首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   1篇
  国内免费   10篇
教育   31篇
科学研究   13篇
综合类   15篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2012年   10篇
  2011年   6篇
  2010年   1篇
  2009年   5篇
  2008年   7篇
  2007年   4篇
  2006年   6篇
  2005年   3篇
  2003年   1篇
  2002年   8篇
  2001年   3篇
  2000年   1篇
排序方式: 共有59条查询结果,搜索用时 15 毫秒
1.
丁广义割圆序列的线性复杂度   总被引:1,自引:0,他引:1  
Minimal polynomials and linear complexity of binary Ding generalized cyclotomic sequences of order 2 with the two-prime residue ring Zpq are obtained by Bai in 2005. In this paper, we obtain linear complexity and minimal polynomials of all Ding generalized cyclotomic sequences. Our result shows that linear complexity of these sequences takes on the values pq and pq-1 on our necessary and sufficient condition with probability 1/4 and the lower bound (pq - 1)/2 with probability 1/8. This shows that most of these sequences are good. We also obtained that linear complexity and minimal polynomials of these sequences are independent of their orders. This makes it no more difficult in choosing proper p and q.  相似文献   
2.
单圈T函数可以作为LFSR( linear feedback shift register)的代替组件用来设计序列密码,这样的序列密码算法在软件上具有很好的运行效率.研究了单圈T函数输出序列的线性复杂度等密码学性质.给出了当n为一般情况时,单圈T函数输出序列的线性复杂度,以及相应的极小多项武.  相似文献   
3.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。  相似文献   
4.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice.  相似文献   
5.
分析Loiss算法在抵御猜测确定攻击方面的安全性,并给出一个猜测确定攻击的方法.该攻击方法避免对Loiss算法中BOMM结构的寄存器进行直接猜测从而降低了攻击复杂度.最终攻击的时间复杂度为O(2247),数据复杂度为O(252).  相似文献   
6.
雅斯贝斯所致力的是一种祈向超越之维的生存哲学.作为"生存"与"超越存在"的中介,"密码"自始即是其生存美学的运思枢机.由"密码"论及艺术,这是雅斯贝斯生存美学的韵致所在,也为我们比较雅斯贝斯与海德格尔、萨特的美学观提供了一个视角.  相似文献   
7.
本文分析比较了在vfp应用中目前常采用的密码保护措施,指出其安全性的不足之处,并给出一种比较简单但又比较安全可靠的解决方案.  相似文献   
8.
刘静 《科技通报》2012,28(2):84-86
JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电子邮件加密、电子邮件解密,用RSA加密算法实现电子邮件加密与解密的通用程序系统。  相似文献   
9.
随着计算机网络技术的发展,信息安全成为当今网络社会的突出问题.信息安全的核心问题是密码技术.现代计算机加密技术就是适应网络信息安全而产生的,它为我们在网络上进行诸如文件传输、电子邮件往来和合同文本的签署等活动提供了安全保障.  相似文献   
10.
公钥密码的研究与发展   总被引:2,自引:2,他引:0  
阐述了公钥密码的理论基础,详细介绍了各种典型的公钥密码算法及其特点,并探讨了公钥密码的发展及今后的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号