首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   23篇
  国内免费   5篇
综合类   20篇
数学   29篇
物理学   33篇
  2021年   3篇
  2017年   1篇
  2015年   5篇
  2014年   2篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   6篇
  2009年   2篇
  2008年   10篇
  2007年   6篇
  2006年   9篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2002年   5篇
  2000年   4篇
  1998年   2篇
  1997年   1篇
  1993年   1篇
排序方式: 共有82条查询结果,搜索用时 171 毫秒
1.
江庭  李富林 《大学数学》2017,33(3):29-32
近年来,伽罗瓦环上的序列理论成为人们研究的热点问题.有限域上的No序列是一类伪随机序列,它在序列密码中占具十分重要的角色.本文利用伽罗瓦环上的置换,构造了伽罗瓦环Z_(p~e)上的一类新的No序列,并且研究了其线性复杂度.研究的结果表明此类No序列具有相当大的线性复杂度.  相似文献   
2.
本文给出了一类新的密钥流生成器一变系数反馈移位寄存器,得到了该密钥流生成器序列的几个重要的密码学性质,并在文中给出了严格的数学证明。  相似文献   
3.
本文研究和讨论了作为多输出函数的N级模2~M背包变换平衡特性,给出了N级模2~M平衡背包变换的结构、计数和函数性质,指出了N级模2~M平衡背包变换本身作为密码变换函数存在着除了第M路外,所有各路的输出函数都是不完全函数的弱点,从而得出了背包变换是密码学弱函数的结论.  相似文献   
4.
A new modified remote user authentication scheme using smart cards   总被引:1,自引:0,他引:1  
In 2000, a remote user authentication scheme using smart cards was proposed and the masquerade attacks were proved successful on this scheme. Recently, Kumar has suggested the idea of check digits to overcome the above attacks with a new scheme that removes these threats well. In this paper it is pointed out that the weakness still exists in Kumar's scheme, and the intruder can login to the remote system through having some information. A new scheme which can overcome these attacks and appears more secure and efficient than Kumar's is presented.  相似文献   
5.
承诺方案是一种重要而有用的密码学基本协议,它在密码学领域中的零知识证明、安全多方计算协议、电子货币、电子选举等众多密码学协议的构造中起着十分重要的作用.我们介绍了承诺方案的应用背景、定义、分类、构造以及它在密码学领域中所起的重要作用.同时,对目前密码学领域中关于承诺方案的研究热点也进行了阐述.  相似文献   
6.
 信息作为人们宝贵的财富,贯穿在当今人类的一切活动当中,而信息隐藏(InformationHiding)是一门具有渊源历史背景的新兴学科,涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信等多种专业技术的研究方向。在以因特网为代表的全球性信息化迅猛发展的今天,由于对保护知识产权的不断增长的需求以及受到使用密码加密技术的限制这两方面的原因,世界各国对信息隐藏技术的研究与应用兴趣正在迅速增长。  相似文献   
7.
相关攻击与相关免疫函数   总被引:8,自引:0,他引:8  
陆佩忠  刘木兰 《数学进展》1997,26(5):395-408
本文首先介绍了如何采用DC攻击法对一类流密码体制进行相关攻击,从而说明在密码学中有必要研究相关免疫(CI)函数。在综述了域F2上相关免疫(CI)函数的研究进展的同时,给出了CI函数在一般有限域上的特性和构造,并进一步研究有限环Z/(m)时的情景,本文详尽描述了CI函数的五种充要条件。最后提出了几个值得研究的未解决的问题。  相似文献   
8.
9.
正形置换在密码学中有着广泛的应用,利用m-序列的"三项式特性",给出了一个构造n元正形置换的新方法,该方法既不同于已有的由n-2元构造n元正形置换,也不同于基于正交拉丁方的由n元构造n+1元正形置换的方法.  相似文献   
10.
Security of a quantum secret sharing of quantum state protocol proposed by Guo et al. [Chin. Phys. Lett. 25 (2008) 16] is reexamined. It is shown that an eavesdropper can obtain some of the transmitted secret information by monitoring the classical channel or the entire secret by intercepting the quantum states, and moreover, the eavesdropper can even maliciously replace the secret message with an arbitrary message without being detected. Finally, the deep reasons why an eavesdropper can attack this protocol are discussed and the modified protocol is presented to amend the security loopholes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号