期刊文献+
共找到2,394篇文章
< 1 2 120 >
每页显示 20 50 100
可验证的多项式外包计算 预览
1
作者 郑芳芳 唐春明 《中国科技论文》 北大核心 2018年第5期537-541,共5页
为了保护用户数据的隐私性且有效验证计算结果的正确性,本文不基于任何密码学假设,提出了可验证的多项式函数和矩阵多项式的外包计算方案,用户可以准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和输出结果对于... 为了保护用户数据的隐私性且有效验证计算结果的正确性,本文不基于任何密码学假设,提出了可验证的多项式函数和矩阵多项式的外包计算方案,用户可以准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和输出结果对于服务器都是保密的。分析表明,用户计算量远小于服务器的计算量以及直接计算多项式函数的计算量。 展开更多
关键词 云计算 外包计算 多项式 可验证
在线阅读 下载PDF
多表密码攻防战(四) 预览
2
作者 花卷 《课堂内外:科学Fans》 2017年第8期60-62,共3页
通过和特里特米乌斯方表的对比,我们很容易看出来,其实贝拉索的密码就是特里特米乌斯的方表,只是比它多了一个口令的设计,这个口令,看上去是一小步,其实可是关键性的一大步。为什么这么说呢?因为对于贝拉索的密码来说,哪怕别人... 通过和特里特米乌斯方表的对比,我们很容易看出来,其实贝拉索的密码就是特里特米乌斯的方表,只是比它多了一个口令的设计,这个口令,看上去是一小步,其实可是关键性的一大步。为什么这么说呢?因为对于贝拉索的密码来说,哪怕别人拿到了那张表——或者这么说吧,贝拉索把他的密码表就写在书里,那本书是公开出版的,谁想看都能看到——即便如此,决定查表方法和顺序的是“口令”,这个口令特别关键,因为只要不知道“口令”,仅凭那张表你也不知道该怎么个查法,也就没办法破译密文了。 展开更多
关键词 密码 攻防 公开出版 口令 贝拉
在线阅读 下载PDF
眼睛告诉你的健康密码
3
作者 袁占占 《健康之家》 2011年第4期 39,共1页
黑眼圈 一早起来,发现眼圈黯沉发黑?小心!这可能是血液中沉积太多废物的缘故。下眼睑皮肤比较薄,最容易反映血液颜色。想想最近是否压力过大或过度疲劳?支配泌尿和生殖器官的肾脏功能失调,也会让眼周黯沉。
关键词 密码 健康 眼睛 过度疲劳 功能失调 生殖器官 血液
纠错与密码 预览
4
作者 李斌 吴兴龙 《密码与信息》 1990年第3期 15-20,共6页
关键词 纠错编码 密码 密钥 密码体制
在线阅读 下载PDF
话路加密的必要性和实施方法
5
作者 李广林 霍玉田 《武警工程学院学报》 1998年第4期 40-42,共3页
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同。高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便于对付具有一定破译手段... 通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同。高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便于对付具有一定破译手段和设备的对手。 展开更多
关键词 话路加密 保密通信 保密学 长途电话网
对密钥分配协议中抗主动攻击基本结构的研究 预览
6
作者 宋荣功 胡正名 《北京邮电大学学报》 EI CAS CSCD 北大核心 1999年第3期 63-67,共5页
在对密钥分配协议中抗主动攻击的重要因素进行分析研究的基础上,提出了抗主动攻击基本结构的概念,并对其合理性进行了分析。提出了一个新的更为简洁的密钥分配协议,通过应用证明该理论确实能给密钥分配协议的设计和分析提供简单而又... 在对密钥分配协议中抗主动攻击的重要因素进行分析研究的基础上,提出了抗主动攻击基本结构的概念,并对其合理性进行了分析。提出了一个新的更为简洁的密钥分配协议,通过应用证明该理论确实能给密钥分配协议的设计和分析提供简单而又有效的方法。 展开更多
关键词 密钥学 密钥分配协议 主动攻击
在线阅读 下载PDF
On the Sturcture of 0/1 Balance Knapsack Module 2^N
7
作者 ZHANGChun-qi YANGYi-xian YOULin 《中国邮电高校学报:英文版》 EI CSCD 2003年第1期34-38,共5页
In this paper,we prove that the 0/1 balance knapsack module 2^N is equivalent to the standard blance knapsack with its weight matrix being the upper triangle matrix,its number equals to 2^N(N-1)/2N(!),and the its comp... In this paper,we prove that the 0/1 balance knapsack module 2^N is equivalent to the standard blance knapsack with its weight matrix being the upper triangle matrix,its number equals to 2^N(N-1)/2N(!),and the its component's nolinear complexity of the output sequence being I. 展开更多
