首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   500篇
  国内免费   22篇
  完全免费   386篇
工业技术   908篇
  2020年   2篇
  2019年   3篇
  2018年   5篇
  2017年   10篇
  2016年   20篇
  2015年   21篇
  2014年   32篇
  2013年   28篇
  2012年   54篇
  2011年   96篇
  2010年   72篇
  2009年   72篇
  2008年   82篇
  2007年   99篇
  2006年   94篇
  2005年   63篇
  2004年   46篇
  2003年   25篇
  2002年   23篇
  2001年   7篇
  2000年   8篇
  1999年   17篇
  1998年   6篇
  1997年   5篇
  1996年   6篇
  1995年   1篇
  1994年   2篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有908条查询结果,搜索用时 31 毫秒
1.
一种新的密钥分享方案--叠像术   总被引:13,自引:1,他引:12  
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术。本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性。  相似文献   
2.
The mobile agent is a fundamental building block of the mobile computing paradigm. In mobile agent security, oblivious transfer (OT) from a trusted party can be used to protect the agent’s privacy and the hosts’ privacy. In this paper, we introduce a new cryptographic primitive called Verifiable Distributed Oblivious Transfer (VDOT), which allows us to replace a single trusted party with a group of threshold trusted servers. The design of VDOT uses a novel technique called consistency verification of encrypted secret shares. VDOT protects the privacy of both the sender and the receiver against malicious attacks of the servers. We also show the design of a system to apply VDOT to protect the privacy of mobile agents. Our design partitions an agent into the general portion and the security-sensitive portion. We also implement the key components of our system. As far as we know, this is the first effort to implement a system that protects the privacy of mobile agents. Our preliminary evaluation shows that protecting mobile agents not only is possible, but also can be implemented efficiently. This work was supported in part by the DoD University Research Initiative (URI) program administered by the Office of Naval Research under grant N00014-01-1-0795. Sheng Zhong was supported by ONR grant N00014-01-1-0795 and NSF grants ANI-0207399 and CCR-TC-0208972. Yang Richard Yang was supported in part by NSF grant ANI-0207399. A preliminary version of this paper was presented at the DialM-POMC Joint Workshop on Foundations of Mobile Computing in 2003. Sheng Zhong received his Ph.D. in computer science from Yale University in the year of 2004. He holds an assistant professor position at SUNY Buffalo and is currently on leave for postdoctoral research at the Center for Discrete Mathematics and Theoretical Computer Science (DIMACS). His research interests, on the practical side, are security and incentives in data mining, databases, and wireless networks. On the theoretical side, he is interested in cryptography and game theory. Yang Richard Yang is an Assistant Professor of Computer Science at Yale University. His research interests include computer networks, mobile computing, wireless networking, sensor networks, and network security. He leads the LAboratory of Networked Systems (LANS) at Yale. His recent awards include a Schlumberger Fellowship and a CAREER Award from the National Science Foundation. He received his B.E. degree from Tsinghua University (1993), and his M.S. and Ph.D. degrees from the University of Texas at Austin (1998 and 2001).  相似文献   
3.
密钥共享体制与安全多方计算   总被引:1,自引:0,他引:1  
本文通过对密钥共享体制安全性的完整刻画,讲述了完美的、统计的和计算的三大类密钥共享体制的统一定义.进而,分析了具有乘性的线性密钥共享体制为何和如何用于安全多方计算,同时较详细地分析了安全多方计算的安全性含义.  相似文献   
4.
Ad hoc网络中基于环Zn上椭圆曲线和RSA的密钥管理   总被引:6,自引:0,他引:6       下载免费PDF全文
探讨了ad hoc网络密钥管理问题,首次利用环Zn上椭圆曲线所构成的陷门离散对数的同态性质,结合Shamir秘密分享方案,提出了一种新的适用于ad hoc网络的密钥管理方案.在该方案中,新加入的成员向组内成员提供环Zn上的椭圆曲线加密体制,并保密相应的陷门.利用该加密体制的同态性,参与密钥分发的成员将关于新成员的子密钥加密后依次相加,新成员得到最后的和,然后解密;为防止攻击者来自于组内成员,在每次子密钥加密中都加入了混合因子.新方案具有很好的安全性,破解该方案的难度不低于破解RSA.  相似文献   
5.
利用椭圆曲线离散问题对数问题的难解性,给出了基于椭圆曲线密码体制的(t,n)门限秘密共享方案。基于门限秘密共享方案一般分为需要SDC和不需要SDC两类,在分布式环境下,一个被所有成员信任的SDC并不存在,不需要SDC的门限秘密共享方案的安全性得到很大的提高,该方案中由组成员共同生成群公钥和私有密钥。并给出了当新成员加入时,无SDC下的周期密钥分片的更新方案。还给出了一个本方案数据实例,最后对本方案的安全性进行了分析。  相似文献   
6.
基于RSA密码体制(t,n)门限秘密共享方案   总被引:5,自引:0,他引:5       下载免费PDF全文
基于RSA密码体制,提出了一个新的(t,n)门限秘密共享方案。在该方案中,秘密份额由各参与者自己选择,秘密分发者不知道每个参与者所持有的份额,而且秘密份额长度与秘密长度相同。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于RSA密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   
7.
We give a characterization of span program size by a combinatorial-algebraic measure. The measure we consider is a generalization of a measure on covers which has been used to prove lower bounds on formula size and has also been studied with respect to communication complexity.?In the monotone case our new methods yield lower bounds for the monotone span program complexity of explicit Boolean functions in n variables over arbitrary fields, improving the previous lower bounds on monotone span program size. Our characterization of span program size implies that any matrix with superpolynomial separation between its rank and cover number can be used to obtain superpolynomial lower bounds on monotone span program size. We also identify a property of bipartite graphs that is suficient for constructing Boolean functions with large monotone span program complexity. Received: September 30, 2000.  相似文献   
8.
基于加法共享的可验证秘密再分发协议   总被引:6,自引:0,他引:6  
提出了一种基于加法共享的非交互的可验证秘密再分发协议,协议同时具有门限的性质,能应用于可改变访问结构的成员集合,新旧成员集合之间不需要保持任何关系.协议采用加法共享和份额备份的技术,不但可以验证秘密影子和子影子的正确性,而且能够恢复错误的影子,同时可以鉴别错误成员的集合,能够解决错误成员定位困难的问题.由于采用的是加法共享的方式,所以可以方便地转化为动态RSA再分发体制.协议是正确的、鲁棒的和安全的,并且各方面性能都比较高.  相似文献   
9.
孙伟  杨志华  齐东旭 《中国图象图形学报》2004,9(11):1331-1335,F005
针对传统图像处理中图像的表示和运算问题,提出了在复平面上表示图像的新思想,并给出了图像和复平面上点的映射算法,即换一个角度用复数运算定义了图像和图像间的“加”、“减”、“乘”、“共轭”等运算关系;同时,将其与经典的数值分存方案相结合,用于数字图像的秘密分存。实验结果表明,该方法有效解决了图像信息秘密分存中的色彩效果和像素膨胀等问题。  相似文献   
10.
利用Bell态纠缠交换的环式量子秘密共享协议   总被引:2,自引:1,他引:1       下载免费PDF全文
为使量子秘密共享易于实现,提出了一种基于Bell态纠缠交换的协议. 参与方的量子信道构成一个环,通过在环上添加或删除节点可以构造任意多方协议,并且对其他参与方没有任何影响. 分析表明,上述协议不仅能抵抗外部窃听者的窃听,而且能抵抗内部参与方的欺骗,具有无条件安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号