首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  免费   13篇
  国内免费   32篇
工业技术   154篇
  2023年   3篇
  2022年   5篇
  2021年   8篇
  2020年   4篇
  2019年   5篇
  2018年   9篇
  2017年   7篇
  2016年   2篇
  2015年   4篇
  2014年   8篇
  2013年   8篇
  2012年   7篇
  2011年   1篇
  2010年   6篇
  2009年   3篇
  2008年   3篇
  2007年   4篇
  2006年   6篇
  2005年   5篇
  2004年   6篇
  2001年   7篇
  2000年   25篇
  1999年   16篇
  1998年   2篇
排序方式: 共有154条查询结果,搜索用时 46 毫秒
141.
为了提高可信第三方证书授权中心(Certificate Authority, CA)对数字证书的管理效率,提出了一种基于NTRUSign签名算法的多证书公钥基础设施(Multi-Certificate Public Key Infrastructure, MCPKI)。对证书中所使用NTRUSign签名算法公钥的部分系数进行哈希运算,并在此基础上补全剩余系数得到一个新的公钥,然后依次循环此操作,将这些公钥对应的证书形成证书链,并将证书链应用到MCPKI场景中。该方案的提出为CA在数字证书的管理问题上提供了一种新思路,用户只需向CA申请一次,便可拥有证书链上的全部证书。与传统的公钥基础设施(Public Key Infrastructure, PKI)相比,MCPKI实现了CA对证书更加高效的管理。在MCPKI中,不仅可以自发的进行证书替换,而且实现了证书的自签发与自撤销。  相似文献   
142.
为了更好地保护用户隐私安全,使签名具有抗量子性,使用拒绝抽样定理以及高低顺序位关系提出了一种理想格上安全高效的盲签名方案。该方案不需要复杂的陷门函数,通过简单的计算即可实现盲签名功能。通过分析可知,该方案安全性规约于格上ISISn,m,q,η(s)困难问题,具有盲性以及one-more(OM)不可伪造性,且公私钥短,签名长度仅为llodq,具有安全高效的优势。  相似文献   
143.
本文在分析Micciancio提出的基于埃尔米特标准型的格密码系统基础上,基于CVP和SVP格困难问题,提出了基于若尔当标准型的格签名方案,提高了格签名的效率和安全性,其中的Hash函数,相比于Micciancio的陷门函数,在不降低安全性的同时提高了运算效率。  相似文献   
144.
针对密文数据库中数据项加密时会出现数据项密钥量大和安全需求高的问题,通过引入中国剩余定理来管理数据项密钥,提出了一种新的基于访问控制和中国剩余定理的密钥管理方案。当用户申请用户密钥时,密文数据库可以将用户u_i能够访问的大量数据项对应的密钥K_i"合成"用户密钥uki并保存;当用户ui提供用户密钥uk_i和密文查询请求CQR访问密文数据库时,系统会根据系统表和中国剩余定理将用户密钥uk_i再分解成数据项密钥K_i,用户就可以解密数据。该方案不仅实现了对用户访问权限的管理,还解决了大量数据项密钥带来的数据处理时间长、占用系统资源多等问题,提高了密文数据库中密钥管理的效率和安全性。论文最后实现了该密钥管理方案,并对比分析了该方案的安全性。  相似文献   
145.
白健  刘念  李子臣  刘慧 《计算机工程》2013,(11):147-149,162
格是多维空间中点的规则排列,基于格的公钥密码体制是密码学中研究的热点。针对传统格基规约算法效率较低、消耗时间较长的问题,分析Gauss和LLL规约算法,在此基础上提出一种新型格基规约算法(Gauss—LLL),对算法进行正确性验证,并给出实现伪码。该算法可对格的任意一组基进行规约,最终获得一组长度较短的规约基。分析结果表明,与LLL算法相比,Gauss—LLL算法得到的规约基较优,规约效率较高。  相似文献   
146.
据调查,60%以上的企业不能接受公司的网络资源被用于个人用途。但是,100%的员工都有将公司的网络资源用于个人用途的经历:40%的员工经常上网购物;37%的员工曾上网寻找另外的工作……任何不得当的操作,都会给企业及国家带来损失。互联网内容监控已经刻不容缓,互联网内容监控技术亟待提高。  相似文献   
147.
最优盲签名是由签名的用户开始的,并且用户和签名者之间只需要两次信息交换的盲签名。基于分析以往各种盲签名的基础上,利用椭圆曲线密码体制安全强度高、计算强度小等优越性。首次设计一个最优盲签名方案通过分析该方案,当用户的随机参数为3个时,得到基于椭圆曲线的最优强盲签名方案;当随机数少于3个并公开时,该方案转化为基于椭圆曲线的最优弱盲签名最后并对该方案的完备性.不可伪造性、安全性、盲性进行了分析。  相似文献   
148.
Bola型表面活性剂1.表面性质与胶团   总被引:2,自引:0,他引:2  
Bola型两亲化合物是一个疏水部分连接两个亲水部分构成的两亲化合物。Bola化合物物表面张力-浓度曲线上通常有两个转折点,在浓度较低的第一个转折点处形成聚集数很小的预胶团,在第二个转折点形成结构松散的,强烈水化的胶团。Bola化合物一般以U型构象吸附于溶液表面。疏水链较长的bola化合物在球形胶团中采取折叠构象。  相似文献   
149.
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护.为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法.算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换.实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性.  相似文献   
150.
本文基于祖冲之(ZUC)算法,设计实现了一种可分离加密图像可逆水印算法,算法中内容所有者先进行图像标记并生成位置图,然后使用ZUC加密算法加密载体图像;水印嵌入者得到加密图像后根据位置图将水印信息嵌在选中像素的第7位或第8位;接收者根据加密密钥和嵌入密钥可以得到直接解密图像、水印信息和恢复图像.算法使用ZUC算法对图像进行加解密,很好地保证算法的安全性;在嵌入水印信息之前对图像进行标记,将水印信息嵌在选中的位置上;接收者在利用相邻像素相关性基础上通过一种自适应差值算法实现水印提取和图像恢复,保证恢复的载体图像和直接解密图像的质量.实验表明所提出的算法具有较高的安全性并且达到可分离的效果,同时恢复的载体图像和直接解密图像都具有较高质量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号