首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   2篇
  国内免费   15篇
综合类   5篇
无线电   24篇
自动化技术   27篇
  2022年   1篇
  2020年   4篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2012年   5篇
  2011年   3篇
  2010年   1篇
  2009年   6篇
  2008年   6篇
  2007年   1篇
  2006年   3篇
  2005年   3篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   7篇
  1992年   3篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
排序方式: 共有56条查询结果,搜索用时 0 毫秒
41.
流密码的比特安全性   总被引:1,自引:0,他引:1  
武传坤 《通信学报》1994,15(1):73-78
流密码的比特安全性是衡量密码体制好坏的重要指标。本文把流密码看作一个有记忆系统对其比特安全进行了讨论,本文研究的模型包括线性移位寄存器序列,前馈序列和钟控序列。通过研究它们的比特安全性,可以对这些流密码体制在局部范围的安全程度有新的认识。  相似文献   
42.
多值逻辑函数与其变元的几种无关性的谱分析   总被引:6,自引:0,他引:6  
  相似文献   
43.
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复杂度.此外还发现了BOMM算法的一个统计弱点,并分析了Loiss算法在一类弱密钥下的安全性.  相似文献   
44.
低耗后向无关联性的本地验证撤销群签名方案   总被引:1,自引:0,他引:1  
魏凌波  武传坤  朱婷鸽 《软件学报》2009,20(7):1977-1985
目前在具有后向无关联性的本地验证撤销群签名方案中,公钥长度和时间间隔的总数线性相关,撤销列表的大小与时间间隔的总数和被撤销用户的总数线性相关.因此,当时间间隔总数和被撤销成员总数比较大时,所需的存储空间和撤销验证时的开支都比较高.在DTDH和q-SDH假设下,提出一种具有后向无关联性的本地验证撤销群签名方案,它具有较短公钥长度和撤销列表.  相似文献   
45.
基于加同态公钥密码体制的匿名数字指纹方案   总被引:7,自引:0,他引:7  
孙中伟  冯登国  武传坤 《软件学报》2005,16(10):1816-1821
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的目的.分析结果表明,该方案具有用户匿名及不可关联、销售商的可保证安全性和用户的可保证安全性等特点.  相似文献   
46.
网络的密钥管理方案作为所有上层安全、应用的基础,对网络的安全性能、服务性能起着至关重要的作用。简要介绍了无线传感器网络中密钥管理问题上近年来的研究成果,在此基础上提出了一种基于单向函数的密钥预分配方案,并对其安全性和连通性进行了详细的分析。  相似文献   
47.
随着日新月异的高新技术不断发展,物联网、大数据、人工智能交叉融合,深度关联.物联网全面融入了我们的生活、工作、社会发展等方方面面.而物联网目前最广泛、最主流的协议当属MQTT协议,低开销低带宽的先天优势促成了海量物联网设备接入网络.但在万物互联时代大背景下,“自由可控,安全可信”是行业发展的理念和标准.目前很多研究者提出了从MQTT出发设计安全算法的方案,但发现“基于MQTT的数据加密传输算法”该论文的核心算法存在密钥泄露的风险,为此指出了其核心算法的缺陷并提出3种新的MQTT-SE算法.分别是基于对称加密的MQTT-SE算法、基于公钥的MQTT-SE算法、基于公钥证书的双向认证MQTT-SE算法.从而达到MQTT传输在低效能环境下的基础上达到高性能安全加密传输的目的.  相似文献   
48.
密码学中布尔函数的零化子   总被引:2,自引:2,他引:0  
布尔函数的零化子与代数攻击息息相关,但是如何构造一个给定函数的低次零化子仍然是一个悬而未决的问题.本文对此问题进行了研究,研究结果表明,如果布尔函数的零点集有一个k维子空间,那么,函数就会有代数次数为n-k的零化子.然而如何找到函数的具有最低代数次数的零化子仍然是一个亟待解决的难题.  相似文献   
49.
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加蜜方式给密码分析带来很多方便,文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点。  相似文献   
50.
在国家广电总局2012年发布的可下载条件接收系统(downloadable conditional access system, DCAS)技术规范中,终端的密码操作都被置于安全芯片内,用安全硬件技术加以保护.然而安全芯片中过多的黑盒内容降低了芯片的通用性,增加了研发成本.因此提出一种基于白盒密码的DCAS安全芯片改进方案,利用芯片外的白盒解密软件模块和芯片内的外部编码,替换原方案中的层级密钥模块,并给出了一种在安全芯片内根据参数生成外部编码的算法,重新设计了DCAS终端的解密和握手验证过程.改进后的方案不但弥补了技术规范中原方案的缺点,还增加了如下优点:解密算法与业务密钥都包含在白盒密码模块内,可以同时通过网络下载更新;握手验证过程不仅对DCAS终端设备进行可用性验证,还能够进行唯一性验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号