期刊文献+
共找到4,372篇文章
< 1 2 219 >
每页显示 20 50 100
可重复使用的匿名电子货币 预览
1
作者 余斌霄 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第6期 925-928,958,共5页
Hitesh Tewari等人提出了一种利用秘密分割技术实现的可重用电子货币方案,但存在诸多不足.文中提出了一种新的基于杂凑函数的可重用电子货币方案,该方案模拟物理货币的重用过程,以权威授权的方式保障了用户对其货币的控制和重复使用时... Hitesh Tewari等人提出了一种利用秘密分割技术实现的可重用电子货币方案,但存在诸多不足.文中提出了一种新的基于杂凑函数的可重用电子货币方案,该方案模拟物理货币的重用过程,以权威授权的方式保障了用户对其货币的控制和重复使用时对货币所有权的移交,较好地实现了电子货币的可重用性,同时具有更高的安全性和可用性. 展开更多
关键词 可重用性 电子货币 授权
在线阅读 下载PDF
对基于广义猫映射的一个图像加密系统的已知图像攻击 预览 被引量:25
2
作者 郭建胜 金晨辉 《通信学报》 EI CSCD 北大核心 2005年第2期 131-135,共5页
证明了"基于广义猫映射的一种图像加密系统"一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥.攻击算法的复杂性为O(N2).
关键词 混沌密码 猫映射 图像加密 加密算法 密码分析
在线阅读 下载PDF
自己人借贷中的施与报关系——一种平衡性策略
3
作者 姚丽云 《社会学》 2005年第4期 13-19,共7页
一、问题的提出 从中国社会文化中找寻本土概念以研究中国社会,是许多港台和大陆学者为之努力的一个方向,其中“人情”一词更是成为了研究中国人心理与行为的主要出发点,并由此展开了对中国人际关系的本土性研究。
关键词 平衡性 报关 借贷 中国社会 社会文化 大陆学者 “人情” 人际关系 本土性 中国人
一个新的无可信中心门限代理签密方案 预览 被引量:2
4
作者 周孟创 余昭平 +1 位作者 黄莉 谢鑫 《信息工程大学学报》 2011年第6期 656-659,共4页
以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高... 以往的代理签密方案多数需要可信中心,可信中心经常会变成被攻击的目标,一旦可信中心遭到攻破,则整个通信系统全部暴露并导致毁灭性的后果。为了克服这一缺陷,在新方案中,无须可信中心参与,避免了对可信中心的攻击,使得安全性级别更高。此外,把双重门限技术引入代理签密方案中,其它任意少于k个参与者合作也无法伪造其它代理签密人的签密密文,同时本方案也把门限技术应用于对主密钥的管理上,大大降低了密钥泄露的可能性。 展开更多
关键词 门限秘密共享 基于身份 无可信中心 代理签密 公开验证
在线阅读 免费下载
序列运算与序列性质的分析 预览
5
作者 张莉 《计算机与现代化》 2000年第6期 39-41,47,共4页
鉴于密钥流序列的特性,分析序列经过运算后所得新序列的性质,并得出一些结论与证明。
关键词 密钥流 序列运算 序列性质 密码学
在线阅读 下载PDF
混沌密码算法及相关进展(二) 预览
6
作者 田朝晖 赵耿 殷岁 《北京电子科技学院学报》 2017年第2期23-29,共7页
混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为。它的许多特性,如轨道长期不可预测性、良好的伪随机特性、对初始条件和系统参数的敏感性等,使其能够满足密码设计系统中的混淆与扩散原则,因而混沌系统为密码学的技术研究... 混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为。它的许多特性,如轨道长期不可预测性、良好的伪随机特性、对初始条件和系统参数的敏感性等,使其能够满足密码设计系统中的混淆与扩散原则,因而混沌系统为密码学的技术研究开辟了新的路径。自上世纪90年代被首次提出来后,混沌密码研究取得了许多重要的研究成果。本文主要对混沌密码的发展情况作个简要的概述,介绍了混沌系统和混沌密码的关系,混沌密码算法的研究以及未来的发展趋势等。 展开更多
关键词 混沌系统 混沌密码
在线阅读 下载PDF
公钥证书撤销方法 预览 被引量:1
7
作者 王晓峰 王育民 《计算机工程与应用》 CSCD 北大核心 2002年第13期 162-165,共4页
分析了Internet公钥基础设施中公钥证书撤销的各种方法,研究了各种方法的优缺点。提出把前向安全数字签名技术应用于CA对撤销信息的签名的新方法,从而确保在CA的签名密钥泄露的情况下将损失减小到最小,新方法适用于现存所有证书撤销... 分析了Internet公钥基础设施中公钥证书撤销的各种方法,研究了各种方法的优缺点。提出把前向安全数字签名技术应用于CA对撤销信息的签名的新方法,从而确保在CA的签名密钥泄露的情况下将损失减小到最小,新方法适用于现存所有证书撤销方案。 展开更多
关键词 公钥证书撤销方法 证书撤销表 密码学 公开密钥密码体制
在线阅读 下载PDF
一类Bent函数的构造 预览 被引量:7
8
作者 胡磊 裴定一 冯登国 《中国科学院研究生院学报》 CAS CSCD 2002年第2期 103-106,共4页
给出了具有任意偶数个变元的Bent函数的一种构造办法.该方法通过级联二个半Bent函数得到Bent函数,所构造的Bent函数具有极大的代数次数和可控的单项式项数.
