首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   9篇
  国内免费   16篇
工业技术   143篇
  2023年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2016年   4篇
  2015年   4篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   7篇
  2010年   6篇
  2009年   13篇
  2008年   16篇
  2007年   17篇
  2006年   16篇
  2005年   14篇
  2004年   8篇
  2003年   4篇
  2002年   7篇
  1999年   4篇
  1998年   5篇
  1997年   4篇
  1996年   2篇
排序方式: 共有143条查询结果,搜索用时 46 毫秒
71.
72.
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷.  相似文献   
73.
基于GHZ态纠缠交换的量子秘密共享   总被引:1,自引:1,他引:1  
提出了一个基于GHZ态纠缠交换的新的量子秘密共享方案.该方案中,消息发送者Alice通过对GHZ态纠缠交换和局部幺正操作使得接收者Bob和Charlie能直接共享其秘密消息.所提出的方案是高效的,除去用于窃听检测的粒子,其余粒子全部用于消息传输,2个GHZ态纠缠交换可以共享2 bit经典消息.安全分析表明, 该方案是安全的, 适合将三方秘密共享协议推广到多方的情形.  相似文献   
74.
运用矩阵分析的方法,通过对2p元2-阶旋转对称弹性函数轨道的研究(p≥3,p为素数),给出了其特征矩阵的若干性质.得到了所有的4元2-阶旋转对称布尔函数为弹性函数以及2p元2-阶旋转对称布尔函数为弹性函数的一个充要条件,将这类函数的构造和计数问题转化为3个方程组的求解问题,由此完全决定了2p元2-阶旋转对称弹性函数的构造和这类函数的计数方法.  相似文献   
75.
现存的类型1异构签密方案,安全性都基于传统的数论假设,因此无法抵抗量子计算机的攻击。针对这个问题,以抗量子攻击的格中困难问题——带错学习问题和非齐次小整数解问题为基础,运用格上签密方案的构造方法,结合格上固定维数的格基代理技术,构造了第一个格上的异构签密方案,并证明了该方案的正确性和安全性。该方案实现了异构签密方案的抗量子攻击属性,为PKI系统到身份密码系统的抗量子攻击的安全信息传输提供了理论支撑。  相似文献   
76.
研究一类重要的多输出布尔函数--弹性函数((n,m,1)-resilient functions)的构造与计数问题.弹性函数的一个重要作用是抵御密码体制中的信息泄露.为保证密码体制的安全性,要求弹性函数的数目必须足够多,因此,研究弹性函数的构造与计数问题是十分必要的.文中研究了弹性性t=1, n-m>t时, (n,m,1)-弹性函数的构造与计数问题.基于已有的n元平衡的1阶相关免疫函数的构造法,并利用弹性函数与0,1上多维空间的正交分划(一个正交矩阵组)之间的等价关系,构造了3类(n,m,1)-弹性函数,给出了(n,m,1)-弹性函数的一个计数下界.  相似文献   
77.
欺骗免疫秘密共享   总被引:7,自引:4,他引:3  
为抵抗通常的攻击,用于密码体制的函数应具有高的代数次数. 基于Stinson的秘密共享模型,研究了无条件安全下的欺骗免疫秘密共享. 利用级联满足一定条件的线性函数,构造了代数次数大于2的〖JP9〗k-〖JP〗欺骗免疫秘密共享的定义函数,所给出的函数是关免疫度为k的平衡函数,而且满足〖JP9〗k-〖JP〗强扩散准则.  相似文献   
78.
高效的可追踪的基于ID的签名方案   总被引:1,自引:0,他引:1  
密钥托管问题是基于ID的数字签名的主要缺陷,为了解决该问题,提出了可追踪的基于ID的签名(T-IBS,traceable ID-based signature)的定义及安全模型,并构造了一个不需要双线性对的T-IBS方案,在随机预言机模型与椭圆曲线离散对数假设下该方案是可证安全的.与已有的无密钥托管的签名方案相比,该方案的签名算法只需要一个加法群上的标量乘运算,而验证算法仅需3个标量乘运算,所以是目前效率最高的方案.  相似文献   
79.
基于验证元的三方口令认证密钥交换协议   总被引:5,自引:0,他引:5  
李文敏  温巧燕  张华 《通信学报》2008,29(10):149-152
基于验证元的口令认证密钥交换协议的最基本安全目标是抵抗字典攻击和服务器泄露攻击.利用双线性对的性质给出了一个基于验证元的三方口令认证密钥交换协议,有如下特点:能够抵抗字典攻击和服务器泄露攻击;保持密钥秘密性,提供前向安全性;确保无密钥控制;抵抗已知密钥攻击和中间人攻击;协议执行一次可以生成4个会话密钥等.  相似文献   
80.
JavaTM是开发Web网络应用的主要编程语言之一。由于Java语言自身的特点,它的字节码文件很容易被反编译,所以它的安全问题越来越受到重视。结合信息隐藏与加密技术,提出了一种保护Java字节码的新方法。该方法利用Shamir门限分存方案,将加密密钥打散,隐藏在加密的Java字节码文件中。能有效保护Java字节码文件抵抗反编译,并且很好地支持Java应用程序的升级,通过大量测试数据证明,该方法没有对原Java程序的运行效率产生很大影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号