首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  免费   13篇
综合类   4篇
数学   3篇
物理学   7篇
无线电   108篇
  2024年   3篇
  2023年   6篇
  2022年   12篇
  2021年   9篇
  2020年   8篇
  2019年   7篇
  2018年   5篇
  2017年   4篇
  2016年   12篇
  2015年   6篇
  2014年   7篇
  2013年   5篇
  2012年   5篇
  2011年   4篇
  2009年   5篇
  2008年   7篇
  2007年   2篇
  2006年   2篇
  2005年   3篇
  2004年   4篇
  2003年   1篇
  2002年   1篇
  2000年   2篇
  1998年   1篇
  1996年   1篇
排序方式: 共有122条查询结果,搜索用时 375 毫秒
111.
李航  冯朝胜  刘帅南  刘彬  赵开强 《电子学报》2000,48(11):2146-2153
已有的支持在线/离线加密和外包解密的基于属性加密的方案可实现细粒度访问控制和数据保密性,但无法实现同一属性之间的层次关系的表达和数据防篡改,并且终端需要在离线加密之前确定用户的访问结构,每次加密都需重新生成中间密文.针对上述问题,本文提出了一种支持离线/在线加密及可验证外包解密的CP-WABE(Ciphertext-Policy Weighted Attribute-Based Encryption)方案.该方案通过权重集合来实现同一属性层次关系的灵活表达,可实现一次离线加密就产生不同访问结构的数据的中间密文,在线仅需要少量开销就可完成加密,同时对外包解密的正确性进行了验证.最后对方案进行了安全性和性能分析,实验仿真也表明了本文对比相关方案更具优势.  相似文献   
112.
网络信息安全中DES数据加密技术研究   总被引:1,自引:0,他引:1  
赵彩  丁凰 《应用声学》2017,25(8):49-49
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击。仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   
113.
Proos利用NTRU的解密出错的缺陷提出了一种对NTRU原始算法的可解密密文攻击[1].为了增强NTRU原始算法的速度和效率,文[2]提出了NTRU的优化算法.但是,Proos并未对NTRU的优化算法给出相关的密码分析.文中指出了Proos所提出的可解密密文攻击对NTRU优化算法的部分情况仍然有效,并指出在文[2]所给出的优化的NTRU参数选取中当N =503时可能会泄漏部分私钥信息.  相似文献   
114.
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据实现了提取过程与解密过程的可分离。通过推导方案在解密与提取信息过程中出错的概率,得到直接影响方案正确性的参数为所选噪声的标准差,实验获得并验证了标准差的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化情况,论证了嵌入密文的隐藏信息的不可感知性。该方案是在密文域进行的可逆隐写,与原始载体无关,适用于文本、图片、音频等各类载体。实验仿真结果表明该方案不仅能够保证可逆隐写的可靠性与安全性,而且1 bit明文在密文域最大可负载1 bit隐藏信息。  相似文献   
115.
对一种双陷门加密体制的分析与改进   总被引:1,自引:1,他引:0  
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。  相似文献   
116.
贾楠 《通信技术》2007,(5):46-48
主要介绍一种针对GSM系统中的加密算法A5/2算法的实时唯密文攻击算法。在系统中信道编码在信息加密之前,利用明文中的冗余进行破解。此算法不需要已知明文,仅需少量密文即可完成破解,增加了可实现性;且此算法具有实时性,可在5.5小时的预计算之后,于1秒内获取会话密钥。  相似文献   
117.
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥.仿真实验表明,所提新型区分器MLE-HE、HW-HE和...  相似文献   
118.
针对密文域可逆信息隐藏在多用户场景下算法嵌入率低、载体图像容灾性能较弱等问题,该文提出一种基于多项式秘密共享的图像密文域可逆信息隐藏方案。通过将图像分割成多幅影子图像并存储在不同的用户端,可以增强图像的容灾性,为了实现额外信息在图像重构前后提取的可分离性,该方案包括两种嵌入算法:算法1在图像分割的过程中,将额外信息嵌入多项式的冗余系数中得到含有额外信息的影子图像,该算法支持在图像重构之后提取额外信息;算法2针对图像分割后的任一影子图像,利用秘密共享的加法同态特性实施嵌入,该算法支持直接从影子图像中提取额外信息。实验在不同门限方案和影子图像压缩率的条件下进行测试,当压缩率为50%时,(3, 4)门限方案的嵌入率达4.18 bpp(bit per pixel),(3, 5)门限方案的嵌入率达3.78 bpp。结果表明,两种嵌入算法分别支持从影子图像与重构图像中提取额外信息,实现了方案的可分离性;与现有方案相比,所提算法嵌入率较高、计算复杂度较低,具有较强的实用性。  相似文献   
119.
朱云 《光通信研究》2008,34(4):59-62
由于现有的认证机制不能有效解决会话初始协议(SIP)消息传送时网络侦听的问题,因此SIP网络传输时存在易遭受异常消息攻击、数据包被侦听、密文被分析等诸多安全威胁.文章经比较分析、研究改进,应用一个并行多进程的SIP非法消息检测流程,扩展了SIP认证头域,引进了密文隐写系统,能有效保证应用层的安全.实验结果验证了该方案的有效性.  相似文献   
120.
云计算、大数据在为用户提供便捷服务的同时,也对用户数据进行统计分析,侵犯了用户隐私。而传统数据加密保护技术又导致数据难以被统计分析,不能为用户提供便捷服务。密态聚合是一类新型密码算法,能够对密文直接进行操作,实现数据可用而不可见。密态聚合技术需要同时考虑密文不落地、抗量子计算攻击、密文可验证等要素,具有较高的技术要求。对密态聚合处理技术的发展与应用展开分析,提出对未来的展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号