关键词 密码 背包问题 复杂性 背包次序 组织定理
量子密码技术及其军事应用 被引量:2
8
作者 朱岳超 田永泰 《信息安全与通信保密》 2004年第5期 49-50,共2页
传统密码技术的缺陷 传统密码学的理论基础是数学,是用数学计算编码来保护信息.其标准加密方式是用一串随机数字信息进行编码,其密文的安全性完全依赖于密钥的秘密性.密钥必须由足够长的随机比特串组成,一旦密钥建立,通过密钥编码而成... 传统密码技术的缺陷 传统密码学的理论基础是数学,是用数学计算编码来保护信息.其标准加密方式是用一串随机数字信息进行编码,其密文的安全性完全依赖于密钥的秘密性.密钥必须由足够长的随机比特串组成,一旦密钥建立,通过密钥编码而成的密文就可在公开信道上进行传送. 展开更多
关键词 量子密码技术 军事应用 密码学 信息保护 数学密码技术 互联网传输
企业如何抵御弱云密码 预览
9
作者 徐磊 《计算机与网络》 2015年第19期48-48,共1页
弱密码对于依靠云服务的企业来说是一种常见的威胁。专家Dejan Lukan总结了一些关于密码的最佳实践。 云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用。然而,大量的云服务和应用也带来了许多需要记住的,用以连接和使... 弱密码对于依靠云服务的企业来说是一种常见的威胁。专家Dejan Lukan总结了一些关于密码的最佳实践。 云服务在过去几年如雨后春笋般崛起,并被大量的个人和公司广泛使用。然而,大量的云服务和应用也带来了许多需要记住的,用以连接和使用这些云服务的密码。弱云密码有这么多可以通过某种凭证, 展开更多
关键词 密码管理 弱密码 随机密码 图形用户界面 恶意软件 整体安全性 密码加密 复制粘贴 密码强度 浏览器插件
在线阅读 下载PDF
第九关:破解BBSXP后台密码并获得Webshell
10
《黑客防线》 2005年第3期 139,共1页
关卡内容:获得webshell 过关条件:获取下一关地址 难度等级:★★★★★ 适合玩家:破解爱好者 流行指数:★★★★★ 相关文章:本期“脚本攻防”栏目《你会破解BBSXP的密码吗?》。
关键词 破解 密码 后台 脚本
图视秘密的任意分布 预览 被引量:23
11
作者 苏中民 林行良 《计算机学报》 EI CSCD 北大核心 1996年第4期 293-299,共7页
在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义,本文在Shamir提出了图视码的基础上,明确出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k... 在图视秘密分散存储(简称分存)中,任意分存方案可比一般的分存方案更有效地隐蔽秘密信息,因而有着重要的实用意义,本文在Shamir提出了图视码的基础上,明确出了任意分存的概念,并提出了根据(k,n)分存方案构造任意(k,n)分存方案的方法,此外,还给出由(k,k)分存方案构造任意(k,k)分存方案的简便方法,并证明了其有效性。 展开更多
关键词 图视秘密 任意分存 密码学 密钥 组合数学
在线阅读 下载PDF
椭圆曲线密码标量乘的φ-NAFw分解 预览
12
作者 丁勇 《计算机工程》 CAS CSCD 北大核心 2009年第8期 169-170,173,共3页
对于GF(p)上的椭圆曲线的标量乘计算,Ciet通过引入特征多项式为φ2+2=0的自同态φ,提出一种整数k的φ-NAF分解。对φ-NAF分解使用窗口技术得到k的φ-NAFw分解,通过一定量的存储可以获取更快的计算速度。对该分解的长度和Hamming密度... 对于GF(p)上的椭圆曲线的标量乘计算,Ciet通过引入特征多项式为φ2+2=0的自同态φ,提出一种整数k的φ-NAF分解。对φ-NAF分解使用窗口技术得到k的φ-NAFw分解,通过一定量的存储可以获取更快的计算速度。对该分解的长度和Hamming密度进行较为准确的估计。 展开更多
关键词 椭圆曲线密码 标量乘 窗口技术 自同态
在线阅读 下载PDF
嘴巴告诉你的6个“健康密码” 预览
13
作者 佚名 《小学教学研究:新小读者》 2012年第1期 64,共1页
嘴唇过白:嘴唇和下眼睑一样,属于黏膜.表皮很薄.因此能完全反映血液颜色.这就是嘴唇呈红色的原因。如果你的唇色变浅.可能是血红细胞不足.建议改变食谱.多吃动物肝脏和豆腐,从而减轻贫血症状。
关键词 密码 健康 红细胞
在线阅读 下载PDF
时间密码
14
作者 李庆贺 《飞天》 2015年第9期101-101,共1页
旅馆昕雨 隔着蓝色的窗帘 旅馆外,歌声和雨声交织在一起 一个陌生的城市里
关键词 密码 时间 旅馆 蓝色
探索罗通山密码
15
作者 尹振贤 《文化月刊》 2018年第1期68-71,共4页
但凡一座蕴含着当地人文历史的名山大川,都有着世人无法解悟的密码。对于罗通山,我最近几年才开始关注,但也仅是局限于文字上的了解。但了解越多,越是心存敬畏,却又神驰向往。我4次走进罗通山,试图破解罗通山密码。罗通山属龙岗山脉的... 但凡一座蕴含着当地人文历史的名山大川,都有着世人无法解悟的密码。对于罗通山,我最近几年才开始关注,但也仅是局限于文字上的了解。但了解越多,越是心存敬畏,却又神驰向往。我4次走进罗通山,试图破解罗通山密码。罗通山属龙岗山脉的北部支脉,呈东西走向,总面积6267公顷,最高海拔1090米,矗立于吉林柳河、梅河口、辉南三县市交界处,是通化地区北部的天然屏障。 展开更多
