首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   582篇
  免费   57篇
  国内免费   6篇
综合类   20篇
数学   29篇
物理学   33篇
无线电   563篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   10篇
  2020年   6篇
  2019年   8篇
  2018年   6篇
  2017年   5篇
  2016年   12篇
  2015年   20篇
  2014年   25篇
  2013年   27篇
  2012年   35篇
  2011年   39篇
  2010年   23篇
  2009年   26篇
  2008年   36篇
  2007年   26篇
  2006年   25篇
  2005年   28篇
  2004年   17篇
  2003年   29篇
  2002年   29篇
  2001年   16篇
  2000年   30篇
  1999年   23篇
  1998年   24篇
  1997年   29篇
  1996年   16篇
  1995年   11篇
  1994年   16篇
  1993年   10篇
  1992年   11篇
  1991年   7篇
  1990年   3篇
  1989年   8篇
  1988年   1篇
  1981年   1篇
排序方式: 共有645条查询结果,搜索用时 250 毫秒
61.
承诺方案是一种重要而有用的密码学基本协议,它在密码学领域中的零知识证明、安全多方计算协议、电子货币、电子选举等众多密码学协议的构造中起着十分重要的作用.我们介绍了承诺方案的应用背景、定义、分类、构造以及它在密码学领域中所起的重要作用.同时,对目前密码学领域中关于承诺方案的研究热点也进行了阐述.  相似文献   
62.
仿射正形置换结构与计数   总被引:2,自引:0,他引:2  
本文利用仿射正形置换的结构形式,确定了计算这类弱正形置换个数的递归公式,从而解决了文献「1」提出的一个公开问题。  相似文献   
63.
64.
混沌密码—密码学家的下一个攻克目标   总被引:1,自引:0,他引:1  
  相似文献   
65.
两种门限签名方案的密码学分析及其改进   总被引:14,自引:0,他引:14  
谢琪 《通信学报》2005,26(7):123-128
Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。  相似文献   
66.
岳殿武  胡正名 《通信学报》1996,17(5):126-131
文献[1~4]给出了通信密钥分散管理的几个方案。而经文献[5~7]分析研究,指出这几个方案并不是(k,n)门限方案。本文首先给出了判定不是(k,n)门限方案的简易方法,然后分析这几个方案不是(k,n)门限方案的原因,并对这几个方案给予修改,使得它们确实是(k,n)门限方案。最后对[8~10]给予讨论,指出它们存在的问题。此外还指出了其中一些方案其实是多密钥的(k,n)TCSSS。  相似文献   
67.
68.
“与密钥模2~n加运算”的差分性质研究   总被引:1,自引:0,他引:1  
郑斌  关杰 《电子与信息学报》2009,31(11):2708-2712
“与密钥K模2n加”-Y=X+Kmod2n是密码算法中一个常用的基本编码环节,在SAFER++,RC6 Phelix等算法中有广泛的应用。该文对Y=X+Kmod2n进行了差分分析,首次给出了当差分转移概率取最大值1,次大值1-1/2n-2,次小值1/2n-2以及1/2时,输入差,输出差及密钥的结构特点和计数公式。  相似文献   
69.
文中通过对具有无阈下信道密码系统定义的研究,指出阻止闽下信道使用的唯一方式是修改密码系统使其具有无阈下性,而且一个参与密码系统运行的主动看守是不可或缺的。在分析了Burmester—Desmedt定义缺点的基础上,基于概论图灵机模型给出了一个新的定义,最后简要讨论了具有无阈下信道密码系统的实现代价。  相似文献   
70.
基于ECC算法的双向认证协议研究   总被引:1,自引:1,他引:0  
提出了一种应用于连接保护系统上的基于椭圆曲线密码学(ECC)算法的认证协议,并对它的安全性和效率进行了分析.分析发现,在保证安全性的前提下,这里提出的认证协议与DTCP协议相比,效率更高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号