首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   34篇
  国内免费   36篇
电工技术   1篇
综合类   2篇
金属工艺   4篇
矿业工程   2篇
轻工业   1篇
无线电   39篇
自动化技术   121篇
  2024年   1篇
  2023年   4篇
  2022年   12篇
  2021年   5篇
  2020年   12篇
  2019年   15篇
  2018年   12篇
  2016年   8篇
  2015年   7篇
  2014年   3篇
  2013年   8篇
  2012年   11篇
  2011年   17篇
  2010年   17篇
  2009年   15篇
  2008年   3篇
  2007年   6篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   3篇
  1984年   1篇
排序方式: 共有170条查询结果,搜索用时 15 毫秒
1.
无证书广义指定多个验证者有序多重签名   总被引:2,自引:0,他引:2  
韩亚宁  王彩芬 《计算机应用》2009,29(6):1643-1645
有序多重签名方案一般都是基于离散对数或身份的,存在着证书管理问题或是密钥托管问题。广义指定多个验证者签名体制允许签名的持有者指定多个签名的验证者,只有被指定的验证者可以验证签名的有效性。将无证书签名体制和广义指定多个验证者签名体制相结合,提出了无证书广义指定多个验证者有序多重签名方案及其安全模型。在随机预言模型下的安全性分析表明:该方案可以抵抗适应性选择消息攻击,其不可伪造性基于BDH困难假设。  相似文献   
2.
3.
广义指定多个验证者签名允许签名持有者指定多个签名验证者,有序多重签名则可满足多个签名者以严格的次序进行签名的要求。根据上述特性,提出一种基于身份的广义指定多个验证者有序多重签名方案,采用类短签名的形式构造签名,并在随机预言模型下证明方案的安全性。分析结果表明,该方案具有较高的效率,可抵抗适应性选择消息和身份攻击。  相似文献   
4.
云服务中现有访问控制方案对可信第三方具有强烈依赖性。针对该问题,提出一个基于属性的分布式云访问控制方案。建立云访问控制模型,采用ABE的加密树方式构造访问控制策略,并给出用户撤销及策略更新方法。安全性分析表明,该方案能够抵抗共谋攻击,具有数据保密性以及后向前向保密性。  相似文献   
5.
网络编码易遭受污染攻击,但传统的签名技术不适用于多源网络编码。为此,基于同态函数,使用双线性对技术,提出一种可抵御污染攻击的多源线性网络编码签名算法,其中,每个源节点用自己的私钥对文件签名,中间或信宿节点仅用公钥即可验证收到的签名,利用随机预言模型证明该算法能够抵抗信源节点和中间节点的攻击。  相似文献   
6.
研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指定验证性和不可传递性。方案的聚合签名长度和单用户签名长度相当,签名公共验证和指定验证需要的双线性对数固定。  相似文献   
7.
在研究有代理的多重签名和椭圆曲线数字签名的基础上,提出了一种基于椭圆曲线的有代理的多重签名方案。其安全性基于求椭圆曲线离散对数的困难,比起已有的方案更加安全、高效,并给出了两种基于椭圆曲线的有代理的多重签名方案,即广播的有代理的多重签名方案和有序的有代理的多重签名方案;最后讨论了其正确性和安全性。  相似文献   
8.
介绍了国内外广泛使用的机械搅拌式浮选机的类型、结构、技术性能参数,以及发展与应用情况。  相似文献   
9.
异构混合群组签密不仅能够解决不同密码体制下数据传输的机密性和不可伪造性,而且还能对任意长度的数据进行加密。该文首先分析了一种异构密码体制下混合群组签密方案的安全性,指出该方案不满足正确性、机密性和不可伪造性。并提出了一种新的高效异构混合群组签密方案。其次在随机预言机模型下证明了该方案是安全的。最后效率分析表明,该方案在实现原方案所有的功能的基础上同时降低了计算代价。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号