全文获取类型
收费全文 | 152篇 |
免费 | 36篇 |
国内免费 | 11篇 |
学科分类
工业技术 | 199篇 |
出版年
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 13篇 |
2011年 | 20篇 |
2010年 | 18篇 |
2009年 | 21篇 |
2008年 | 15篇 |
2007年 | 21篇 |
2006年 | 14篇 |
2005年 | 14篇 |
2004年 | 11篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1997年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有199条查询结果,搜索用时 218 毫秒
31.
32.
在群签名系统中群成员随时都可能离开,所以如何有效删除成员是一个重要的研究课题.王尚平等提出的成员删除方案(王删除方案)虽然其计算复杂性与成员删除数量无关,但笔者证明其不能达到真正删除成员的目的.基于王删除方案选择参数时所依据的数学原理,把成员注册和删除时的特性密钥更新算子由公开转为保密,同时特性密钥的更新工作由成员执行交由群主管执行,从而达到真正删除成员的目的,而且改进方案的计算量和原方案一样. 相似文献
33.
基于自适应入侵容忍的数据库安全体系结构 总被引:1,自引:0,他引:1
针对入侵容忍数据库系统中自适应能力较差的问题,该文提出了一种基于自适应入侵容忍的数据库安全体系结构。该结构采用了自适应重构技术和事务级入侵容忍技术,使系统即使在遭受到恶意攻击的情况下仍能提供自我稳定水平的数据的完整性和可用性,同时也降低了安全成本。 相似文献
34.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。 相似文献
35.
属性基群签名(ABGS)是一类特殊形式的群签名,其允许拥有某些特定属性的群成员匿名地代表整个群对消息进行签名;当有争议发生时,签名打开实体可以有效地追踪出真实签名者。针对格上第1个支持本地验证者撤销的属性基群签名群公钥尺寸过长,空间效率不高的问题,该文采用仅需固定矩阵个数的紧凑的身份编码技术对群成员身份信息进行编码,使得群公钥尺寸与群成员个数无关;进一步地,给出新的Stern类统计零知识证明协议,该协议可以有效地证明群成员的签名特权,而其撤销标签则通过单向和单射的带误差学习函数来进行承诺。 相似文献
36.
顾名思义,前向安全的代理签名具备前向安全性和可代理性,因而,自提出以来,已被广泛应用在移动通信、电子拍卖等众多应用场景中.目前现有的前向安全的代理签名基本上都是基于离散对数难题亦或是大整数分解问题.而这些问题随着量子计算机逐渐成为现实,将会变得不再困难.因而,寻找量子计算环境下前向安全的代理签名已迫在眉睫.现存的量子安全的公钥密码体制有4类,分别为基于Hash的密码体制、基于编码的密码体制、多变量公钥密码体制以及格公钥密码体制.在这4类公钥密码体制中,格公钥密码以其量子免疫性,计算简单高效,任意实例下的安全性和最坏实例下的安全性相当等优势在近10年得到了快速发展,并已经取得了显著成就.在格上引入前向安全的代理签名这一概念并给出其安全性模型,基于格上已知NP困难的小整数解问题(small integer solution,SIS)提出了2个前向安全的格基代理签名.在这2个签名中,其中1个签名在随机预言机模型下被证明是不可伪造的,能够抵抗恶意原始签名人和未被授权代理签名人攻击,且与之前格基代理签名相比较,以牺牲效率为代价,达到了实现前向安全性的目的;另外1个签名在标准模型下是安全的,且能实现前向安全性. 相似文献
37.
将三叉树拓展为n叉树引入到群密钥中,提出了动态安全的基于n叉树的可认证群密钥协商协议。在三叉树的基础上进一步减少了轮数,计算复杂度由O(log3 m)降低为O(logn m),但是单轮内成员间通信量增加。群内成员先进行树结构的划分,每n个节点作为相应上一级节点的孩子节点,n个节点分别选定代表,n个代表通过调用协议BCP协商密钥得到本轮即相应父亲节点的子密钥,重复进行上述过程最终可以得到群组密钥。同时,协议考虑了有成员加入或离开的动态情形并给出了很好的解决方案,一方面保证了动态情形发生时,在前一时刻计算出结 相似文献
38.
针对以单圈T函数代替线性移位寄存器设计流密码的可行性,对单圈T 函数的分量函数所生成序列(第k位序列)的移位自相关性进行了研究. 在移位量取第k位序列周期与2的负指数幂之积的条件下, 根据单圈T函数的性质,结合自相关函数的周期特征, 计算了对应的自相关函数的上界和下界. 由该上下界分析知,当移位量较小时,自相关函数的取值较大,表明T函数不适合直接用作密码函数生成伪随机序列. 相似文献
39.
针对比特搜索生成器,利用Martin Hell关于自缩生成器的攻击思想,提出了一种基于多段密钥流的概率快速密钥恢复攻击.与目前已知的最好攻击结果相比,该攻击能够将计算复杂度人O(20.5LL3)降低到O(20.43LL3),特别地,当L为96时,计算复杂度可以达到O(20.39LL3),所需的数据复杂度为O(NL).实... 相似文献
40.
基于Ad hoc网的身份型广播加密方案 总被引:1,自引:0,他引:1
考虑到动态Ad hoc网的安全性及效率难以兼顾的问题,提出一种有效的基于动态网络的广播加密方案,并给出严格的安全性证明。该方案建立在标准模型下,当用户之间通过广播方式传递信息时,采用双线性对运算对任意数量无状态用户可实现完全杭串谋攻击。在密钥提取过程中,通过引入身份随机数并利用撤销用户身份集合进行加密,使得新用户可以动态加入群却不改变加解密密钥和密文的长度,其大小不超过O(1)。同时,所有有效操作过程在O(r)时间内完成,不依赖于用户总人数二,从而大大提高了算法的传输及存储效率。安全性验证表明,该方案在GD-DHE假设下是杭静态敌手INI}IN-CPA安全的。 相似文献