关键词 BENT函数 半Bent函数 WALSH谱 密码学 构造方法 代数次数 单项式项数
在线阅读 免费下载
基于Feistel结构的密码改进算法 预览
9
作者 罗世超 《中国外资》 2008年第5期 119-120,共2页
对椭圆曲线上的Menezes—Vanstone公钥密码体制和数据加密标准(DES)算法的优点、安全性以及运行速度的研究结果表明:两种典型的加密方案各有其突出的优点和缺点。基于此,本文对在依然采用Feistei加密结构的基础上,将其进一步改进... 对椭圆曲线上的Menezes—Vanstone公钥密码体制和数据加密标准(DES)算法的优点、安全性以及运行速度的研究结果表明:两种典型的加密方案各有其突出的优点和缺点。基于此,本文对在依然采用Feistei加密结构的基础上,将其进一步改进,从而得到一种新的加密方案。新的方案具有以上两种方案的优点,既能保证运算速度,又加强了安全性,而且该加密方案具有一次一密的特点。一方面,利用随机数的加入给破译者获得大量的明密文对造成了很大的困难;另一方面,利用椭圆海线上的离散对数的难解性,延长了破译者破译的时间。因此,新方案是一种安全性较强、运算速度较快的加密方案。 展开更多
关键词 公钥密码 离散对数 数据加密标准 Feistd结构 改进算法
在线阅读 下载PDF
矩阵密钥分配方案 预览
10
作者 Gong,Li 付争少 《密码与信息》 1990年第4期 57-64,共8页
关键词 密钥分配 矩阵 保密通信
在线阅读 下载PDF
具有高阶代数免疫的弹性函数 被引量:2
11
作者 张凤荣 胡予濮 +2 位作者 田绪安 谢敏 高胜 《武汉大学学报:理学版》 CAS CSCD 北大核心 2010年第2期207-210,共4页
构造了一类具有一阶弹性的函数.该函数是级联4个具有一对拟线性变量的子函数得到的.给出了新函数代数次数不增加的充分必要条件,代数免疫阶不增加的必要条件.选取的初始函数不满足代数次数和代数免疫不增加的必要条件,那么得到函数和初... 构造了一类具有一阶弹性的函数.该函数是级联4个具有一对拟线性变量的子函数得到的.给出了新函数代数次数不增加的充分必要条件,代数免疫阶不增加的必要条件.选取的初始函数不满足代数次数和代数免疫不增加的必要条件,那么得到函数和初始函数相比,代数免疫至少增加1阶,代数次数增加1次,并且具有1阶弹性. 展开更多
关键词 布尔函数 代数免疫 弹性阶 非线性度
布尔函数的二阶非线性度的下界 预览
12
作者 李雪莲 胡予濮 高军涛 《华南理工大学学报:自然科学版》 EI CAS CSCD 北大核心 2010年第6期 95-99,共5页
对形如f(x)=tr(∑﹂(n-1)/2」i,j=1bijxd)的n元布尔函数的二阶非线性度进行了研究,其中d=2i+2j+1,bij GF(2),1≤i〈j≤L(n-1)/2」.当n为奇数时,找出了函数f(x)达到最大非线性度的导数;当n为偶数时,找出了函数f(x)的半B... 对形如f(x)=tr(∑﹂(n-1)/2」i,j=1bijxd)的n元布尔函数的二阶非线性度进行了研究,其中d=2i+2j+1,bij GF(2),1≤i〈j≤L(n-1)/2」.当n为奇数时,找出了函数f(x)达到最大非线性度的导数;当n为偶数时,找出了函数f(x)的半Bent函数的导数.基于这些具有高非线性度的导数,给出了f(x)二阶非线性度的紧下界.结果表明f(x)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击. 展开更多
关键词 布尔函数 密码学 非线性度 WALSH变换 导数
在线阅读 免费下载
bent函数和半bent函数的二阶非线性度下界 预览 被引量:3
13
作者 李雪莲 胡予濮 高军涛 《电子与信息学报》 EI CSCD 北大核心 2010年第10期 2521-2525,共5页
该文研究了形如f(x,y)的n+1变元bent函数和半bent函数的二阶非线性度,其中x∈GF(2n),y∈GF(2)。首先给出了f(x,y)的2n-1个导数非线性度的精确值;然后推导出了函数f(x,y)的其余2n个导数的非线性度紧下界。进而给出了f(x,y)... 该文研究了形如f(x,y)的n+1变元bent函数和半bent函数的二阶非线性度,其中x∈GF(2n),y∈GF(2)。首先给出了f(x,y)的2n-1个导数非线性度的精确值;然后推导出了函数f(x,y)的其余2n个导数的非线性度紧下界。进而给出了f(x,y)的二阶非线性度的紧下界。通过比较可知所得下界要优于现有的一般结论。结果表明f(x,y)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击。 展开更多
关键词 密码学 布尔函数 WALSH变换 非线性度
在线阅读 免费下载
Further ideal multipartite access structures from integer polymatroids
14
作者 WANG YuJue WU QianHong +3 位作者 WONG Duncan S. QIN Bo MU Yi LIU JianWei 《中国科学:信息科学(英文版)》 SCIE EI CSCD 2015年第7期153-165,共13页
Ideal access structures admit ideal secret sharing schemes where the shares have the minimal size.As multipartite access structures can well mirror the real social organizations, of which the participants are partitio... Ideal access structures admit ideal secret sharing schemes where the shares have the minimal size.As multipartite access structures can well mirror the real social organizations, of which the participants are partitioned into disjoint groups according to their properties, it is desirable to find expressive ideal multipartite access structures. Integer polymatroids, due to their close relationship with ideal multipartite access structures,have been shown as a powerful