了一个定期更新防欺诈的(k,n),门限秘密共享方案,它在保持共享秘密不变的情况下定期对子秘密进行更新,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证,不但能有效阻止敌手窃取秘密或子秘密,也能有效地防止内部成员之间的互相欺诈,由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与,从而减少了数据传输量和总计算量。 相似文献
17.
利用Chang-Liao口令认证方案建立了两个盲签名方案。利用这些方案,网络中的用户使用口令不但可以访问计算机系统,而且可以用口令计算有关信息的签名,这使得签名收方在验证签名有效性的同时,还可确认签名者是否具有签名的合法资格。 相似文献
18.
论文针对J.D.Golic给出的以钟控序列生成器为组合块的非线性组合生成器的统计模型,文中给出了一种基于转移概率的最大后验概率判炔新方法。这种方法从理论上讲要优于J.D.Golic的基于CLD的攻击方法,模拟的结果也证明了这一点。 相似文献
19.
基于Harn签名方案的远距离通行字认证方案 总被引:20,自引:3,他引:17
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。 相似文献
20.
根据修改的二元Jacobi序列的构造方法,利用任意起点的二元Jacobi序列,构造了大量的新的二元序列。并利用kgendre特征函数的求和公式,给出了其中一类序列的自相关值及其它类序列在一定条件下的互相关值。结果表明,这类序列在一定条件下具有非常平坦的相关值分布。 相似文献