咨询与建议

限定检索结果

文献类型

  • 375 篇 期刊文献
  • 80 篇 学位论文
  • 7 篇 会议

馆藏范围

  • 462 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 363 篇 工学
    • 192 篇 计算机科学与技术...
    • 162 篇 网络空间安全
    • 30 篇 电子科学与技术(可...
    • 30 篇 信息与通信工程
    • 25 篇 电气工程
    • 15 篇 材料科学与工程(可...
    • 14 篇 控制科学与工程
    • 13 篇 仪器科学与技术
    • 10 篇 软件工程
    • 7 篇 机械工程
    • 3 篇 力学(可授工学、理...
    • 1 篇 动力工程及工程热...
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
  • 121 篇 理学
    • 115 篇 数学
    • 5 篇 物理学
    • 5 篇 统计学(可授理学、...
    • 1 篇 化学
    • 1 篇 天文学
    • 1 篇 大气科学
  • 10 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
  • 6 篇 经济学
    • 5 篇 应用经济学
    • 1 篇 理论经济学
  • 6 篇 教育学
    • 3 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 3 篇 法学
    • 2 篇 社会学
    • 1 篇 法学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 艺术学

主题

  • 462 篇 公钥密码
  • 73 篇 数字签名
  • 33 篇 密码学
  • 30 篇 椭圆曲线
  • 27 篇 信息安全
  • 25 篇 对称密码
  • 22 篇 rsa
  • 21 篇 离散对数
  • 18 篇 rsa算法
  • 18 篇 网络安全
  • 16 篇 分组密码
  • 14 篇 身份认证
  • 14 篇 安全性
  • 13 篇 数据加密
  • 13 篇 pki
  • 12 篇 ntru
  • 12 篇 密码体制
  • 12 篇 密钥管理
  • 12 篇 有限域
  • 12 篇 密码

机构

  • 43 篇 西安电子科技大学
  • 17 篇 吉林大学
  • 12 篇 中国科学技术大学
  • 10 篇 北京邮电大学
  • 9 篇 上海交通大学
  • 9 篇 空军航空大学
  • 8 篇 北京电子科技学院
  • 8 篇 武汉大学
  • 7 篇 华中科技大学
  • 7 篇 解放军信息工程大...
  • 6 篇 国防科技大学
  • 5 篇 国防科学技术大学
  • 5 篇 贵州师范大学
  • 5 篇 安徽大学
  • 5 篇 华南理工大学
  • 5 篇 武警工程学院
  • 5 篇 湖南大学
  • 5 篇 西南交通大学
  • 5 篇 军械工程学院
  • 4 篇 福建师范大学

作者

  • 7 篇 袁哲
  • 7 篇 韩益亮
  • 7 篇 孙延君
  • 6 篇 胡予濮
  • 5 篇 杨晓元
  • 5 篇 黄华伟
  • 5 篇 石润华
  • 5 篇 祝跃飞
  • 4 篇 寇应展
  • 4 篇 王保仓
  • 4 篇 陈勤
  • 4 篇 江宝安
  • 4 篇 王新梅
  • 4 篇 曹珍富
  • 4 篇 张焕国
  • 4 篇 杨义先
  • 4 篇 崔国华
  • 3 篇 林德敬
  • 3 篇 刘佳
  • 3 篇 李子臣

