咨询与建议

限定检索结果

文献类型

  • 672 篇 期刊文献
  • 89 篇 学位论文
  • 8 篇 会议

馆藏范围

  • 769 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 637 篇 工学
    • 418 篇 计算机科学与技术...
    • 229 篇 网络空间安全
    • 55 篇 信息与通信工程
    • 45 篇 电气工程
    • 35 篇 软件工程
    • 32 篇 控制科学与工程
    • 31 篇 电子科学与技术(可...
    • 19 篇 材料科学与工程(可...
    • 12 篇 仪器科学与技术
    • 9 篇 机械工程
    • 4 篇 力学(可授工学、理...
    • 2 篇 化学工程与技术
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 动力工程及工程热...
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
  • 170 篇 理学
    • 167 篇 数学
    • 4 篇 物理学
    • 2 篇 统计学(可授理学、...
    • 1 篇 化学
  • 11 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 2 篇 工商管理
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 医学
    • 2 篇 中医学
  • 1 篇 哲学
    • 1 篇 哲学

主题

  • 769 篇 离散对数
  • 178 篇 数字签名
  • 113 篇 椭圆曲线
  • 56 篇 密码学
  • 49 篇 代理签名
  • 45 篇 安全性
  • 42 篇 信息安全
  • 41 篇 盲签名
  • 31 篇 因子分解
  • 30 篇 有限域
  • 29 篇 秘密共享
  • 28 篇 双线性对
  • 27 篇 公钥密码体制
  • 26 篇 群签名
  • 24 篇 秘密分享
  • 22 篇 零知识证明
  • 22 篇 椭圆曲线密码体制
  • 22 篇 密码体制
  • 22 篇 伪造攻击
  • 21 篇 公钥密码

机构

  • 52 篇 西安电子科技大学
  • 44 篇 陕西师范大学
  • 26 篇 中南大学
  • 16 篇 北京邮电大学
  • 16 篇 合肥工业大学
  • 15 篇 山东大学
  • 14 篇 西北师范大学
  • 13 篇 解放军信息工程大...
  • 13 篇 信阳师范学院
  • 12 篇 兰州文理学院
  • 12 篇 青海师范大学
  • 11 篇 上海交通大学
  • 11 篇 北京电子科技学院
  • 11 篇 清华大学
  • 9 篇 长沙理工大学
  • 9 篇 西安交通大学
  • 8 篇 暨南大学
  • 8 篇 华东师范大学
  • 8 篇 华南理工大学
  • 8 篇 北京工业大学

作者

  • 19 篇 张建中
  • 18 篇 王育民
  • 15 篇 胡建军
  • 15 篇 施荣华
  • 12 篇 杨义先
  • 10 篇 王彩芬
  • 10 篇 何俊杰
  • 10 篇 肖国镇
  • 10 篇 甘元驹
  • 9 篇 杜伟章
  • 9 篇 祁传达
  • 8 篇 王伟
  • 8 篇 李志慧
  • 8 篇 李恒杰
  • 7 篇 侯整风
  • 7 篇 于秀源
  • 7 篇 张骏
  • 7 篇 张方国
  • 7 篇 周克元
  • 6 篇 李子臣

