首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   11篇
  国内免费   21篇
综合类   6篇
无线电   11篇
自动化技术   89篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   3篇
  2016年   4篇
  2015年   2篇
  2014年   1篇
  2012年   5篇
  2011年   4篇
  2010年   7篇
  2009年   11篇
  2008年   4篇
  2007年   12篇
  2006年   17篇
  2005年   6篇
  2004年   6篇
  2003年   4篇
  2002年   5篇
  2001年   2篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
排序方式: 共有106条查询结果,搜索用时 0 毫秒
1.
该文在标准模型下构建了一个实用的无证书公钥加密体制(CL-PKE),相比于其他的CL-PKE加密体制,该体制在加密时没有椭圆曲线上的对运算,而且所基于的难解性问题假设是自然的双线性Diffie-Hellman(BDHP)问题。为提高安全性,该文的安全模型选用了标准模型下的选择性身份(Selective-ID)模型,在提高效率的同时也增强了安全性。  相似文献   
2.
Popescu群签名方案的安全性分析   总被引:1,自引:0,他引:1  
2000年,Popescu C提出了一个Tseng-Jan群签名方案的修改方案。该文对该方案作了分析,指出该方案优越于Tseng-Jan方案,签名内容泄露不了任何有关秘密参数的信息,但它仍存在漏洞:(1)群成员可以单独构造密钥对;(2)群成员可以联合构造密钥对。从而伪造有效的群签名,因此该方案是不安全的。  相似文献   
3.
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较   总被引:2,自引:0,他引:2  
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。  相似文献   
4.
董玮  徐秋亮 《计算机应用研究》2009,26(12):4777-4779
对n个理性参与者的秘密共享问题进行了探讨与研究。这一问题首先是由Halpern和Teague提出的,他们考虑了当秘密共享的参与者是理性参与者时所带来的问题,并给出了当参与者人数n≥3时的解决方案,但是当n=2时他们认为是不可实现的。通过秘密份额的不确定性实现了只有两个理性参与者时的秘密共享方案,并将此方案推广到多个参与者的情况,且给出了其正确性证明。  相似文献   
5.
椭圆曲线上的多级代理签名方案   总被引:3,自引:3,他引:0  
在已知的各种代理签名方案中,原始签名人和代理签名人只能进行一级代理。但在有些情形下,签名权利需要逐级向下代理,而已知的方案不能满足这种需要。本文基于椭圆曲线提出了一种多级代理签名方案。在该方案中,原始签名人不仅可授权1级代理签名人对消息进行签名,而且1级代理签名人可在许可范围内继续逐级授权。新方案具有实现简单且安全性高等特点,而且也是迄今为止第一类多级代理签名方案。另外,该文还在上述方案的基础上,提出了多级多代理多签名方案。它的适用范围更加广泛,已知的一些代理签名方案可看作它的特例。同时,它也满足有效性、不可否认性、安全性等性质。  相似文献   
6.
椭圆曲线上已知签名人的门限代理签名方案   总被引:2,自引:0,他引:2  
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Boneh短签名方案,而Boneh短签名方案已证明在随机Oracle模型下对任意选择明文攻击是安全的.  相似文献   
7.
孙晓妮  蒋瀚  徐秋亮 《软件学报》2016,27(6):1475-1486
随着大数据及数据挖掘技术的发展,云计算环境中用户访问模式成为泄露用户隐私的一种途径.不经意随机存取技术(ORAM)是保护用户访问模式的一种有效途径.现有的ORAM方案中,大部分只支持单个用户,而唯一支持多用户的ORAM方案是基于分层ORAM方案设计的,但是其混淆过程的计算复杂度高.为了避免混淆过程,在基于二叉树ORAM方案的基础上,构造了一个多用户的ORAM方案.首先,改进了一个代理加密方案,然后在多个用户和服务器之间引入一个代理,利用改进的代理加密机制,将不同用户加密的数据,通过代理再次加密成相同密钥加密的数据存储到服务器.该方案的安全性基于伪随机函数的不可区分性,其最差情况下的计算复杂度和平均计算复杂度均为O(log2n),比现有的多用户ORAM方案的效率高.  相似文献   
8.
近年来,网络已经多维度地进入人们生活的方方面面,它已经远不是一个通信、存储网络,而成为我们生活的基础环境。网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,网络空间主权被提升到国家战略的高度,网络空间安全已成为公共安全和国家安全的重要组成部分。网络空间安全的内涵比较广泛,但其核心是存储、计算、传输等资源与服务的共享安全。存储于网络空间中的数据便于共享但可控性差。在这种背景下,网络空间中的数据机密性、认证性、完整性和隐私保护也具备了新的内涵。为了适应网络空间共享安全的要求,新型安全与密码技术应运而生,而云计算、大数据等新型网络形态和服务的兴起,网络空间共享安全的新理论、新技术不断被提出。为了反映网络空间共享安全领域的研究现状与最新研究成果,展示网络空间共享安全面临的理论与技术上的新挑战,揭示网络空间共享安全的研究热点及研究方向,《计算机研究与发展》和我们共同策划和组织了“网络空间共享安全研究进展”专题。本期专题包含5篇综述和20篇论文,这些文章分别涵盖大数据安全与隐私保护、基于云的安全多方计算、HTML5安全、口令安全、僵尸网络和相关的密码安全、系统安全、应用安全等研究内容,在一定程度上反映了当前国内各单位在网络空间共享安全领域的主要研究方向。  相似文献   
9.
当前,多重息票方案设计中的主要困难是如何设计能自由设置兑换次数上界的息票发布协议且所得协议的复杂性并不依赖于这个上界,以及如何为兑换协议提供高效、灵活的兑换机制.为此,提出两个具备改进的效率与功能的方案.新方案分别利用Chaabouni等人的离散对数区间证明技术和Canard等人的关于被承诺元素的知识证明技术实现了对息票兑换次数上界的灵活设置,并且利用Peng等人的批量零知识证明与验证技术对兑换协议的运算复杂度进行了优化.新方案在Nguyen的形式化模型下满足可证安全,而且首次实现了实际应用中的全部理想特性,即并发发布、紧凑存储、批量兑换以及支持设置息票对象和过期日期.性能分析表明,新方案的通信与运算耗费显著低于已有的两个满足强不可分割性质的方案.  相似文献   
10.
量子计算与量子密码是基于量子效应的计算技术和密码技术.1984年Bennett和Brassard提出了第一个量子密钥分发协议,开启了量子密码学的研究,此后相继在量子加密、量子签名等领域进行了大量研究.1994年,Shor利用量子Fourier变换,设计了第一个实用的量子算法,在多项式时间内对大整数进行因子分解.1996年,Grover提出了量子搜索算法,能够对无结构数据进行二次加速.Shor算法和Grover算法的提出不仅体现了量子计算的优越性,还对传统基于数学困难问题的密码学体制造成威胁.经过半个世纪的发展,量子计算与量子密码在理论与实践的研究上都取得了丰硕的成果.从量子力学的数学框架、基本概念和原理、量子计算基本思想、量子密码研究进展及主要思想等方面进行总结梳理.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号