首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   584篇
  免费   117篇
  国内免费   77篇
电工技术   8篇
综合类   95篇
机械仪表   1篇
矿业工程   1篇
轻工业   5篇
武器工业   1篇
无线电   190篇
一般工业技术   11篇
冶金工业   1篇
自动化技术   465篇
  2024年   2篇
  2023年   5篇
  2022年   8篇
  2021年   8篇
  2020年   11篇
  2019年   10篇
  2018年   14篇
  2017年   13篇
  2016年   12篇
  2015年   17篇
  2014年   19篇
  2013年   39篇
  2012年   48篇
  2011年   54篇
  2010年   60篇
  2009年   51篇
  2008年   54篇
  2007年   75篇
  2006年   52篇
  2005年   42篇
  2004年   35篇
  2003年   22篇
  2002年   17篇
  2001年   20篇
  2000年   22篇
  1999年   17篇
  1998年   10篇
  1997年   9篇
  1996年   5篇
  1995年   4篇
  1994年   4篇
  1993年   2篇
  1992年   6篇
  1991年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
  1985年   1篇
  1982年   2篇
  1980年   1篇
排序方式: 共有778条查询结果,搜索用时 15 毫秒
1.
As the development of cloud computing and the convenience of wireless sensor netowrks, smart devices are widely used in daily life, but the security issues of the smart devices have not been well resolved. In this paper, we present a new NTRU-type public-key cryptosystem over the binary field. Specifically, the security of our scheme relies on the computational intractability of an unbalanced sparse polynomial ratio problem (DUSPR). Through theoretical analysis, we prove the correctness of our proposed cryptosystem. Furthermore, we implement our scheme using the NTL library, and conduct a group of experiments to evaluate the capabilities and consuming time of encryption and decryption. Our experiments result demonstrates that the NTRU-type public-key cryptosystem over the binary field is relatively practical and effective.  相似文献   
2.
该文研究双秘钥公开钥密码体制,它不同于一般的只有一个秘密密钥的公开钥密钥体制,而是使用两个秘密密钥。要攻破它必须同时解决两个数学难题(素因子分解和求离散对数),从而大大增加了破译难度。  相似文献   
3.
This paper proposes an identity-based threshold decryption scheme IB-ThDec and reduces its security to the Bilinear Diffie-Hellman problem. Compared with previous work, this conceals two pairing computations in the ciphertext validity verification procedure. The formal proof of security of this scheme is provided in the random oracle model. Additionally, we show that IB-ThDec can be applied to the threshold key escrow and the mediated cryptosystems.  相似文献   
4.
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G, X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。  相似文献   
5.
适用于移动商务环境的口令认证密钥交换协议   总被引:1,自引:0,他引:1  
在移动商务环境下为了解决全自动区分计算机和人类的公开图灵测试(CAPTCHA)技术易被攻击而失效的问题,提出了适用于该环境的口令认证密钥交换协议.将认证密钥交换过程与CAPTCHA挑战/应答过程巧妙融合,在不增加协议通信轮数的条件下,通过对称加密方案保护CAPTCHA问题实例;采用适于移动终端的椭圆曲线公钥系统,基于智能卡的安全特性,提高了协议的效率和安全性;在随机预言机模型下,给出了安全性证明.与同类协议相比,新协议仅需3轮通信就能使CAPTCHA问题实例免受攻击,无须存储口令验证表,具备前向安全性.  相似文献   
6.
对背包公钥密码体制的数学理论进行了研究,给出了背包单射加密函数的一个充分必要条件,以及获得单射加密函数的方法,并给出了背包公钥密码体制中的3个数学结论。  相似文献   
7.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。  相似文献   
8.
paillier密码体制是建立在n次复合剩余问题上的公钥密码体制,paillier在提出该公钥密码体制的同时也给出了基于paillier的数字签名方案。本文基于paillier的数字签名方案,提出了一种新的数字签名方案。与原有基于paillier的数字签名方案相比,新的签名方案的签名效率和安全性有了很大提高。基于该数字签名方案,本文设计了一种有效的群签名方案,并给出了安全性的证明。  相似文献   
9.
针对随机背包公钥密码方案,提出一种私钥恢复攻击方法.发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包.通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进行了改进,提出一种新的基于中国剩余定理的背包公钥密码方案.改进后的方案消除了原方案存在的设计缺陷,能够抵抗针对原方案提出的格规约攻击、低密度攻击以及shamir攻击.  相似文献   
10.
ABSTRACT

Advanced Encryption Standard (AES) block cipher system is widely used in cryptographic applications. Substitution boxes (S-boxes) are a keystone of modern symmetric cryptosystems which bring nonlinearity to the cryptosystems and strengthen their cryptographic security. The S-box component used in classic AES is fixed and not changeable. If the S-box is generated dynamically, the cryptographic strength of AES cipher system would be increased. In this article, we use RC4 and AES Key Expansion algorithms to generate dynamic S-box for AES. The purpose of the proposed approach is to generate more secure S-boxes. The generated S-box will have better results in security analysis. To examine the security, various tests are applied to the new S-box and the results pass all of them.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号