首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   13篇
  国内免费   5篇
工业技术   56篇
  2019年   1篇
  2015年   4篇
  2014年   1篇
  2013年   4篇
  2012年   4篇
  2011年   1篇
  2010年   3篇
  2009年   5篇
  2008年   7篇
  2007年   5篇
  2006年   3篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   9篇
  2000年   3篇
  1999年   1篇
  1995年   1篇
排序方式: 共有56条查询结果,搜索用时 31 毫秒
21.
设(X,*,0)为BCI─代数。(其中k为任意正整数)。本文讨论一类商代数X/Nk(X)的结构。主要得到以下结果:(i)X/Nk(X)≌X(K);iiX(K)={0*xk|X∈G(X)}={x*x(k-1)|x∈G(X)};(iii)设k,r为正整数且k|r,则X(r)X(k)。  相似文献   
22.
安全的无证书聚合签名方案   总被引:1,自引:0,他引:1  
陈虎  魏仕民  朱昌杰  杨忆 《软件学报》2015,26(5):1173-1180
无证书密码系统既解决了密钥托管问题,又不涉及公钥证书;而聚合签名可以有效地减少计算代价和通信开销.结合二者的优点构造无证书聚合签名是很有意义的.尽管无证书聚合签名方案的构造已经取得了重要进展,但是现有的方案仍然不能同时达到既可抵抗两类超级攻击者又具有运算的高效性.使用双线性映射并引入状态信息来设计具有强安全性的无证书聚合签名方案.在随机预言模型中,该状态信息被用于嵌入给定困难问题的部分信息.结果显示,该方案的安全性基于计算Diffie-Hellman问题的困难性并可以抵抗超级攻击者的攻击.同时,由于充分利用公开信息和双线性映射的性质,它在个体签名和聚合签名验证过程只需4个双线性映射.另外,在该方案中,用户知道状态信息后可独立完成个体签名而无需交换信息,所以它允许用户动态地加入聚合签名.故它可应用于多对一的通信系统中.  相似文献   
23.
通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签名者的私钥,进而可以伪造他们的签名。对这种门限代理签名方案进行了改进,改进方案克服了原方案的缺陷的同时还具有后向安全性。  相似文献   
24.
一种门限代理签名方案的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的基于身份的门限代理方案,克服了原方案的缺陷。  相似文献   
25.
基于串空间模型的极小元和理想理论,对网络管理中的一种互认证密码协议进行保密性和认证性分析,通过分析发现该协议存在冗余部分,并提出相应的改进方案;同时在协议的认证性设计方面,指出基于非对称密码系统和对称密码系统的认证协议的区别。  相似文献   
26.
密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间的关系,以及2个密码函数的互相关系数与其自相关系数间的关系。同时利用正则Bent函数的定义和已有结论,对正则Bent函数进行研究,讨论正则Bent函数的对偶性,得到2个正则Bent函数的导数与其对偶函数导数Fourier系数间的关系。  相似文献   
27.
针对基于内容的图像检索系统检索效率不高的情况,从目标图像外轮廓特征的提取、图像外轮廓特征的描述方式、图像轮廓的语义描述方式和相似度测定4个方面对基于内容的图像检索的研究状况进行了分析和研究。综合图像的外轮廓特征及轮廓的语义描述来实现对图像数据库的检索。实验结果表明,该方法提高了图像检索的精度和效度。  相似文献   
28.
郭宇燕  魏仕民 《计算机工程》2008,34(24):165-166
针对缪祥华提出的改进的Needham-Schroeder 协议,利用一种新兴的形式化分析工具——串空间模型对其进行分析。对协议的认证性,包括响应者认证、发起者认证和协议的机密性进行分析,并运用“理想”和“诚实”2个概念简化分析协议的步骤,证明了K, Nb, Nb0是保密的。结果表明改进的N-S协议能够达到协议的安全目标,并与缪祥华分析的结果一致。  相似文献   
29.
广义Legendre序列和广义Jacobi序列的线性复杂度   总被引:8,自引:1,他引:7       下载免费PDF全文
本文讨论广义Legendre序列和两类广义Jacobi序列的线性复杂度.对于广义Legendre序列,给出了当rt=3,4时的线性复杂度和当rt=8及一般奇素数时的部分结果.对于第一类广义Jacobi序列,给出了当rt=2,3,4时的线性复杂度和当rt=8时的部分结果.对于第二类广义Jacobi序列,给出了当rt=2,3时的线性复杂度和当rt为一般奇素数时的部分结果,还给出了当rt=4时线性复杂度的一个下界.  相似文献   
30.
周期序列的极小多项式   总被引:3,自引:0,他引:3  
根据分圆多项式在有限域上的分解,给出并证明了生成给定最小周期序列的多项式的一个特征定理,此结果有益工流密码的分析和设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号