首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   582篇
  免费   57篇
  国内免费   6篇
综合类   20篇
数学   29篇
物理学   33篇
无线电   563篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   10篇
  2020年   6篇
  2019年   8篇
  2018年   6篇
  2017年   5篇
  2016年   12篇
  2015年   20篇
  2014年   25篇
  2013年   27篇
  2012年   35篇
  2011年   39篇
  2010年   23篇
  2009年   26篇
  2008年   36篇
  2007年   26篇
  2006年   25篇
  2005年   28篇
  2004年   17篇
  2003年   29篇
  2002年   29篇
  2001年   16篇
  2000年   30篇
  1999年   23篇
  1998年   24篇
  1997年   29篇
  1996年   16篇
  1995年   11篇
  1994年   16篇
  1993年   10篇
  1992年   11篇
  1991年   7篇
  1990年   3篇
  1989年   8篇
  1988年   1篇
  1981年   1篇
排序方式: 共有645条查询结果,搜索用时 250 毫秒
1.
本文提出了一种利用多输出Bent函数构造密码学性质较好的奇数维函数的方法,这里构造出的函数有比较均匀的差分分布和Walsh谱值分布,用作分组密码体制中的非线性逻辑时,能有效地抵抗差分分析和线性分析的攻击。  相似文献   
2.
分析了S盒的平衡性,相关免疫性,严格雪崩性和非线性度的各种可能定义及它们之间的相互关系,提出了要S盒采用这些准则的定义。  相似文献   
3.
匿名技术的研究进展   总被引:6,自引:0,他引:6  
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。  相似文献   
4.
Z[ω]环上的两类密码体制   总被引:2,自引:0,他引:2  
  相似文献   
5.
6.
密码学函数迭代原理信息论分析   总被引:4,自引:0,他引:4  
吕述望  范修斌  张如文 《电子学报》2002,30(10):1414-1416
在密码编码学中,经常利用密码学函数迭代技术来实现密码算法,其所依赖的理论基础包括相关免疫理论,扩散准则,雪崩原理等.本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析,得到了经过密码学函数迭代之后,输出为均匀分布时,输入输出互信息极限为零的充分必要条件,以及在一定条件下输入输出互信息收敛速度的一个上界.  相似文献   
7.
关于布尔函数的二次逼近   总被引:2,自引:0,他引:2  
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。  相似文献   
8.
一个新的具有指定接收者(t,n)门限签名加密方案   总被引:15,自引:1,他引:14  
提出了一个具有指定接收考验证的签名加密方案。该方案是数字签名与公钥密码体制的有机集成。与普通数字签名方案相比,除了具有认证性、数据完整性外还具有保密性和接收方的隐私性。然后又利用门限方案首次构造了一个(t,n)门限签名加密方案。该(t,n)门限签名方案具有数据传输安全、顽健性、通信代价更小、执行效率更高等特点。  相似文献   
9.
该文对Naccache-Stern公钥密码体制进行了安全性分析,给出了一种攻击方法。其基本思想是,把解密看作一个群分解问题,求解该问题即可获得一个等价明文。当该等价明文向量的各个分量都很小时,则此等价明文就是密文所对应的明文。该攻击算法攻击成功的概率大于直接求解离散对数问题。该算法攻击成功的概率依赖于把一个随机的自然数转化成一个光滑数的概率。  相似文献   
10.
A new modified remote user authentication scheme using smart cards   总被引:1,自引:0,他引:1  
In 2000, a remote user authentication scheme using smart cards was proposed and the masquerade attacks were proved successful on this scheme. Recently, Kumar has suggested the idea of check digits to overcome the above attacks with a new scheme that removes these threats well. In this paper it is pointed out that the weakness still exists in Kumar's scheme, and the intruder can login to the remote system through having some information. A new scheme which can overcome these attacks and appears more secure and efficient than Kumar's is presented.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号