全文获取类型
收费全文 | 90篇 |
免费 | 12篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 1篇 |
综合类 | 35篇 |
无线电 | 21篇 |
一般工业技术 | 1篇 |
自动化技术 | 48篇 |
出版年
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 6篇 |
2012年 | 1篇 |
2010年 | 2篇 |
2009年 | 7篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有106条查询结果,搜索用时 31 毫秒
1.
2.
3.
4.
5.
本文在Eisenstein环Z[ω]上得到了两类新的密码体制。它们分别是推广的RSA密码体制和自确认密码体制。安全性分别基于环Z[ω]上整数的分解和Z[ω]环上离散对数的计算。 相似文献
6.
本文基于椭圆曲线上的双线性对性质,提出了一个基于身份的带凭证部分委托代理多重签名方案,该方案具有强不可伪造性、强不可否认性、强可识别性和预防误用性. 相似文献
7.
8.
基于离散对数问题提出了一个新的安全有效的认证加密方案。该方案与其它方案相比,最显著的优点在于认证与消息恢复的分离。这样,任何人都可以认证密文,但只有真实的接收者才有能力恢复出明文。此外,该方案从计算量和通信开销来讲都是非常有效的。 相似文献
9.
In 1996, Mambo et al introduced the concept of proxy signature. However, proxy signature can only provide the delegated authenticity and cannot provide confidentiality. Recently, Gamage et al and Chart and Wei proposed different proxy signcryption schemes respectively, which extended the concept of proxy signature.However, only the specified receiver can decrypt and verify the validity of proxy signcryption in their schemes.To protect the receiver‘ s benefit in case of a later dispute, Wu and Hsu proposed a convertible authenticated encryption scheme, which can enable the receiver to convert signature into an ordinary one that can be verified by anyone. Based on Wu and Hsu‘ s scheme and improved Kim‘ s scheme, we propose a convertible proxy signcryption scheme. The security of the proposed scheme is based on the intractability of reversing the one-way hash function and solving the discrete logarithm problem. The proposed scheme can satisfy all properties of strong proxy signature and withstand the public key substitution attack and does not use secure channel. In addition, the proposed scheme can be extended to convertible threshold proxy signcryption scheme. 相似文献
10.
介绍了一种通过加密机所提供的指令接口对PIN BLOCK进行攻击的方法。该方法无须知道加密密钥。同时针对PIN BLOCK攻击方 式给出了相应的对策。 相似文献