语言

  • 766 篇 中文
  • 3 篇 英文
检索条件"主题词=离散对数"
769 条 记 录,以下是11-20 订阅
排序:
Z_N上离散对数量子计算算法
收藏 引用
计算机学报 2014年 第5期37卷 1058-1062页
作者: 付向群 鲍皖苏 王帅 解放军信息工程大学 73671部队
文中通过多次量子Fourier变换和变量代换,给出了一个ZN上离散对数量子计算算法,刻画了元素的阶r与算法成功率的关系,当r为素数时,算法成功的概率接近于1,新算法所需基本量子门数的规模为O(L3),且不需要执行函数|f(x1,x2)〉的量子Fourie... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于离散对数的群签名方案
收藏 引用
计算机工程 2005年 第9期31卷 143-144页
作者: 徐光宝 张建中 陕西师范大学数学与信息科学学院 西安710062
提出了一种基于求离散对数困难性的群签名方案,该方案可防止群管理员和群成员的联合伪造攻击,与现有组签名方案相比,该方案计算简单,而且要传输的数据量很小,方案比较有效。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
离散对数应用于微支付
收藏 引用
计算机工程与应用 2006年 第33期42卷 219-221页
作者: 刘忆宁 田金兵 中国地质大学数学与物理学院 武汉430074 湖北大学数学与计算机学院 武汉430062
网上销售的信息产品具有单价低、交易量大的特点,如果仍采用以往的支付方式,大量的签名验证将会使系统瘫痪。因此微支付方案的研究显得越来越重要。论文将离散对数困难问题应用于微支付,设计了相应的Payword和E-cash方案。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
离散对数数字签名算法的改进
收藏 引用
科学技术与工程 2013年 第30期21卷 9066-9071页
作者: 周克元 宿迁学院二系 宿迁223800
分析了四类离散对数数字签名算法,分别给出了改进算法,证明了正确性和不可伪造性,与已有方案进行了复杂度比较,签名效率有不同程度的提高。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于离散对数的容忍入侵的代理盲签名方案
收藏 引用
南京理工大学学报 2015年 第1期39卷 34-38页
作者: 刘风华 米军利 丁恩杰 中国矿业大学信息与电气工程学院 江苏徐州221008 徐州工程学院数学与物理科学学院 江苏徐州221111
为了防御代理盲签名方案中原始签名者的伪造攻击和签名接收者的伪造攻击,该文对签名算法进行了研究。该文基于新的(t,n)秘密共享机制将证书授权中心(Certificate authority,CA)私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对一个基于离散对数代理盲签名方案的分析与改进
收藏 引用
计算机应用研究 2013年 第11期30卷 3390-3392页
作者: 张瑛瑛 陈玮 曾吉文 新疆师范大学数学科学学院 乌鲁木齐830054 厦门大学数学科学学院 福建厦门361005
通过对何俊杰等人提出的一个基于离散对数代理盲签名方案进行分析,从中发现该方案会引起原始签名人的公钥替换攻击。为了解决该方案的安全缺陷,提出了一种新的改进方案。分析表明,改进后的新方案可以抵抗原始签名人的公钥替换攻击,并且... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个基于离散对数的保密投票方案
收藏 引用
华东师范大学学报(自然科学版) 2003年 第4期 33-35页
作者: 陈志杰 汪振华 时俭益 陆洪文 李志斌 叶家琛 沈纯理 华东师范大学网络信息安全研究所 上海200062
作者提出一种基于离散对数的数字表决方案,方案的特点是:投票不可伪造;投票不可抵赖;私钥由投票人本人保管,无需告诉他人;投票人的态度保密。因此特别适用于一个组织的最终决策过程。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于离散对数和二次剩余的门限数字签名体制
收藏 引用
通信学报 2002年 第5期23卷 65-69页
作者: 费如纯 王丽娜 于戈 东北大学信息科学与工程学院 本溪冶金高等专科学校信息工程系 辽宁本溪117022
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
等价于Z^*pq中离散对数问题的密钥交换体制
收藏 引用
通信学报 1995年 第2期16卷 79-83页
作者: 王小云 山东大学
对某类素数P,BertdenBoer证明了Diffie-Hellman密钥交换体制等价于Zp中的离散对数问题。在本文中,我们建立Z(n,a)中密钥交换体制,其中n=pq,p、q为两个未知的大的素因子,a为选定的Zn中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于离散对数的VES改进及在公平交换协议中的应用
收藏 引用
计算机工程与应用 2002年 第18期38卷 3-5,20页
作者: 田文春 韦岗 华南理工大学电子与信息学院 广州510640
网络上常会有这样的需求,证实者(Prover)需要向验证者(Verifier)证实自己知道信息m,但又不能把m暴露给Verifier。可验证加密方案(VES,verifiableencryptionscheme)就是一种满足这样要求的特殊公钥加密方案。该方案中的Prover通过生成一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论