语言

  • 460 篇 中文
  • 2 篇 英文
检索条件"主题词=公钥密码"
462 条 记 录,以下是81-90 订阅
排序:
基于特殊圆锥曲线的公钥密码算法设计
基于特殊圆锥曲线的公钥密码算法设计
收藏 引用
作者: 任亚娟 北方工业大学
学位级别:硕士
圆锥曲线密码学是曹珍富于1998年第一次提出的。圆锥曲线群上明文的嵌入、阶的运算等各项计算比椭圆曲线群上的更容易,特别是在它们上进行编码和解码,圆锥曲线群更容易执行。本文介绍了基于有限域F和基于环Z上的圆、Pell方程、抛物线等... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
格基规约攻击中格构造方法研究
收藏 引用
计算机应用研究 2014年 第6期31卷 1880-1882页
作者: 白健 杨亚涛 李子臣 北京电子科技学院 北京10070 西安电子科技大学通信工程学院 西安710071
为了更好地将格基规约应用于密码分析领域,在对RSA小指数格基规约攻击和NTRU格基规约攻击研究分析的基础上,提出了基本的格构造方法,该方法主要针对于求解高次方程的解以及含有向量或者多项式的密码体制。将提出的格构造方法应用于求解R... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于IBE技术的邮件加解密系统设计与实现
基于IBE技术的邮件加解密系统设计与实现
收藏 引用
作者: 张亚文 西南科技大学
学位级别:硕士
随着互联网的不断发展和普及,人们越来越多的活动和行为都与网络相关,越来越多的数据都通过网络进行发送和接收。特别是近年来,电子商务和电子政务的迅速发展,电子邮件作为应用最广泛的通信方式之一,为人们的生活和工作带来了极大便利... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
公钥密码理论与技术的研究现状及发展趋势
收藏 引用
计算机工程 2006年 第17期32卷 4-6,9页
作者: 叶生勤 福建移动通信有限责任公司业务支撑中心 福州350001
密码技术是信息安全技术的核心。该文概括介绍了国内外公钥密码的研究现状,特别是近年来国际上相继进行的一系列大型的密码标准化工作,阐述了公钥密码的主要理论基础,介绍了椭圆曲线公钥密码体制及其特点。指出了公钥密码的发展趋势及... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种多混沌系统公钥密码算法的安全性分析
收藏 引用
物理学报 2006年 第12期55卷 6243-6247页
作者: 王开 裴文江 邹留华 何振亚 东南大学无线电工程系 南京210096
最近,Ranjan利用m组混沌系统及线性变换组合方法提出一种混沌公钥密码.安全分析表明攻击该公钥密码难度为(NP)m,其中N,P分别为密钥空间大小及线性变换复杂度.由于向量任意的线性变换都能映射为向量2-范数简单的幅度变化,据此提出一种仅... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
公钥RSA算法的改进研究与实现
收藏 引用
工业仪表与自动化装置 2019年 第1期 101-103页
作者: 白君芬 甘肃工业职业技术学院电信学院 甘肃天水741025
通过对传统RSA算法的分析,从RSA参数选择和算法本身优化两方面对RSA算法进行了研究与改进,使其安全程度更高、运算速度更快、应用前景更广泛。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高次MFE多变量加密方案
收藏 引用
四川大学学报(工程科学版) 2009年 第4期41卷 171-175页
作者: 王鑫 张美玲 王新梅 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
对改进的Medium-Field型多变量加密方案进行了分析,其所定义的运算致使该方案不能成功解密,进而,该方案实质并不可行。针对原Medium-Field型多变量公钥加密体制不能抵抗SOLE攻击,提出一种新的有效的改进方案。通过重新设计原方案的中心... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于生物特征的远程身份认证方案的研究
基于生物特征的远程身份认证方案的研究
收藏 引用
作者: 林浩 济南大学
学位级别:硕士
通过对之前的身份认证方案进行分析,我们发现基于口令和智能卡的远程身份认证在保护用户隐私和很多安全性攻击上存有缺陷,而生物特征作为一种具有独特安全性优势的因素在设计方案中可以发挥特有的效果。因此,我们的主要研究就是运用所... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
公钥密码及其故障分析研究
公钥密码及其故障分析研究
收藏 引用
作者: 祝力 上海交通大学
学位级别:硕士
公钥密码密码学的重要内容,是实现信息保密的核心体制,其安全性及发展的研究也一直是密码研究中非常活跃的课题。一方面,随着集成电路、智能卡技术的发展,以及嵌入式系统的大规模应用,仅仅从公钥密码的数学结构研究安全性已远远不够,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
IEEE802.11i密钥管理机制的分析与改进
IEEE802.11i密钥管理机制的分析与改进
收藏 引用
作者: 孟彦 哈尔滨工程大学
学位级别:硕士
无线局域网是一种高速无线接入技术,具有成本低、部署方便等特点,随着移动终端应用种类和数量的不断发展,它使人们的日常生活变得更加方便快捷,对生产生活产生了更好的推动作用,成为人们生活中必不可少的一部分。同时,因为无线局域网数... 详细信息
来源: 同方学位论文库 同方学位论文库 评论