首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   52篇
  国内免费   19篇
工业技术   138篇
  2016年   2篇
  2015年   7篇
  2014年   6篇
  2013年   2篇
  2012年   11篇
  2011年   16篇
  2010年   20篇
  2009年   19篇
  2008年   13篇
  2007年   10篇
  2006年   15篇
  2005年   7篇
  2004年   4篇
  2003年   4篇
  2002年   2篇
排序方式: 共有138条查询结果,搜索用时 15 毫秒
81.
σ-LFSR是一种基于字的LFSR模型,能充分利用现代CPU的特点,可很好地应用于设计适合快速软件实现的序列密码算法中.但从伪随机特性和资源利用率的角度看,实际应用的σ-LFSR序列必定是本原的.对本原σ-LFSR序列的性质作了较深入的分析,得到了其分位序列之间是线性无关的,并指出分位序列的极小多项式实际是状态转移矩阵的特征多项式;通过引入块Hankel矩阵,给出了一个求本原σ-LFSR序列极小多项式的算法;最后给出了σ-LFSR序列为本原的充要条件.  相似文献   
82.
在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT—CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保安全性的基础上,提高用户查询和证书更新时的效率,以解决其他证书撤销方案中遇到的问题。对PSHT-CRL方案的安全性和效率进行分析,与其他CRL方案作了比较。  相似文献   
83.
《信息工程大学学报》是解放军信息工程大学主办的公开发行的以基础理论、应用科学和工程技术为主的综合性学术刊物,双月刊。  相似文献   
84.
首先给出一个基于身份的签密方案。在此基础上,提出基于身份的代理签密方案,并对两个新方案的安全性和效率进行分析。结果表明,该基于身份签密方案和基于身份代理签密方案的保密性在BDH假设下是语义安全,即IND-IBSC-CCA2安全的。在CDH假设下,方案是适应性选择消息和身份攻击下存在性不可伪造的。  相似文献   
85.
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。  相似文献   
86.
利用群环、特征和等代数方法,证明了对于任意的n及奇素数p≠1(mod?8),不存在任何类型的体积为2×2×pn的广义最佳二进阵列,并给出了体积为2×2×2n的广义最佳二进阵列存在的充要条件. 所用方法适用于一般最佳信号的存在性研究.  相似文献   
87.
σ-线性反馈移位寄存器(σ-LFSR)是基于字设计的,在安全性和效率上达到较好折衷的一种反馈移位寄存器.σ-LFSR输出序列的特征多项式为有限域上的矩阵多项式.该文利用有限域上矩阵多项式环的代数结构,给出了σ-LFSR输出序列极小多项式唯一的充分必要条件.  相似文献   
88.
本文针对电子邮件附件最常用的Office办公系列、压缩系列,解读了相关文件格式, 并给出了判别此类附件是否加密的方法,在此基础上,对可疑对象及可疑通信关系网的挖掘工作进 行了探讨。  相似文献   
89.
研究了一类多重序列的伪随机性和线性复杂度,其分量序列为极小多项式相同的kn级m-序列。得到如下结果:①此类序列的周期为2kn-1;②此类序列满足平移可加性和二值自相关性;③此类序列满足理想的n-状态分布当且仅当其分量序列n-线性无关;④此类序列的线性复杂度为in,其中1≤i≤k。这些结果表明该类序列可以作为序列密码算法中的源序列使用。  相似文献   
90.
利用旋转对称(RotS)函数中每个向量任意k次循环移位后函数值不变的性质,讨论了RotS函数的点积性质和自相关特征。这两个结论对于进一步研究RotS的性质和构造提供了一种新的理论依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号