tool to study the ideality of some multipartite access structures. In this paper, to cater for flexible applications, we consider several ideal multipartite access structures that further extend some known results. We first explore a type of compartmented access structures with strictly lower bounds, which provide fairness among all the participant groups when recovering the secret. Then, we investigate ideal bench access structures where the participant set is divided into two parts, that is, line-up section and bench section.The participants in line-up section can delegate their capabilities to the participants in bench section in such a way that the participants in bench section can take over the role of their delegators in line-up section, which is applicable to emergency situations when there are no enough participants in line-up section for recovering the secret. Finally, we propose two types of ideal partially hierarchical access structures which are suitable to more realistic hierarchical social organizations than existing results. 展开更多
关键词 访问结构 理想 秘密共享方案 社会组织 参与者 最小尺寸 紧急情况 工作台
一个改进的Stamp-Martin算法 预览
15
作者 王宁 常祖领 《齐鲁工业大学学报:自然科学版》 2015年第4期85-88,共4页
基于Stamp-Martin算法,进行了改进,提出了一种求二元2 n周期序列的错误线性复杂度谱的新算法。相比已有算法,新算法更加清晰简单,运算量小,能够快速有效的求出序列的错误线性复杂度谱,具有很好的应用价值。
关键词 二元序列 错误线性复杂度谱 Stamp-Martin算法
在线阅读 免费下载
Special automorphisms on Shimura curves and non-triviality of Heegner points
16
作者 CAI Li LI YongXiong WANG ZhangJie 《中国科学:数学英文版》 SCIE CSCD 2016年第7期1307-1326,共20页
We define the notion of special automorphisms on Shimura curves. Using this notion, for a wild class of elliptic curves defined over Q, we get rank one quadratic twists by discriminants having any prescribed number of... We define the notion of special automorphisms on Shimura curves. Using this notion, for a wild class of elliptic curves defined over Q, we get rank one quadratic twists by discriminants having any prescribed number of prime factors. Finally, as an application, we obtain some new results on Birch and Swinnerton-Dyer(BSD) conjecture for the rank one quadratic twists of the elliptic curve X0(49). 展开更多
关键词 椭圆曲线 自同构 r点 BSD 定义
推荐 预览
17
《课堂内外:初中版(A版)》 2017年第9期32-33,共2页
这是一本关于人格分裂的纪实小说,它的题材直接来源于真实案件,是美国历史上最具争议的案件之一.小说主人公William Milligan,人们叫他比利,是美国历史上第一个犯下重罪,最后又因为多重人格被判无罪的嫌疑犯.因为,他有24重人格.
关键词 WILLIAM 美国历史 人格 主人公 嫌疑犯 小说 案件
在线阅读 下载PDF
GF(p)上平衡对称函数的构造及个数的下界 预览
18
作者 黄柳铃 《嘉应学院学报》 2018年第8期12-15,共4页
构造了GF(p)上一类平衡对称函数,得到了GF(p)上平衡对称函数的一个下界.
关键词 游程分布 置换等价类 平衡对称函数 下界
在线阅读 下载PDF
Bent函数的构造 预览
19
作者 何军 张建中 《淮北煤炭师范学院学报:自然科学版》 2004年第4期 4-7,共4页
文献给出了一类布尔函数的 Walsh谱分解式,并由此分解式构造出了大量的 Bent函数.本文在相关文献的基础上,继续给出一类布尔函数的 Walsh谱分解式,利用谱分解式给出了 Bent函数的另几种构造方法.
关键词 谱分解 分解式 BENT函数 WALSH谱 构造方法 布尔函数
在线阅读 免费下载
可转换债券会计处理演进历程及对我国的启示 预览
20
作者 曹海霞 《石油化工管理干部学院学报》 2005年第3期 61-63,共3页
介绍美国以及国际会计准则有关可转换债券会计处理的演进.对我国可转换债券会计处理的国际协调提出看法,应对可转换债券中包含的负债部分和权益部分进行分离;在分离方法的选择上,应只允许使用"有和无法".
关键词 可转换债券 相对公允价值法 有和无法 会计处理 可转换 债券 演进 国际协调 分离方法 会计准则
在线阅读 下载PDF
上一页 1 2 219 下一页 到第
使用帮助 返回顶部 意见反馈