首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   556篇
  免费   100篇
  国内免费   70篇
电工技术   8篇
综合类   92篇
机械仪表   1篇
矿业工程   1篇
轻工业   5篇
武器工业   1篇
无线电   180篇
一般工业技术   10篇
自动化技术   428篇
  2024年   1篇
  2023年   4篇
  2022年   8篇
  2021年   8篇
  2020年   10篇
  2019年   9篇
  2018年   12篇
  2017年   10篇
  2016年   9篇
  2015年   15篇
  2014年   18篇
  2013年   39篇
  2012年   42篇
  2011年   49篇
  2010年   50篇
  2009年   43篇
  2008年   52篇
  2007年   74篇
  2006年   51篇
  2005年   39篇
  2004年   34篇
  2003年   22篇
  2002年   17篇
  2001年   20篇
  2000年   22篇
  1999年   17篇
  1998年   10篇
  1997年   9篇
  1996年   5篇
  1995年   4篇
  1994年   4篇
  1993年   2篇
  1992年   6篇
  1991年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1985年   1篇
  1982年   2篇
  1980年   1篇
排序方式: 共有726条查询结果,搜索用时 414 毫秒
631.
一种带有猫映射动态置换盒的分组密码   总被引:1,自引:1,他引:0  
对猫映射的混沌特性进行研究,提出一种基于迭代二维猫映射的动态置换盒(S-盒)生成方法,由此构造一种基于S-盒的加密算法。将明文划分成组,与不同S-盒进行加密,通过32轮的替代和循环左移得到密文分组。为了提高密码系统的安全性,利用密文反馈来改变猫映射的状态值,使得S-盒与明文相关,可提高密码系统的混淆与扩散性能。由于加密使用了动态S-盒,密码系统不会遇到固定结构分组密码的问题。实验结果表明,该密码系统具有较高的安全性,适用于保密通信。  相似文献   
632.
This work proposes a novel key management method based on elliptic curve cryptosystem and one-way hash function to solve dynamic access problems in a user hierarchy. The proposed scheme attempts to derive the secret key of successors efficiently and non-redundantly. It includes functions such as insertion and removal of classes, updating of their relationships, and changing of secret keys. The method utilizes a Central Authority, which enables a user to change the secret key at will conveniently. Since the proposed method uses the elliptic curve cryptosystem which has a low computational cost and small key size, its performance in terms of both security and efficiency is quite commendable. Therefore, it can be anticipated that its use will be extended to wireless communication in the future.  相似文献   
633.
This study presents an efficient exponent architecture for public-key cryptosystems using Montgomery multiplication based on programmable cellular automata (PCA). Multiplication is the key operation in implementing circuits for cryptosystem, as the process of encrypting and decrypting a message requires modular exponentiation which can be decomposed into multiplications. Efficient multiplication algorithm and simple architecture are the key for implementing exponentiation. Thus we employ Montgomery multiplication algorithm and construct simple architecture based on irreducible all one polynomial (AOP) in GF(2m). The proposed architecture has the advantage of high regularity and a reduced hardware complexity based on combining the characteristics of the irreducible AOP and PCA. The proposed architecture can be efficiently used for public-key cryptosystem.  相似文献   
634.
NTRU算法是至今为止最快的公钥密码体制,它的安全性是基于在非常大的维数格中寻找最短向量的困难性。为了增强NTRU算法的速度和效率,本文介绍了NTRU的优化算法及与原始算法的比较。  相似文献   
635.
纠错码与密码的结合是代数编码理论和密码学发展的必然产物.介绍了单钥体制的一般构造及分析单钥体制安全性的3种攻击方法,讨论了两种基于纠错码理论的单钥分组密码体制,建立了一种同时具有检错和对消息认证,保密功能的新的单钥体制.该体制不仅保留了Rao-Nam体制的优点,而且比Rao-Nam体制有更多的优越性和更强的实用性.  相似文献   
636.
密钥协商协议进展   总被引:3,自引:2,他引:1  
密钥协商协议允许两个或多个用户在公开网络中建立一个共享密钥,是最基本的密码原型和公钥密码学的基础.本文综述密钥协商协议的研究进展,包括密钥协商的安全模型、传统离散对数环境下的密钥协商协议、最近发展起来的基于双线性对的密钥协商协议以及基于口令的密钥协商协议,指出了密钥协商协议中的公开问题和未来可能的发展方向.  相似文献   
637.
基于最大秩距离码的Niederreiter公钥密码系统   总被引:1,自引:0,他引:1       下载免费PDF全文
本文基于最大秩距离码,提出了一种新的Niederreiter公钥密码系统,讨论了它的可行性及安全性并予以证明。  相似文献   
638.
椭圆曲线密码体制中安全曲线的选取   总被引:1,自引:0,他引:1  
椭圆曲线密码是公钥密码体制,它的安全基础是椭圆曲线上的离散对数问题。研究表明,椭圆曲线密码是目前唯一无法用亚指数算法破解的公钥密码。通过详细介绍ECC的数学基础的基础,分析针对椭圆曲线离散对数问题的常见攻击算法,并在最后给出一种完整的安全椭圆曲线选择方法。  相似文献   
639.
基于证书的密码体制既能降低公钥管理的高昂费用,又能解决密钥托管问题。多代理签名允许一个原始签名者把他的签名权委托给一群代理签名人,并且只有所有代理签名人合作才能产生有效的代理签名。给出了基于证书的多代理签名的形式化定义和安全模型,并提出了一个不使用双线性对的基于证书的多代理签名方案。在随机预言机模型中,基于离散对数问题假设,对方案进行了不可伪造性的证明。效率分析表明,该方案是高效的。最后,给出了该方案的应用实例。  相似文献   
640.
结合代理签名和盲签名的特性,设计了一个新的基于椭圆曲线的代理盲签名方案.该方案的安全性是建立在目前还没有有效攻击方法的有限域上非超奇异椭圆曲线的离散对数同题之上的,理论分析该方案安全、实用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号