首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   0篇
管理学   1篇
人才学   4篇
丛书文集   1篇
综合类   25篇
社会学   2篇
  2023年   1篇
  2019年   1篇
  2017年   1篇
  2015年   2篇
  2014年   1篇
  2011年   1篇
  2010年   3篇
  2009年   5篇
  2008年   4篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2004年   1篇
  2002年   3篇
  2001年   1篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
排序方式: 共有33条查询结果,搜索用时 15 毫秒
21.
作为计算机信息保护的最实用和最可靠的方法,信息加密技术被广泛应用到信息安全的各个领域。信息加密技术是一门涉及数学、密码学和计算机的交叉学科。现代密码学的  相似文献   
22.
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。  相似文献   
23.
聚合签名通过聚合n个签名(n个不同签名者对n个不同消息生成)为一个签名,节省带宽和提高签名验证效率。无证书公钥密码体制解决了传统公钥密码体制中的证书管理问题以及基于身份密码体制中的密钥托管问题。该文基于双线性对提出一个新的高效的无证书聚合签名方案。分析表明,在随机预言机模型中计算性Diffie-Hellman假设下,所提方案能够抵抗适应性选择消息攻击下的存在性伪造攻击,同时所提方案签名长度独立于签名者的数量仅为2个群元素,签名验证中仅需要4个对和n个标量乘运算,因此该方案更加适合资源受限网络环境中的应用。  相似文献   
24.
无线传感器网络节点的计算、存储和通信能力都十分有限,通常被认为不适合使用公钥密码学技术。然而,近年来的许多研究成果表明,一些经过优化的公钥算法是可以为无线传感器网络提供更加有力的安全保障的。该文基于身份的密码系统进一步简化了传统公钥系统,根据无线传感器网络自身的特点,对现有的基于身份的签名算法的安全模型进行改进,并在此基础上提出了新的签名算法,同时也给出了安全证明。现有算法的存储需求与被签名信息长度成正比,而新算法存储需求为常量,因此更加适合在无线传感器网络中的使用。  相似文献   
25.
线性化方程方法破解TTM公钥加密体制   总被引:1,自引:0,他引:1  
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   
26.
基于二进制冗余数的递归余数和算法   总被引:3,自引:0,他引:3  
介绍了递归余数和(RSR)算法,在此基础上又提出了一种改进的算法。理论分析表明,改进算法的迭代步数平均减少了17.2%。与传统的二进制算法(BR算法)相比,新算法的计算速度平均提高了约58.6%。  相似文献   
27.
为了适应于应用型本科学生的培养,在《现代密码学》教学过程中注重实际应用能力的培养,增加实例和在应用领域实现方法,介绍新发展动向。拓宽学生的加密操作思维,培养学生的实践能力,结合多媒体教学增加了密码学编程实验,使学生对密码设计和分析的方法有更清晰和深刻的认识。  相似文献   
28.
29.
推开门,王小云在办公桌后抬起头对我笑了笑。没有过多的寒暄,这是我和她第二次见面,我们在山东大学聊了一个下午。  相似文献   
30.
2004年8月17日,在美国加州圣芭芭拉国际密码学会议(Crypto’2004)上,这个看上去柔弱普通的东方女子,面带微笑,自信地走向讲坛,向世界公布了她石破天惊的研究成果。热烈的掌声,无数次打断她的报告。在10多年来密码学最沉寂的领域,王小云搅动一池春水,频频掀起轩然大波。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号