首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   2篇
  国内免费   7篇
教育   33篇
科学研究   18篇
综合类   12篇
  2021年   1篇
  2019年   2篇
  2014年   1篇
  2013年   4篇
  2012年   6篇
  2011年   6篇
  2009年   7篇
  2008年   4篇
  2007年   4篇
  2006年   8篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  2002年   2篇
  2001年   5篇
  1996年   1篇
  1995年   1篇
排序方式: 共有63条查询结果,搜索用时 15 毫秒
1.
本文建立了量子通道安全的一般性限度。我们提出了利用检查被抛弃的数据来侦破窃取者的方案。  相似文献   
2.
本文对移动电子商务系统进行了探讨和分析,并针对移动通信的终端设备多以计算能力相对较弱,存储量小的智能卡为主的特点,基于椭圆曲线密码体制,提出了适用于移动电子商务的一种改进的TDAKA(双向认证与密钥协商)协议,同以往方案做了比较,并对该方案的安全性和计算复杂性进行了分析。该协议有以下特点:实现了网络和用户的双向认证;采用数字签名,用户对业务具有不可否认性;由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小密钥长度,加快计算速度,适应移动通信系统环境。  相似文献   
3.
基于Pliicker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Pliicker坐标表示.  相似文献   
4.
目前校园网中学校的管理和教学工作大部分是基于B/S模式的,由于Browser和Web Server之间通信时所使用的HTTP协议存在安全隐患,因此本文从信息安全的角度,分析讨论了数据加密、SSL协议的基本原理,并为校园网的Web信息安全给出了完整的解决方案。  相似文献   
5.
冯登国  肖国镇 《科技通报》1995,11(3):156-158
根据文献1中提出的McEliece公钥体制和文献2中提出的二次布尔公钥体制的思想,设计了一种能实现数字签名、加密和纠错的公钥密码体制。  相似文献   
6.
沈晓红  徐敏 《中国科技信息》2006,(21):314-316,334
密码技术是信息安全的关键技术,密码算法又是密码技术的核心。谈文简单介绍了公开密码密钥体制,并给出了ECC的优点。但椭圆曲线密码体制中有限域上的运算速度极大地影响它的实现速度。本文通过论述椭圆曲线密码体制中有限域理论,分析了素域、二进制有限域中加法、采法的实现算法,并给出了利于硬件实现的算法。  相似文献   
7.
本文通过对私有密钥加密法和公开密钥加密法的算法原理进行分析,阐述了两种加密法在网络支付中的具体应用过程,并对两种加密法的优缺点进行了比较。  相似文献   
8.
利用有限域上循环矩阵的性质,使用2种不同方法去解决有限域上可逆循环矩阵的个数问题. 最后给出有限域上可逆循环矩阵个数的计算公式,并对多变量密码学中的循环矩阵的应用进行简要分析, 这对矩阵理论研究和相关密码学的分析有促进作用.  相似文献   
9.
We propose a novel high-performance hardware architecture of processor for elliptic curve scalar multiplication based on the Lopez-Dahab algorithm over GF(2^163) in polynomial basis representation. The processor can do all the operations using an efficient modular arithmetic logic unit, which includes an addition unit, a square and a carefully designed multiplication unit. In the proposed architecture, multiplication, addition, and square can be performed in parallel by the decomposition of computation. The point addition and point doubling iteration operations can be performed in six multiplications by optimization and solution of data dependency. The implementation results based on Xilinx VirtexⅡ XC2V6000 FPGA show that the proposed design can do random elliptic curve scalar multiplication GF(2^163) in 34.11 μs, occupying 2821 registers and 13 376 LUTs.  相似文献   
10.
基于证书的签名方案能够很好地的解决传统PKI中的密钥托管问题。基于一个基本的证书签名方案,进行了基于证书PKI/CA的研究,同时对其框架和类进行了详细的设计。最后给出了实验仿真结果,结果表明该框架能够有效的应用于基于证书公钥密码体制。并且实验结论正确。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号