首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   13篇
  国内免费   5篇
综合类   12篇
无线电   9篇
自动化技术   35篇
  2019年   1篇
  2015年   4篇
  2014年   1篇
  2013年   4篇
  2012年   4篇
  2011年   1篇
  2010年   3篇
  2009年   5篇
  2008年   7篇
  2007年   5篇
  2006年   3篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   9篇
  2000年   3篇
  1999年   1篇
  1995年   1篇
排序方式: 共有56条查询结果,搜索用时 937 毫秒
21.
关于密码体制的完善保密性   总被引:3,自引:1,他引:2  
本文讨论了密码体制的完善保密性,在分解密钥空间的基础上,给出了般密码体制完善保密的一个特征和两个判定条件;证明了三个特殊的密码体制完善保密的充分和必要条件。这些结果推广了保密系统的通信理论,对密码体制的设计和理解提供了帮助。  相似文献   
22.
基于串空间模型的极小元和理想理论,对网络管理中的一种互认证密码协议进行保密性和认证性分析,通过分析发现该协议存在冗余部分,并提出相应的改进方案;同时在协议的认证性设计方面,指出基于非对称密码系统和对称密码系统的认证协议的区别。  相似文献   
23.
代理重加密在云计算环境下的密文共享等方面起着重要的作用。目前格上基于身份的代理重加密方案都是随机预言机模型的。针对这个问题,该文构造了一个高效的标准模型下格上基于身份的代理重加密方案。在方案中,用户身份仅仅被映射为一个向量,使得用户私钥的尺寸较短。该方案具有双向性,多次使用性等性质,并且在LWE困难假设下是适应性选择身份CPA安全的。  相似文献   
24.
通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签名者的私钥,进而可以伪造他们的签名。对这种门限代理签名方案进行了改进,改进方案克服了原方案的缺陷的同时还具有后向安全性。  相似文献   
25.
一种门限代理签名方案的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的基于身份的门限代理方案,克服了原方案的缺陷。  相似文献   
26.
针对基于内容的图像检索系统检索效率不高的情况,从目标图像外轮廓特征的提取、图像外轮廓特征的描述方式、图像轮廓的语义描述方式和相似度测定4个方面对基于内容的图像检索的研究状况进行了分析和研究。综合图像的外轮廓特征及轮廓的语义描述来实现对图像数据库的检索。实验结果表明,该方法提高了图像检索的精度和效度。  相似文献   
27.
郭宇燕  魏仕民 《计算机工程》2008,34(24):165-166
针对缪祥华提出的改进的Needham-Schroeder 协议,利用一种新兴的形式化分析工具——串空间模型对其进行分析。对协议的认证性,包括响应者认证、发起者认证和协议的机密性进行分析,并运用“理想”和“诚实”2个概念简化分析协议的步骤,证明了K, Nb, Nb0是保密的。结果表明改进的N-S协议能够达到协议的安全目标,并与缪祥华分析的结果一致。  相似文献   
28.
利用双线性映射设计出一个有效的无证书多级代理签名方案。在最强的安全模型下, 方案给出了正式的安全证明。它的安全性基于计算Diffie-Hellman问题的困难性。所提出的方案满足诸如可验证性、不可否认性、可识别性、防止签名滥用等安全性质。 该多级代理签名方案具有前向可追踪性和后向扩展的灵活性。 鉴于方案的安全、高效和灵活的优点, 它可广泛应用于电子商务、移动代理系统等方面。  相似文献   
29.
密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间的关系,以及2个密码函数的互相关系数与其自相关系数间的关系。同时利用正则Bent函数的定义和已有结论,对正则Bent函数进行研究,讨论正则Bent函数的对偶性,得到2个正则Bent函数的导数与其对偶函数导数Fourier系数间的关系。  相似文献   
30.
文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号