关键词 密码 人文历史 通化地区 高海拔 交界处
对几种流密码的分而治之攻击 预览
16
作者 何良生 Dawso.,E 《密码与信息》 1994年第4期 7-17,共11页
关键词 流密码 密码学 密钥流发生器
在线阅读 下载PDF
不凡的黑客幻想 无视密码看文件 预览
17
作者 SEAPIG LilyBaby 《计算机应用文摘》 2006年第17期 91,共1页
上回不凡寝室召开的密码研讨会可谓相当成功。拯救了不少患有“密码分健忘症”的同学。只是有位仁兄把持不住.拿人家的隐私当实验品.硬是要过把“偷窥”瘾。这不,惨遭MM虐待了,惨不忍睹呀……
关键词 密码 黑客 文件
在线阅读 下载PDF
Reducing test-data volume and test-power simultaneously in LFSR reseeding-based compression environment
18
作者 王伟征 邝继顺 +1 位作者 尤志强 刘鹏 《半导体学报:英文版》 EI CAS CSCD 北大核心 2011年第7期115-121,共7页
<正>This paper presents a new test scheme based on scan block encoding in a linear feedback shift register (LFSR) reseeding-based compression environment.Meanwhile,our paper also introduces a novel algorithm of ... <正>This paper presents a new test scheme based on scan block encoding in a linear feedback shift register (LFSR) reseeding-based compression environment.Meanwhile,our paper also introduces a novel algorithm of scan-block clustering.The main contribution of this paper is a flexible test-application framework that achieves significant reductions in switching activity during scan shift and the number of specified bits that need to be generated via LFSR reseeding.Thus,it can significantly reduce the test power and test data volume.Experimental results using Mintest test set on the larger ISCAS’89 benchmarks show that the proposed method reduces the switching activity significantly by 72%-94%and provides a best possible test compression of 74%-94%with little hardware overhead. 展开更多
关键词 测试计划 环境扫描 LFSR 数据量 压缩 播种 线性反馈移位寄存器 功率
新知
19
《大武汉》 2013年第16期8-8,共1页
研究发现“1234”仍是最常用四位密码 尽管近年来信用卡欺诈案件不断增多,科技顾问公司数据基因(Data Genetics)在对340万个四位密码进行研究后指出,人们最常用的四位密码仍是1234,1111和0000分别排在第二位和第三位。有趣的规律... 研究发现“1234”仍是最常用四位密码 尽管近年来信用卡欺诈案件不断增多,科技顾问公司数据基因(Data Genetics)在对340万个四位密码进行研究后指出,人们最常用的四位密码仍是1234,1111和0000分别排在第二位和第三位。有趣的规律还包括,1在密码组合中的开头被用到的频率最高。 展开更多
关键词 数据基因 密码 信用卡 码组合 三位
解读未来发展的达·芬奇密码 预览
20
《今日工程机械》 2009年第C00期75-75,共1页
当前,旋控钻机行业火爆的销售形势和企业的迅速发展已是不争的事实,但市场容量急速扩张,各制造商之间的诸侯纷争愈演愈烈,同时也给产品质量、售后服务带来新的课题。那么,在高增长的背后,我们忽略了哪些本应该予以足够重视的问题... 当前,旋控钻机行业火爆的销售形势和企业的迅速发展已是不争的事实,但市场容量急速扩张,各制造商之间的诸侯纷争愈演愈烈,同时也给产品质量、售后服务带来新的课题。那么,在高增长的背后,我们忽略了哪些本应该予以足够重视的问题,中国旋挖钻机未来的发展路在何方?本刊将采访过程中行业专家和部分企业的观点做了整理和加工,希望能够找到“达·芬奇密码”。 展开更多
关键词 存在问题 发展趋势 达·芬奇密码
在线阅读 下载PDF
上一页 1 2 120 下一页 到第
使用帮助 返回顶部 意见反馈