首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1487篇
  国内免费   110篇
  完全免费   385篇
  自动化技术   1982篇
  2019年   2篇
  2018年   1篇
  2017年   6篇
  2016年   11篇
  2015年   21篇
  2014年   60篇
  2013年   52篇
  2012年   74篇
  2011年   101篇
  2010年   116篇
  2009年   156篇
  2008年   174篇
  2007年   208篇
  2006年   193篇
  2005年   185篇
  2004年   154篇
  2003年   134篇
  2002年   131篇
  2001年   73篇
  2000年   56篇
  1999年   31篇
  1998年   19篇
  1997年   12篇
  1996年   6篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
  1989年   2篇
排序方式: 共有1982条查询结果,搜索用时 31 毫秒
1.
一种入侵容忍的CA方案   总被引:61,自引:0,他引:61       下载免费PDF全文
荆继武  冯登国 《软件学报》2002,13(8):1417-1422
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性.  相似文献
2.
几个门限群签名方案的弱点   总被引:57,自引:1,他引:56       下载免费PDF全文
王贵林  卿斯汉 《软件学报》2000,11(10):1326-1332
门限群签名是一类重要的数字签名,但现有的门限群签名方案几乎都有缺点.首先给出良好的 门限群签名所应具备的性质,随后详细分析了3个门限群签名方案的弱点.其中最主要的弱点 是:部分成员可以合谋得到系统的秘密参数,从而伪造群签名,甚至彻底攻破签名系统.  相似文献
3.
改进门限RSA数字签名体制   总被引:55,自引:3,他引:52  
徐秋亮 《计算机学报》2000,23(5):449-453
门限密码学提供了一种安全,实用的密钥共享方法。门限答名是门限密码学的重要组成部分,然而,对于RSA的模数n=pq,剩余环Zψ(n)不是域,其中的元素未必可逆,同时,ψ(n)是秘密参数,不允许答名参与者知晓,因而他们无法进行模ψ(n)阀算术,这给在Zψ(N)上建立秘密共享方案以及建立门限RSA密码体制带来了困难。文中提出了一种新的技巧以克服上述困难。首先,文中引进一个安全的hash函数,然后建立一个  相似文献
4.
一种椭圆曲线签名方案与基于身份的签名协议   总被引:43,自引:0,他引:43       下载免费PDF全文
杨君辉  戴宗铎  杨栋毅  刘宏伟 《软件学报》2000,11(10):1303-1306
提出一种椭圆曲线数字签名算法.此方案比已有的椭圆曲线数字签名算法(elliptic curve d igital signature algorithm,简称ECDSA)和Schnorr签名方案简单、有效.此外,还给出了 基于身份蕴含公钥认证的椭圆曲线签名协议.  相似文献
5.
基于DSA及RSA的证实数字签名方案   总被引:33,自引:1,他引:32       下载免费PDF全文
提出了一种证实数字签名方案.该方案采用了Camenisch-Michels给出的证实数字签名的模型,首次将数字签名专用算法DSA和著名的RSA公钥加密方案用于证实数字签名方案中,并首次使用了否认零知识证明的新方法.该方案可应用于电子合同的公平签署.  相似文献
6.
无可信中心的(t,n)门限签名方案   总被引:29,自引:1,他引:28  
王斌  李建华 《计算机学报》2003,26(11):1581-1584
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技术,超过门限值的小组成员利用他们所掌握的秘密份额就能够恢复某个成员的私钥.为了解决这个问题,在新的方案中,利用联合秘密共享技术(joint secret sharing)解决了传统的秘密共享技术造成的成员的私钥泄露问题.  相似文献
7.
代理多重签名   总被引:27,自引:2,他引:25  
在代理签名方案中,代理签名人可以代表原始签名人生成签名,然而,在已知的各种代理签名方案中,代理签名人生成的每个代理签名都只代表一个原始签名人。有些情形需要一个代理签名能够同时代表多个原始签名人,而已知的代理签名都不能满足这个需要,给出了一类称为代理多重签名的新代理签名方案。在这种新方案中,一个代理签名人可以同时代表多个原始签名人在文件上签名。  相似文献
8.
电子公文中数字签名的设计与实现   总被引:23,自引:3,他引:20  
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。  相似文献
9.
数字签名及PKI技术原理与应用   总被引:21,自引:13,他引:8  
现代电子商务要求交易过程中保证数据在互联网上的机密性、完整性和有效性。数字证书认证技术能保证上述要求。公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础,本文详述了二者的内部机制和实现原理。并例举了公钥基础设施在网络安全中的主要应用。  相似文献
10.
基于数字签名方案DSS/DSA的几种应用方案   总被引:21,自引:1,他引:20  
随着计算机和网络通信技术的发展,数字签名技术得到了广泛的应用。文中以美国数字签名标准DSS/DSA为基础,设计了群体数字签名,数字签名的(t,n)共亨认证以及远程口令认证3种应用方案,即体数字允许多人分别签署同一份文件,然后所有的个体签名组成同一份群体签名。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号