首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   53篇
  国内免费   19篇
综合类   57篇
无线电   25篇
一般工业技术   1篇
自动化技术   56篇
  2016年   2篇
  2015年   7篇
  2014年   6篇
  2013年   3篇
  2012年   11篇
  2011年   16篇
  2010年   20篇
  2009年   19篇
  2008年   13篇
  2007年   10篇
  2006年   15篇
  2005年   7篇
  2004年   4篇
  2003年   4篇
  2002年   2篇
排序方式: 共有139条查询结果,搜索用时 0 毫秒
131.
σ线性反馈移位寄存器(σLFSR)是一类适合软件快速实现的新型反馈移位寄存器。结合第二代单指令多数据流扩展指令集SSE2,设计了一类基于SIMD技术的σLFSR。这类σLFSR充分利用SSE2提供的128 bit整数数据结构及其操作,获得了非常高的软件实现效率,同时其输出序列达到了最大周期并具有良好的随机性。所得结论表明这类基于SIMD技术的σLFSR可以作为适合软件实现的高速序列密码驱动部分。  相似文献   
132.
异或移位随机数生成器是Marsaglia于2002年提出的周期为2k-1且适合32位CPU快速实现的随机数生成器,其中k为32,64,96,128等。近几年,通用CPU技术有了较大进展,例如单指令多数据技术和多级流水线等。文章利用第2代单指令多数据流扩展指令设计了一类基于128比特面向软件实现的随机数生成器。这类新的生成器与异或移位随机数生成器类似,但是它可以充分利用CPU的新特性。其反馈逻辑更适合流水线处理,速度较不使用SSE2指令约有2倍的提高,同时其输出序列的随机性与异或移位随机数生成器类似。  相似文献   
133.
文章对Camellia算法S盒的代数性质进行了研究,考察了S盒的7种代数特性,从本质上解释了算法的安全性,并且采用插值法推导出了Camellia S盒的代数表达式,最后简单指出了算法可能存在的安全隐患。  相似文献   
134.
椭圆曲线方法(ECM)是实现一般数域筛法中剩余因子分解部分的有效方法。ECM的高效硬件实现对于提高筛法效率有着重要作用。通过深入研究ECM算法,改进Montgomery模乘算法,使用片内DSP内核实现快速乘法;改变Montgomery曲线上的点加和倍点运算适应流水线结构;实现了计算点加和倍点复用流水线乘法,提高了并行化程度。实验结果表明在使用流水线结构的情况下性能是文献[6]中的4.3倍。  相似文献   
135.
差分分析是目前攻击分组密码十分有效的方法之一。证明了FI函数的平均差分概率上界值,重点分析了FI函数在各种变形下的平均差分概率上界。结果表明:对于FI函数这种结构,采用奇数维S盒可使得平均差分概率上界达到22-n。  相似文献   
136.
攻击图的两种形式化分析   总被引:8,自引:1,他引:8  
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.  相似文献   
137.
RSA算法是目前应用最广泛的公钥密码体制之一,而格攻击是针对RSA体制的一类重要攻击方法。为此,将RSA算法的部分私钥泄漏问题转化为多变元线性同余方程的求解问题,基于同余方程构造出特定的格,利用LLL格基约化算法进行约化,从而以一定的概率求得同余方程的小根。以上述多变元线性同余方程的小根求解技术为基础,提出一种针对离散私钥比特泄漏的RSA格攻击方法。在该方法下,如果RSA算法的公钥参数e=N~β≤N~(1/2),并且私钥d的未知部分N≤N~((1/2)-β),则能以高概率恢复出RSA算法的私钥d。通过NTL包对长度为1024 bit的大整数进行实验,结果验证了该攻击方法的有效性。  相似文献   
138.
周林  韩文报  王政 《计算机科学》2010,37(9):97-100
Hash函数广泛应用于商业.军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注.然而王教授没有给出如何寻找差分和差分路径的方法.国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点.构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件.业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率.  相似文献   
139.
改进的3 G认证与密钥协商协议   总被引:1,自引:0,他引:1       下载免费PDF全文
文章分析了3G认证与密钥协商协议(AKA)过程和特点,指出了存在的缺陷,并就已有的几种改进协议方案进行比较,指出了其优劣之处。通过对各个方案的分析,提出了一种新的AKA改进方案,涵盖了几种改进方案中的优点,并弥补了其中的一些缺陷。最后对该协议的特点和实现开销及效率做出了分析,证明了该协议具有较强的实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号