首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   20篇
  国内免费   14篇
工业技术   89篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2019年   4篇
  2018年   3篇
  2017年   4篇
  2016年   5篇
  2015年   2篇
  2014年   4篇
  2013年   3篇
  2012年   1篇
  2011年   3篇
  2010年   4篇
  2009年   10篇
  2008年   4篇
  2007年   4篇
  2006年   7篇
  2005年   2篇
  2004年   1篇
  2003年   4篇
  2002年   6篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1998年   3篇
  1997年   3篇
  1995年   2篇
排序方式: 共有89条查询结果,搜索用时 31 毫秒
1.
基于CF(pn)域上的离散对数困难性问题,提出一种基于CF(pn)域的ElGamal加密算法,并在标准模型下证明该加密算法满足IND-CCA安全性要求。该算法的安全参数k的大小由构成CF(pn)域的素数p和多项式的阶n共同决定,改变了传统ElGamal算法安全性对大素数p的唯一依赖的现状。利用C语言实现了基于CF(pn)的ElGamal算法,而且通过异或和移位这类简单操作即可编程实现。通过与RSA、ElGamal、ECC、AES算法的效率对比,发现基于CF(2n)的ElGamal算法在执行效率方面比传统的ElGamal加密算法快1 000倍,比RSA快3倍,比ECC快2 000倍。  相似文献   
2.
无证书公钥密码体制结合了基于身份和传统PKI公钥密码体制的优势,克服了基于身份公钥密码体制的密钥托管问题及PKI系统的证书管理问题,具有很高的效率。该文提出一个在随机预言机模型下可证明安全的无证书数字签名方案。该方案只需分别在系统初始化阶段、验证阶段预进行一次双线性对运算,而在签名阶段不需要进行计算。计算结果证明该方案比以往的无证书数字签名方案具有更高的计算效率和通信效率,且具有随机预言机模型下的可证明安全性。  相似文献   
3.
环签名是一种保护签名者隐私的密码学原语。一个安全环签名方案必须满足无条件匿名性、不可伪造性等安全属性。文章对标准模型下2种基于身份的环签名方案的安全性进行详细分析,发现它们无法满足环签名的不可伪造性要求,并给出相应的攻击方法。  相似文献   
4.
基于身份的无可信中心门限环签名方案   总被引:2,自引:0,他引:2       下载免费PDF全文
李虓  何明星  罗大文 《计算机工程》2008,34(20):164-166
已有的多数基于身份的门限环签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式秘密共享思想和双线性对,提出一个有效的基于身份的无可信中心门限环签名方案。该方案能保证不诚实的PKG无法伪造环签名,有效避免了密钥托管问题。同时该方案只需要2次对运算,比已有的门限环签名方案和无可信中心的基于身份的签名方案效率更高。  相似文献   
5.
新一代私钥加密标准AES进展与评述   总被引:24,自引:3,他引:21  
DES使命已尽,AES业已公布。通过回顾美国国家标准和技术研究所(NIST)最近公布的新一代私钥加密标准AES算法的遴选过程,对AES的基本设计思想进行了分析讨论,并对AES算法的最新进展进行了评述。  相似文献   
6.
认证性和隐私性是车辆自组织网络(VANETs)中影响安全通信和个人隐私的关键问题:既要保证车辆之间和车辆与路边设施之间的安全认证通信,又要适当保护与车辆相关的信息的隐私性。文章将围绕隐私保护前提下的认证理论和核心技术问题,分析现有研究进展与成果,提出一些适合VANETs特点的研究方法和值得进一步研究的问题与方向,以期获得VANETs中保护隐私的认证新概念、新模型;探索保护用户隐私的安全匿名新方法,平衡认证与隐私保护中的矛盾对立,为VANETs的安全服务奠定理论基础、提供技术储备。  相似文献   
7.
本文介绍了有限域上的椭圆曲线以及椭圆曲线上的数字签名体制,并在数字签名体制基础上选择了两个基点,给出了一个新的基于椭圆曲线密码体制的数字签名方案。与以往的方案相比,它使用了双密钥,增强了安全性,同时具有椭圆曲线密码体制自身的优点。  相似文献   
8.
Max7000系列可编程器件在DSP系统设计中应用   总被引:2,自引:5,他引:2  
本文介绍了MAX7000系列CPLD器件在DSP接口电路中的应用,重点介绍了TMS3202xx系列DSP和存储器,LCD接口的方法,并辅以VHDL源程序的例子。  相似文献   
9.
拓扑度理论对于研究算子方程解的存在性、唯一性、连续依赖性等问题具有重要的理论价值[1]。文献[2,3]利用拓扑度方法探讨了一般算子方程y∈(A+C)x解的问题,文中在此基础上给出了极大增生算子A受凝聚映象C扰动时的拓扑度,从而为解算子方程y∈(A+C)x提供了又一个有力的研究工具。  相似文献   
10.
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。本方案还可以检测到参与者以及Dealer的欺诈行为  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号