首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   50篇
  国内免费   19篇
综合类   57篇
无线电   25篇
一般工业技术   1篇
自动化技术   56篇
  2016年   2篇
  2015年   7篇
  2014年   6篇
  2013年   3篇
  2012年   11篇
  2011年   16篇
  2010年   20篇
  2009年   19篇
  2008年   13篇
  2007年   10篇
  2006年   15篇
  2005年   7篇
  2004年   4篇
  2003年   4篇
  2002年   2篇
排序方式: 共有139条查询结果,搜索用时 0 毫秒
51.
该文对4轮KASUMI的f9算法进行了单密钥攻击。把中间相遇攻击的思想用到f9算法攻击中,选取了基础密钥集与穷举密钥集,利用K3与明文之间的线性关系对f9算法进行了中间相遇攻击,同时利用碰撞与查表技术减少了计算复杂度。最后恢复所有128 bit密钥需要数据复杂度是232,优化后的计算复杂度是2125.85,存储复杂度是236。  相似文献   
52.
证明了本原s-线性反馈移位寄存器(s-LFSR)序列距离向量的计算与有限域上离散对数的计算等价,同时给出一个本原s-LFSR序列距离向量的计算方法。还给出一类特殊本原s-LFSR序列距离向量的计算方法,该方法将有限域上离散对数的计算转化到其子域上离散对数的计算,复杂度显著降低。  相似文献   
53.
线性反馈移位寄存器的差分能量攻击   总被引:1,自引:1,他引:1  
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。  相似文献   
54.
利用可重用性的组件或对象,重新构建新应用程序,能明显提高程序开发效率和改善程序质量。本文首先介绍了基于组件的ActiveX Scripting的技术框架,分析了框架中各组件的功能,并在此基础上给出了利用这些可重用的组件构建调试器程序的具体实现。  相似文献   
55.
类AES分组密码统一框架及其FPGA实现   总被引:1,自引:0,他引:1  
通过将AES算法模块化、运算一般化,给出了类AES算法的统一框架。在此框架下不仅可以同时实现AES的加密、解密,而且可以通过外部参数动态设定分组算法,使得密码算法的使用更加灵活、安全。给出了算法的FPGA实现。结果表明设计方案可行,速度较高。  相似文献   
56.
XML加密   总被引:5,自引:0,他引:5  
XML作为传输和交换的数据格式标准,保证它在传输和交换过程中的安全性是非常重要的。本文首先分析了XML的加密规范,并在此基础上给出了生成XML加密文档的具体实现。  相似文献   
57.
σ-线性反馈移位寄存器(σ-LFSR)是一类适合软件快速实现的新型反馈移位寄存器。结合第二代单指令多数据流扩展指令集SSE2,设计了一类基于SIMD技术的σ-LFSR。这类σ-LFSR充分利用SSE2提供的128bit整数数据结构及其操作,获得了非常高的软件实现效率,同时其输出序列达到了最大周期并具有良好的随机性。所得结论表明这类基于SIMD技术的σ-LFSR可以作为适合软件实现的高速序列密码驱动部分。  相似文献   
58.
AdHoc网络可以不依赖于现有网络基础设施,快速搭建起一个移动通信网络。然而它的灵活特性又使其安全性面临着严峻的挑战。文章首先分析了AdHoc网络的安全性,然后回顾了AdHoc网络安全性关键技术———密钥管理的研究现状,接着基于签密方案和门限密码方案给出一种新的AdHoc网络密钥管理方案。方案中不需要公钥证书的存在,用户以自己的身份标识作为公钥,极大地降低了用户终端计算、存储能力的需求和系统密钥管理的通信开销,而且可以实现用户的身份认证和私钥的周期性更新。  相似文献   
59.
在大规模应用环境中,不合理的证书撤销方案会带来巨大的运算量和网络传输负担。该文分析几类主要的证书撤销列表(CRL)机制,提出PSHT—CRL方案,综合分段CRL、重定向CRL和重复颁发CRL方案的特点,采用Hash表、局部签名和链接等方法,在确保安全性的基础上,提高用户查询和证书更新时的效率,以解决其他证书撤销方案中遇到的问题。对PSHT-CRL方案的安全性和效率进行分析,与其他CRL方案作了比较。  相似文献   
60.
花文昭  韩文报 《计算机工程》2012,38(18):100-102
基于有限域 上的椭圆曲线,利用乘法逆构造一类二元伪随机序列,通过素域上椭圆曲线的指数和,计算该类伪随机序列的一致分布测度和k阶相关测度。结果表明,周期为N的二元伪随机序列一致分布测度的上界为p1/2lbplbN,k阶相关测度的上界为p1/2(lbp)klbN,2个测度的数量级都是O(N),说明该类序列具有很好的伪随机性质。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号