首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   10篇
  国内免费   14篇
工业技术   85篇
  2023年   3篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   4篇
  2011年   2篇
  2009年   3篇
  2008年   1篇
  2007年   5篇
  2006年   5篇
  2005年   6篇
  2004年   3篇
  2003年   7篇
  2002年   5篇
  2001年   2篇
  2000年   7篇
  1999年   2篇
  1998年   7篇
  1997年   2篇
  1996年   2篇
  1994年   1篇
  1988年   1篇
  1985年   1篇
  1984年   1篇
  1982年   2篇
排序方式: 共有85条查询结果,搜索用时 15 毫秒
11.
李光晓  吴文玲张波 《激光杂志》1988,9(5):275-278,292
本文研究了在装有CS2的波导管中后向非弹性散射的相位共轭特性和在全息红宝石激光器中应用的可能性。在实验中激光器的放大级产生的光束畸变由共轭波反向再次通过该放大棒,得到了较好的补偿。  相似文献   
12.
关于一类布尔函数   总被引:4,自引:0,他引:4  
文献[1]中提出了一类布尔函数,本文讨论了此类布尔函数的密码特性。  相似文献   
13.
14.
吴文玲 《密码与信息》1998,(4):18-21,17
文献[2]引入了diffusion阶数的概念,并说明了fiffusion阶数反映了分组密码抵御差分密码分析的能力,但是并没有给出满足一定diffusion阶数的S-盒的具体构造方法。文献[3]研究了分组密码中的代替-置换网络的差分特性,并称给出一种构造同时满足平衡性与1阶diffusion准则的多输出函数的方法。本文将指出它的错误,并给出几种满足1阶diffusion准则的置换的方法。  相似文献   
15.
对低轮AES-256的相关密钥-不可能差分密码分析   总被引:1,自引:0,他引:1  
张文涛  吴文玲  张蕾 《软件学报》2007,18(11):2893-2901
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.  相似文献   
16.
本文证明了Chabaud和Vaudenay关于几乎Bent函数的猜想是正确的。  相似文献   
17.
SMS4 is a 128-bit block cipher used in the WAPI standard for wireless networks in China.In this paper,we analyze the security of the SMS4 block cipher against differential cryptanalysis.Firstly,we prove three theorems and one corollary that reflect relationships of 5- and 6-round SMS4.Next,by these relationships,we clarify the minimum number of active S-boxes in 6-,7- and 12-round SMS4 respectively.Finally,based on the above results,we present a family of about 214 differential characteristics for 19-round SMS4,which leads to an attack on 23-round SMS4 with 2118 chosen plaintexts and 2126.7 encryptions.  相似文献   
18.
SMS4密码算法的差分故障攻击   总被引:31,自引:1,他引:31  
张蕾  吴文玲 《计算机学报》2006,29(9):1596-1602
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导.  相似文献   
19.
基于熵权的属性识别水质评价模型   总被引:14,自引:0,他引:14  
刘燕  吴文玲  胡安焱 《人民黄河》2005,27(7):18-19,28
为了克服在一般水质综合评价过程中确定评价指标的权重系数带有主观性的弱点,通过综合分析评价指标自身信息,利用Shannon熵理论,客观地确定出水质评价指标的熵权系数,并将其与属性识别理论进行结合,提出一种基于熵权的属性识别水质评价模型。同时,以渭河干流水质评价为实例,证实了该方法在水质评价应用中的可行性和有效性。  相似文献   
20.
王大印  林东岱  吴文玲 《电子学报》2006,34(10):1812-1816
消息认证码是保证消息完整性的重要工具,它广泛应用于各种安全系统中.随着可证明安全理论的逐渐成熟,具备可证明安全的消息认证码无疑成为人们的首选.本文基于XOR MAC和PMAC的构造方法,使用分组密码构造了一种确定性、可并行的消息认证码-DXOR MAC(Deterministic XOR MAC).在底层分组密码是伪随机置换的假设下,本文使用Game-Playing技术量化了攻击者成功伪造的概率,从而证明了其安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号