全文获取类型
收费全文 | 61篇 |
免费 | 10篇 |
国内免费 | 14篇 |
学科分类
工业技术 | 85篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2018年 | 2篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2009年 | 3篇 |
2008年 | 1篇 |
2007年 | 5篇 |
2006年 | 5篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 7篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 7篇 |
1999年 | 2篇 |
1998年 | 7篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1988年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有85条查询结果,搜索用时 0 毫秒
71.
72.
73.
74.
一个伪装的电码本模式及其安全性分析 总被引:1,自引:0,他引:1
为提高分组密码工作模式的性能,提出了1个基于电码本(ECB)模式的新方案. 此方案利用Gray码对消息块进行伪装,使得数据模式得到有效的隐藏. 同时,利用归约的思想对其安全性进行了分析. 结果表明,在所用分组密码是伪随机置换的条件下,此方案在选择明文攻击下是左右不可区分安全的. 相似文献
75.
对低轮SAFER++的差分-非线性密码分析 总被引:1,自引:0,他引:1
SAFER 是进入NESSIE第2轮评估的7个分组算法之一.采用差分密码分析和非线性密码分析相结合的方法对4轮、5轮和6轮SAFER 进行分析,结果表明:6轮SAFER 对这种攻击方法不免疫;攻击4轮和5轮SAFER 时,与已有结果相比,攻击复杂度大大减小.攻击对2^250个256比特长度的密钥有效. 相似文献
76.
SEED是韩国的数据加密标准,设计者称用线性密码分析攻击SEED的复杂度为2335.4,而用本文构造的15轮线性逼近攻击SEED的复杂度为2328.为了说明SEED抵抗差分密码分析的能力,设计者首先对SEED的变体SEED*做差分密码分析,指出9轮SEED*对差分密码分析是安全的;利用SEED*的扩散置换和盒子的特性,本文构造SEED*的9轮截断差分,因此10轮SEED*对截断差分密码分析是不免疫的.本文的结果虽然对SEED的实际应用构成不了威胁,但是显示了SEED的安全性并没有设计者所称的那样安全. 相似文献
77.
CS-CIPHER两个变体的线性密码分析 总被引:2,自引:0,他引:2
CS-CIPHER是NESSIE公布的17个候选算法之一,它的分组长度为64-比特.本文对CS-CIPHER的两个变体进行了线性密码分析.对第一个变体的攻击成功率约为78.5%,数据复杂度为252,处理复杂度为232.对第二个变体的攻击成功率约为78.5%,数据复杂度为252,处理复杂度为2112. 相似文献
78.
79.
80.