首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   81篇
  国内免费   10篇
  完全免费   70篇
  自动化技术   161篇
  2019年   2篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2015年   5篇
  2014年   10篇
  2013年   10篇
  2012年   12篇
  2011年   11篇
  2010年   18篇
  2009年   13篇
  2008年   13篇
  2007年   17篇
  2006年   6篇
  2005年   9篇
  2004年   7篇
  2003年   9篇
  2002年   2篇
  2001年   1篇
  2000年   3篇
  1998年   1篇
  1997年   2篇
  1995年   3篇
  1989年   2篇
排序方式: 共有161条查询结果,搜索用时 46 毫秒
1.
Input-Trees of Finite Automata and Application to Cryptanalysis   总被引:13,自引:3,他引:10       下载免费PDF全文
In this paper,Weights of output set and of input set for finite automata are discussed.For a weakly invertible finite automaton,we prove that for states with minimal output weight,the distruibution of input sets is uniform.Then for a kind of compound finite automata,we give weights of output set and of input set explicitly,and a characterization of their input-trees.For finite automaton public key cryptosystems,of which automata in public keys belong to such a kind of compound finite automata,we evaluate search amounts of exhaust search algorithms in average case and in worse case for both encryption and signature,and success ful probabilities of stochastic search algorithms for both encryption and signature.In addition,a result on mutual invertibility of inite automata is also given.  相似文献
2.
对一个基于离散对数代理盲签名的密码分析   总被引:13,自引:0,他引:13       下载免费PDF全文
王蜀洪  王贵林  鲍丰  王杰 《软件学报》2005,16(5):911-915
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的.  相似文献
3.
数据加密标准DES分析及其攻击研究   总被引:11,自引:0,他引:11  
王立胜  王磊  顾训穰 《计算机工程》2003,29(13):130-132
介绍了DES算法的加密方法及其数学原理,分析了破译DES所用的密码学方法之一,即差分密码分析。提出了采用此方法破译低轮DES的具体做法及其关键步骤。  相似文献
4.
一种基于多移动Agent的对等计算动态协作模型   总被引:6,自引:0,他引:6  
对等计算技术为Internet上海量节点之间计算和信息资源的共享提供了基础平台.对等节点的协作可以有效利用分布于各对等节点上的资源以解决单节点难以完成的复杂任务.然而对等计算环境的动态性、不可预测性等特征也为顺利的协作带来了困难.提出一种基于多移动Agent的对等计算动态协作模型,利用多Agent技术构建P2P平台的协作层,将对等节点之间的协作转换为Agent之间的协作,再通过移动Agent来动态部署针对具体任务的功能组件.还给出了该动态协作模型在密码分析中的应用示范和对比实验数据结果,对该模型的实用价值进行验证.  相似文献
5.
数据置乱算法的分析   总被引:5,自引:0,他引:5       下载免费PDF全文
基于二维矩阵信号乱序原理的数据信息置乱算法,以下简称MDA算法,是一种用于计算机文件的方便、快速的加密算法。综观该算法的加密方式,我们从密码分析学的角度对其进行了分析,并提出了改进的方法。  相似文献
6.
基于身份的可验证加密签名协议的安全性分析   总被引:5,自引:0,他引:5  
张振峰 《计算机学报》2006,29(9):1688-1693
利用Hess的基于身份的数字签名方案,Gu和Zhu提出了一个基于身份的可验证加密签名协议,并认为该协议在随机预言模型下是可证明安全的,从而可以作为基本模块用于构建安全的基于身份的公平交换协议.文章对该协议的安全性进行了深入分析,结果表明该协议存在如下的安全缺陷:恶意的签名者可以很容易地构造出有效的可验证加密签名,但是指定的仲裁者却不能把它转化成签名者的普通签名,因此不能满足可验证加密签名协议的安全需求;而且该协议容易遭受合谋攻击.  相似文献
7.
一类基于混沌函数的分组密码的安全性评估   总被引:5,自引:0,他引:5       下载免费PDF全文
评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是pq,则r轮GFS的最大差分特征和线性逼近的概率分别以pr-1qr-1为其上界.  相似文献
8.
基于混沌系统的数字图像加密算法   总被引:5,自引:2,他引:3  
提出了一种新的基于混沌系统的数字图像加密算法.首先对Lorenz系统产生的实值序列进行预处理得到伪随机的整数序列,然后利用预处理后的整数序列作为密钥流,对数字图像进行多轮的幻方变换和非线性变换,从而实现数字图像的加密,并对算法进行数字仿真和安全性分析.实验结果与理论分析表明,提出的数字图像加密算法具有较高的加密速度、良好的安全性能和抗攻击能力.  相似文献
9.
Rijndael S盒代数性质研究   总被引:3,自引:0,他引:3  
该文对Rijndad算法中为算法提供安全性的唯一非线性结构-S盒的代数性质进行了深入的研究,从S盒的七种重要代数性质考察了算法的安全性,并且采用插值法推导出了S盒的代数表达式,分析了S盒两种详细的代数结构,最后指出了算法中可能存在的安全隐患。  相似文献
10.
AC分组密码的差分和线性密码分析   总被引:3,自引:0,他引:3       下载免费PDF全文
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号