首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   278篇
  免费   16篇
  国内免费   5篇
工业技术   299篇
  2013年   1篇
  2012年   3篇
  2011年   2篇
  2010年   5篇
  2009年   11篇
  2008年   12篇
  2007年   20篇
  2006年   19篇
  2005年   11篇
  2004年   20篇
  2003年   9篇
  2002年   16篇
  2001年   17篇
  2000年   24篇
  1999年   21篇
  1998年   27篇
  1997年   25篇
  1996年   14篇
  1995年   11篇
  1994年   9篇
  1993年   8篇
  1992年   5篇
  1991年   1篇
  1990年   3篇
  1987年   3篇
  1986年   1篇
  1977年   1篇
排序方式: 共有299条查询结果,搜索用时 15 毫秒
1.
布尔函数的对偶性和线性点   总被引:5,自引:1,他引:4  
本文主要讨论了部分自对偶和部分反自对偶函数、部分线性函数以及具有线性点的函数的性质。  相似文献   
2.
本文用重量分析方法和概率方法对布尔函数的平衡性与相关免疫性之间的关系进行了研究,揭示了平衡与相关免疫之间的一种密切关系;同时还得到了布尔函数满足平衡相关免疫性的一个必要条件.  相似文献   
3.
盲答名在计算机信息网络安全方面,特别是在电子货币和电子投票等系统中起着非常重要的作用。本文利用ElGamal 型签名方案建立了两个特殊的盲签名方案-盲消息签名方案,分析生讨论了这些方案的安全性,结出了它们的若干实际应用。  相似文献   
4.
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题.  相似文献   
5.
分析了基于身份加密体制的构造框架,利用剩余类环上的椭圆曲线密码实现了一种新的基于身份的加密机制.剩余类环上的椭圆曲线的群运算同时具有RSA门限单向函数的性质和椭圆曲线离散对数单向函数的性质,将这两种性质分别应用于基于身份的加密系统的密钥颁发和加解密阶段,使得新的基于身份的加密体制具有运算量小,易于分析的优点.用mathematica工具分析了一种伪群运算,给出了它的基本运算性质,利用这种伪群算法使明文更为安全和方便地嵌入到密文中.  相似文献   
6.
基于Golle和Juels的工作,提出了一种具有可撤销匿名性的DC-Net匿名通信方案。方案利用双线性对的密钥托管性质,使得用户广播的每个加密消息都以由n个执行成员组成的匿名回收部门作为一个潜在的接收者。当发现危害性匿名信息时,在至少t个回收执行成员的参与下对有关的协议消息进行联合门限解密,就可以追踪到发送者。在运行时几乎没有增加任何计算复杂度和通信复杂度,并且安全性与原方案相当。对DC-Net系统而言,这种方法比已有的利用群签名实现可回收匿名性高效得多。  相似文献   
7.
构造了一类新的周期为素数 的六次剩余序列,利用有限域和差集理论给出了该序列在周期为素数 情形下的迹函数表示.新序列的线性复杂度为 ,优于Hall六次剩余序列在相同条件下的线性复杂度.  相似文献   
8.
通过对一种消息保密的代理签名方案进行安全性分析,发现原始签名人和盲签名的接收者可以在互不泄漏对方秘密的情况下合谋篡改待签名的消息并伪造代理签名,并且代理人可以滥用代理权。为此,通过将代理签名密钥转换为Schnorr签名,并利用授权证书给出了改进方案,可防止代理人滥用代理权和抵制原始签名人和盲签名的接收者合谋攻击,克服了这种方案的缺点,同时具备这种方案的其它安全性要求。  相似文献   
9.
根据修改的二元Jacobi序列的构造方法,利用任意起点的二元Jacobi序列,构造了大量的新的二元序列。并利用kgendre特征函数的求和公式,给出了其中一类序列的自相关值及其它类序列在一定条件下的互相关值。结果表明,这类序列在一定条件下具有非常平坦的相关值分布。  相似文献   
10.
对一类基于离散对数的代理盲签名体制的伪造攻击   总被引:1,自引:0,他引:1  
对Tan等人的代理盲签名方案,提出了一种伪造攻击,利用该伪造攻击,不诚实的原始签名人可以成功伪造代理签名密钥,从而能够假冒合法代理签名人生成验证有效的代理盲签名,威胁到代理签名人的合法权益.进而针对所提出的伪造攻击,对Tan等人的代理盲签名方案进行改进,克服了代理委托过程中造成代理签名密钥可伪造的因素,即r^-的选择性构造,设计了一个新的代理盲签名方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号