首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   34篇
  国内免费   36篇
电工技术   1篇
综合类   2篇
金属工艺   4篇
矿业工程   2篇
轻工业   1篇
无线电   39篇
自动化技术   121篇
  2024年   1篇
  2023年   4篇
  2022年   12篇
  2021年   5篇
  2020年   12篇
  2019年   15篇
  2018年   12篇
  2016年   8篇
  2015年   7篇
  2014年   3篇
  2013年   8篇
  2012年   11篇
  2011年   17篇
  2010年   17篇
  2009年   15篇
  2008年   3篇
  2007年   6篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   3篇
  1984年   1篇
排序方式: 共有170条查询结果,搜索用时 15 毫秒
91.
匿名CLPKC-TPKI异构签密方案   总被引:3,自引:0,他引:3       下载免费PDF全文
张玉磊  张灵刚  张永洁  王欢  王彩芬 《电子学报》2016,44(10):2432-2439
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性。本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案。在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性。同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私。方案使用不同的密码系统参数,更接近于实际应用环境。与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求。  相似文献   
92.
属性加密体制是实现云存储中数据灵活访问控制的关键技术之一,但已有的属性加密方案存在密文存储开销过大和用户隐私泄露等问题,并且不能同时支持云端数据的公开审计.为了解决这些问题,该文提出一个新的可搜索属性加密方案,其安全性可归约到q-BDHE问题和CDH问题的困难性.该方案在支持关键词搜索的基础上,实现了密文长度恒定;引入策略隐藏思想,防止攻击者获取敏感信息,确保了用户的隐私性;通过数据公开审计机制,实现了云存储中数据的完整性验证.与已有的同类方案相比较,该方案有效地降低了数据的加密开销、关键词的搜索开销、密文的存储成本与解密开销,在云存储环境中具有较好的应用前景.  相似文献   
93.
车联网中实时的路况导航信息更新在安全驾驶、缓解交通拥堵等方面有着极其重要的作用,但如何保护用户隐私不被泄露是实时路况导航信息更新时所面临的一大挑战。为有效地解决该问题,提出了一种适用于车联网的具有实时导航信息更新功能的无证书聚合签名方案。方案中当导航公司需要访问数据时,雾节点将车辆广播的签名消息聚合后上传给可信中心,经可信中心批量验证后再将其反馈给导航公司。可信中心为车辆用户生成临时假名,实现用户身份的匿名性,满足了条件隐私保护的要求。利用聚合签名技术,降低了计算与通信开销。引入审查机制,进一步保证签名的安全性与可靠性。最后,基于椭圆曲线中的离散对数困难问题,证明了方案在适应性选择消息攻击下,满足存在性不可伪造。数值分析结果表明方案在计算开销方面具有一定的优越性。  相似文献   
94.
基于无证书的盲签密方案   总被引:1,自引:0,他引:1  
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Sham ir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。结合无证书公钥技术和盲签密思想,使用双线性对提出了一个新的基于无证书的盲签密方案。分析表明,新方案保持了盲签密的各种安全特性;解决了基于证书和基于身份密码体制中的证书存在的问题和密钥托管问题;在计算量方面,该方案只需两次双线性对运算,效率非常高。  相似文献   
95.
研究的动机来源于Weng等人的工作,他们的方案允许代理人把满足条件的授权人密文转换成受理人的密文,可应用于需要灵活代理的环境中.例如,授权人希望同事(受理人)在她休假期间帮忙处理紧急邮件.然而,他们的方案不能很好支持多个条件的“与”和“或”.文中,为了让代理人不能产生其它关键字的重加密钥,利用秘密共享机制,并根据集合(由关键字和随机数构成)产生两部分代理重加密钥.在重加密时,密文中与关键字有关的模块和一部分称为关键字的代理重加密钥作为一个子算法的输入;另一部分称为随机数代理重加密钥作为另一个子算法的输入.在此基础上,作者利用双线性对构造了一个新的条件代理重加密方案,方案能很好支持多个条件的情况,并在随机预言模型下证明了它的安全性是基于变性的判断双线性Diffie-Hellman问题.  相似文献   
96.
服务器辅助验证签名能有效降低签名验证的计算量,非常适用于计算能力较弱的低端计算设备,但大多数标准模型下的服务器辅助验证签名方案不能抵抗服务器和签名者的合谋攻击。为了改进服务器辅助验证签名方案的安全性能,提出了一个新的服务器辅助验证签名方案,并在标准模型下证明了新方案在合谋攻击和选择消息攻击下是安全的。分析结果表明,新方案有效减少了双线性对的计算量,大大降低了签名验证算法的计算复杂度,在效率上优于已有的同类签名方案。  相似文献   
97.
基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和信宿节点基于系统公钥,验证来自不同信源节点的线性编码消息的完整性。实验结果表明,当信源节点数大于200时,该方案的计算效率优于现有多源网络编码方案,更适用于大规模分布式网络数据的安全验证。  相似文献   
98.
公钥加密等值测试(PKEET)可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致。但是,密文等值测试加密不提供关键字密文搜索功能。已有密文等值测试加密方案直接以消息生成陷门作为等值测试的凭证,测试的准确度不高,搜索效率较低。针对此问题,该文首先提出了支持关键字搜索的无证书密文等值测试加密(CLEETS)方案。方案通过关键字检索判断是否包含自己需要的信息,根据判断结果选择执行等值测试,从而避免无效测试。然后,在随机预言机模型下证明该方案满足适应性选择关键词不可区分性。最后,对方案进行功能和效率对比。对比结果表明,该文方案的计算代价略高,但是方案在密文等值测试加密中实现了关键字的检索功能,弥补了效率低的不足。  相似文献   
99.
采用OM、SEM、EDS等检测手段,研究了Q195高频直缝电阻焊(ERW)钢管在压槽过程中焊缝开裂的特征及其成因。结果表明:在焊管焊缝开裂处有氧化夹杂物,焊缝开裂处母材的孔洞、夹杂物与正常试样焊缝处的基本一样,但是有裂纹焊缝处的热影响区不对称、金属流线不明显,而正常试样焊缝处热影响区对称、金属流线明显。因此引起Q195镀锌ERW钢管压槽过程中开裂的原因是高频直缝电阻焊挤压力偏小,造成金属流线不明显,在这种情况下焊缝中较多的氧化夹杂物或"灰斑"不易排出,成为焊缝开裂的裂纹源,导致镀锌焊管在压槽过程中焊缝开裂。  相似文献   
100.
杨小东  王彩芬 《计算机工程》2012,38(11):20-22,26
提出一种基于属性群的云存储密文访问控制方案。采用对称加密算法加密大型数据文件,并用属性加密算法加密对称密钥,将重加密的任务转移到云服务提供商,从而降低数据拥有者的计算代价,且未向云服务提供商泄露额外信息。在属性和用户权限撤销时,以同一属性集下的不同用户为单位,数据拥有者不参与属性和用户权限的撤销,从而减轻数据拥有者的权限管理代价。分析结果表明,该方案在权限撤销时的效率优于已有的密文访问控制方案,支持细粒度的灵活访问控制策略,具有数据机密性、抗合谋攻击性、前向保密性和后向保密性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号