首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   4篇
  国内免费   1篇
工业技术   40篇
  2023年   1篇
  2022年   6篇
  2021年   6篇
  2020年   4篇
  2019年   4篇
  2018年   1篇
  2017年   2篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2008年   1篇
  2007年   4篇
  2006年   2篇
排序方式: 共有40条查询结果,搜索用时 328 毫秒
11.
该文对基于混沌的双模块Feistel结构(CFE)高安全性高速分组算法的安全性进行了分析。分析结果表明,算法不适合用积分攻击、中间相遇攻击、不变量攻击、插值攻击和循环移位攻击分析其安全性;可以抵抗相关密钥攻击;更进一步地构造出了5轮不可能差分特征链,并利用其进行区分攻击;求得算法的活性S盒下界为6,概率约为2–21;算法存在5轮零相关线性特征。  相似文献   
12.
13.
在基于云存储的单关键字可搜索加密中,云服务器不是完全可信的,且现有的单关键字检索不能精确地返回搜索结果。基于此, 结合区块链技术提出了区块链上的多关键字可搜索加密方案。该方案采用对称加密算法提高了加密效率;利用区块链技术解决了云服务器不诚实搜索的问题;采用多关键字的索引结构提高了搜索结果的精确性。在随机预言模型下,证明了该方案在选择关键字攻击下是不可区分IND CKA安全的,通过效率分析表明该方案具有更高的效率。  相似文献   
14.
现有的电子病历大部分只能在医生与患者之间实现数据共享,数据用户难以访问患者的电子病历。针对该问题,提出一种利用代理重加密的电子病历数据共享方案。患者通过搜索陷门得到加密电子病历,数据用户要获取其电子病历,可请求患者和云服务器进行交互,云服务器生成重加密密钥,并对电子病历密文进行代理重加密,经患者授权后将重加密密文发送给数据用户,数据用户用其私钥解密密文,最终获取电子病历数据。基于随机预言机模型的实验结果表明,该方案在改进双线性Diffie-Hellman假设和q决策双线性Diffie-Hellman逆转假设下,均可实现关键字隐私安全和消息隐私安全。  相似文献   
15.
Hall's六次剩余序列及相关六次剩余序列都是重要的二元伪随机序列.将一类二元六次剩余序列视为有限域Fp上的序列,依据序列线性复杂度和有限域上多项式的次数的关系,利用Aly等人的方法,确定了该序列的k-错复杂度的精确值和部分取值范围.结果表明,该序列与Hall's六次剩余序列具有基本一致的稳定性,且当k=(p-1)/3时,其稳定性优于Hall's六次剩余序列.  相似文献   
16.
周期为pq上的2阶W-广义割圆序列的线性复杂度和极小多项式是丁存生于1998年给出的.采用有限域上的多项式理论.考虑了任意的W-广义割圆序列的线性复杂度和极小多项式.并完全解决了这一问题.结果表明这类序列的线性复杂度的上界和下界分别是pq-1和(P-1)(q-1)/2.从密码学的角度看.多教的二元W-广义割圆序列具有很好的线性复杂度性质.以它们做密钥流序列的密码系统具有很强的抵抗B-M算法攻击的能力.  相似文献   
17.
应用Chen 等提出的研究线性分组码校验矩阵与Tanner图中圈的关系的方法,证明了围长为2k的校验矩阵中满足一定条件的k行组合与其Tanner图中最短圈的一一对应关系.由这一结论,对Chen等提出的计算Tanner图中最短圈数量的算法加以改进,减少一个运算步骤,而仍然得到同样准确的结果.  相似文献   
18.
杜小妮  陈智雄 《电子学报》2011,39(4):869-871
当素数p=3或-3(mod 8)时,Kim等利用有限域GF(2n)中两个不同的本原元刻画了周期为p的Leg-endre序列的迹表示.本文通过分割有限域的乘法群GF(p)*关于元素4生成的子群的陪集,利用从GF(2n)到子域GF(4)的迹函数,提出Legendre序列的一种新的迹表示形式.该结论仅用GF(2n)中的一个本...  相似文献   
19.
陈智雄  胡磊  杜小妮 《中国通信》2012,9(2):105-108
We determined the linear complexity of a family of p2 -periodic binary threshold sequences and a family of p2 -periodic binary threshold sequences constructed using the Legendre symbol, both of which are derived from Fermat quotients modulo an odd prime p . If 2 is a primitive element modulo p2 , the linear complexity equals to p2 -p or p2-1, which is very close to the period and it is large enough for cryptographic purpose.  相似文献   
20.
群组签密既能实现群组签名,又能实现群组加密,但是现有的群组签密方案的发送者和接收者基本上在同一个密码系统中,不能满足现实环境的需求,而且基本上采用的是公钥加密技术,公钥加密技术在加密长消息时效率较低。因此该文提出由基于身份的密码体制(IBC)到无证书密码体制(CLC)的异构密码系统的混合群组签密方案。在该方案中,私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IBC密码体制和CLC密码体制中产生自己的系统主密钥;而且群组成员只有协作才能解签密,提高了方案的安全性;同时在无需更换群组公钥和其他成员私钥的情况下,用户可以动态地加入该群组。所提方案采用了混合签密,具有可加密任意长消息的能力。在随机预言模型下,证明了该文方案在计算Diffie-hellman困难问题下具有保密性和不可伪造性。通过理论和数值实验分析表明该方案具有更高的效率和可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号