首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
无线电   10篇
  2023年   1篇
  2000年   3篇
  1999年   3篇
  1998年   3篇
排序方式: 共有10条查询结果,搜索用时 78 毫秒
1
1.
本文从BAN逻辑的语义角度讨论了并行攻击,并提出了对并行攻击的判断方法。  相似文献   
2.
本文指出了W.Mao(1995)对其协议(1)的证明中存在的错误,并对其在协议理论化过程中提出的N-u规则作了探讨,指出了扩展N-u的三条规则的缺陷,并作了改进,最后,给出一个例子说明N-u规则的应用。  相似文献   
3.
DES已被攻破,AES即将诞生   总被引:4,自引:0,他引:4  
介绍了DES及其发展,以及利用Internet联网计算机的空闲CPU时间攻破DES的情况。从1997年初,美国已经开始计划建立新的加密标准AES,并在世界范围内公开征集AES算法。本文对此也作了介绍,并介绍了AES标准的提纲。  相似文献   
4.
在传统TO光器件封焊工艺中,封焊精度主要依靠管壳外径与管帽外径的尺寸公差决定。为了增强光芯片透过管帽透镜的出光功率,提高后道耦合效率,需解决管帽透镜中心与光芯片高精度对位的关键技术难题,将视觉定位技术引入封焊工艺是重要解决路径。。  相似文献   
5.
本文指出了W.Mao(1995)对其协议(1)的证明中存在的错误,并对其在协议理想化过程中提出的N-u规则作了探讨,指出其扩展N-u的三条规则的缺陷,并作了改进,最后,给出一个例子说明N-u规则的应用。  相似文献   
6.
刘胜利  田建波  王育民 《电子学报》1999,27(11):138-140
本文提出了一种协议,用通信双方所共享的部分保密的信息对工信道上的消息进行认 ,因而用这种协议所实现的保密增强能够以一定的概率防止敌手的主动攻击,最后分析了这种协议中的数据分块上与主动攻击成功概率之间的关系,并指出了利用这种方法进行保密增强所需要的共享信息大小的一个下界。  相似文献   
7.
一种改进的认证逻辑   总被引:5,自引:0,他引:5  
本文在BAN逻辑的基础上,提出了一种适用于公钥密码认证系统的逻辑,这是一种共享的方案,并举例说明了其应用.  相似文献   
8.
本文从BAN逻辑的语义角度讨论了并行攻击,并提出了对并行攻击的判断方法。  相似文献   
9.
介绍了BAN逻辑,并用其对一个认证协议进行了分析,找到了该认证协议的一些弱点,说明了用BAN逻辑来对认证协议进行分析是有效的。最后,指出了BAN的发展方向。  相似文献   
10.
移动用户认证中的匿名问题   总被引:1,自引:0,他引:1  
本文分析了一种移动用户的认证协议,讨论了其存在的匿名问题并提出了一种具有匿名特征的移动用户认证协议。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号