首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   34篇
  国内免费   36篇
电工技术   1篇
综合类   2篇
金属工艺   4篇
矿业工程   2篇
轻工业   1篇
无线电   39篇
自动化技术   120篇
  2024年   1篇
  2023年   4篇
  2022年   11篇
  2021年   5篇
  2020年   12篇
  2019年   15篇
  2018年   12篇
  2016年   8篇
  2015年   7篇
  2014年   3篇
  2013年   8篇
  2012年   11篇
  2011年   17篇
  2010年   17篇
  2009年   15篇
  2008年   3篇
  2007年   6篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   3篇
  1984年   1篇
排序方式: 共有169条查询结果,搜索用时 531 毫秒
161.
新的基于身份的代理重签密   总被引:1,自引:0,他引:1  
王会歌  王彩芬  曹浩  刘绍辉 《计算机应用》2011,31(11):2986-2989
基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S, AMBIKA K, RANGAN P C. Signcryption with proxy re-encryption . http://eprint.iacr.org/2008/276),提出了一个新的基于身份代理重签密方案。该方案利用一个半可信代理人将一个基于身份的签密透明地转换为了另一个基于身份的签密,实现了签密的完全可转换:即同时实现了签密中保密功能和验证功能的转换,且签密的验证不需要明文信息的直接参与。在随机预言机模型下,基于计算性Bilinear Diffie-Hellman问题,证明了方案是IND-CCA2安全的。经效率和功能分析,结果表明该方案解决了Chandrasekar方案中验证功能未能转换的问题和签密的验证需要明文参与的问题。  相似文献   
162.
2018年,王大星和滕济凯提出了一种适用于车载自组织网络的无证书聚合签名方案,并在随机模型下证明该方案是存在不可伪造的。针对该方案的安全性,给出了3类伪造攻击:“honest-but-curious”的KGC攻击、恶意的KGC与RSU的联合攻击、内部签名者的联合攻击。分析结果表明,王大星等人设计的无证书聚合签名方案在这3类攻击下均是不安全的。为了抵抗这些攻击,进一步提出了一个改进的无证书聚合签名方案。所提方案不仅在自适应性选择消息攻击下满足存在不可伪造性,还能有效抵抗联合攻击。  相似文献   
163.
该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设,使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析,该文方案在增加了盲性同时并未显著增加计算量的开销。  相似文献   
164.
基于身份无可信中心的指定验证人代理签名方案   总被引:2,自引:1,他引:1       下载免费PDF全文
由于已有的基于身份的指定验证人代理签名方案都是无条件信任私钥产生中心(Private Key Generator,PKG)的,而这些方案中所有用户的私钥都是由PKG计算产生的,因此不诚实的PKG就可以伪造任意用户的代理签名。为了解决无条件信任PKG带来的问题,保护原始签名人和代理签名人的利益,首次提出了一种基于身份无可信中心的指定验证人代理签名方案。分析表明,该方案是安全有效的。  相似文献   
165.
为解决云存储中对用户访问数据权限划分笼统、细粒度化控制访问权限受限以及单授权机构中存在的单点失效问题,提出基于雾节点的分布式密文策略属性基加密方案。将数据的部分解密运算外包给雾节点,减少终端用户的计算开销,并由不同的属性授权机构为用户生成属性密钥,以适用于细粒度的访问控制要求,使用全局身份将属于特定用户的各种属性进行“捆绑”,防止各属性机构间的共谋攻击,同时引入权重属性简化访问结构,节省系统的存储空间。实验结果表明,基于判定性q-parallel BDHE问题证明了该方案的安全性,与基于区块链的多授权机构访问控制方案和mHealth中可追踪多授权机构基于属性的访问控制方案相比,该方案终端用户在解密阶段具有更小的计算开销。  相似文献   
166.
云存储服务的出现可将文件上传至云服务器,节约了本地的信息存储空间以及管理开销。文件以明文的形式存储显然无法满足隐私保护和安全需求,但若将加密后的文件上传至云服务器,将失去搜索原文件的能力。因此,可搜索加密技术的出现解决了用户如何在文件不解密的情况下搜索加密数据。目前现有的单关键字可搜索加密方案会产生许多与检索内容不符合的信息,没有考虑数据用户细粒度搜索权限和搜索效率,以及因云存储的集中化带来的数据安全和隐私保护等问题。针对以上问题,该文提出了基于区块链的多关键字属性基可搜索加密方案。该方案使用多关键字可搜索加密技术实现了加密数据的有效搜索;利用基于属性的加密技术实现加密数据的细粒度访问控制;结合区块链的智能合约技术,经过多笔交易获得搜索结果。并且利用区块链的不可篡改性,满足了方案中相关性质的公平性,保证了在方案中三方的公平性和安全性并进行了相关分析。在随机预言机模型下,基于困难问题假设证明了方案的关键字安全及陷门安全,即所提方案满足在选择关键字攻击下的关键字密文不可区分性安全和陷门不可区分性安全。最后通过数值分析表明该方案在关键字密文生成阶段和关键字搜索阶段具有较高的效率。并展望了在未...  相似文献   
167.
云存储技术的发展实现了资源共享,为用户节省了数据管理开销.可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据.现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性.为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可...  相似文献   
168.
在已有的概率签名方案的基础上提出了一种基于双线性映射的具有前向安全的概率签名方案。在该方案中,将签名周期分为T个时间段,在不同的时间段使用不同的密钥,而公钥在整个签名过程中保持不变。在不同的时间段所用的密钥由前一个时间段所用密钥经一个单向函数运算生成,保证了系统的前向安全性。此方案具有实现简单、安全性高、密钥更新快的特点。该文给出方案的有效性、安全性及前向安全证明。  相似文献   
169.
左为平  王彩芬  樊睿  兰才会 《计算机应用》2007,27(12):2945-2947
由于已有的指定验证人代理签名方案都是基于公钥密码体制和身份密码体制的,应用自认证公钥技术和指定验证人代理签名思想,提出了一种新的使用自认证公钥的指定验证人代理签名方案。该方案具有以下特点:在传送签名时,没有必要传送消息,因为指定验证人能从签名中正确恢复出消息;在验证签名有效性的同时,也验证了公钥的真实性,这些验证能在逻辑单步内完成;在验证公钥真实性时,不需要额外的证书。和已有方案相比,新方案具有通信代价低、计算量少的优点,是一种更高效的指定验证人代理签名方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号