首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  免费   8篇
  国内免费   9篇
综合类   7篇
无线电   13篇
自动化技术   25篇
  2016年   1篇
  2015年   2篇
  2013年   3篇
  2012年   5篇
  2011年   7篇
  2010年   9篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   5篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
  2001年   5篇
排序方式: 共有45条查询结果,搜索用时 109 毫秒
21.
一个可公开验证签密方案的密码分析和改进   总被引:4,自引:0,他引:4       下载免费PDF全文
张串绒  肖国镇 《电子学报》2006,34(1):177-179
对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全的可公开验证签密方案.该修改方案的给出有助于"设计可公开验证签密方案"这一公开问题的尽快解决.  相似文献   
22.
签密是实现认证加密的一种新的密码技术,其效率远远高于传统“先签名再加密”认证加密方法。然而签密方案不能像传统方法那样同时提供前向安全性和可公开验证性。论文对两个重要签密方案Zheng的签密方案和SK签密方案进行了改进,给出了两个同时具有前向安全性和可公开验证性的签密方案。在改进方案中验证不需要接收者的私钥,传输中隐藏签密的承诺值,使得到发送者私钥的攻击者不可能得到本次及以前通信者的秘密信息。通过这些方法实现了可公开验证性和前向安全性。  相似文献   
23.
为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法.分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成.利用Windows编程技术实现了各个模块,并搭建实验环境对其整体性能进行了测试.测试结果表明,僵尸网络的整体性能达到预期效果.最后讨论了僵尸网路的防范措施.  相似文献   
24.
结合无证书公钥密码体制、部分盲签名和秘密共享技术,首次提出了无证书门限部分盲签名方案,使得签名方案既无密钥托管的弊端,又具有部分盲签名的特性,更加避免了单个管理者的权力滥用。然后对其安全性和性能进行了证明分析。分析表明,该方案具有部分盲性、安全性、强壮性等特性,是安全、有效的。  相似文献   
25.
扩散准则是衡量布尔函数非线性的重要指标,本文主要对近年来国内外研究满足扩散准则的布尔函数的特征、结构和相关构造方法的重要成果进行了综述,给出了满足两种特殊扩散准则的布尔函数的简单构造,并用Bent函数构造了仅在个别向量处不满足扩散准则的布尔函数。  相似文献   
26.
基于多接收者签密算法的门限密钥更新协议   总被引:1,自引:0,他引:1  
提出了一个基于身份的多消息多接收者的签密算法,新算法可同时为多个接收者对多个消息进行签密。根据此特点,提出了适用于Ad Hoc网络的基于多接收者签密算法的门限密钥更新协议,并对新算法和协议进行了分析。分析表明,该算法具备机密性和可认证性,且具有较高的性能;密钥更新协议不但具备算法的特性,而且还可以抵抗共谋攻击。  相似文献   
27.
布尔函数非线性度界的问题   总被引:2,自引:0,他引:2  
对目前有关布尔函数非线性度的界已有结果作了较全面的比较和分析,指出关于非线性度的界尚需解决的问题. 尤其对满足平衡性、相关免疫性和同时满足平衡相关免疫性函数的非线性度的界分别进行了研究,利用非线性度和相关免疫阶之间的关系,给出相关免疫函数非线性度的一种新的上界.  相似文献   
28.
互控?钟控移位寄存器序列   总被引:4,自引:1,他引:3  
肖鸿  张串绒  肖国镇  王新梅 《通信学报》2008,29(10):210-214
提出了一种新的互控钟控移位寄存器模型.该模型具有设备简单,易于实现,并且产生的序列周期长,线性复杂度高,抗攻击能力强等特点.这种模型被进一步改进,利用它可以生成更好的序列.  相似文献   
29.
适于ad hoc网络安全通信的新签密算法   总被引:4,自引:0,他引:4  
首先提出了一个基于身份的新签密算法,并对其安全性和效率进行了分析及证明;结果表明,该算法在随机预言机模型下是可证明安全的,而且与已有基于身份的签密算法相比,其计算量和传输代价小,特别适合用于ad hoc网络的密钥管理、安全路由等通信安全协议.最后,以ad hoc网络分布式门限密钥管理中各服务节点所拥有的系统密钥份额的更新为例,说明了将新签密算法用于ad hoc网络安全协议的方法及其意义.  相似文献   
30.
不使用Hash和Redundancy函数的认证加密方案   总被引:3,自引:1,他引:2       下载免费PDF全文
本文提出了一类新的认证加密方案,这类方案首次将消息可恢复签名和对称加密有机结合.它有两个特点,一个是签名中的承诺值只有预定的接收者才能算出,从而又可将该承诺值用作对称加密的密钥,取得一举两得之功效;另一个是用签名中恢复出的消息与对称解密得到的消息相比较,实现消息有效性的验证,改变了传统上使用Hash函数或Redundancy函数的验证方法.因此本文提出的新方案是一类不使用Hash函数和Redundancy函数的认证加密方案,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号