HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 陷门论文 列表
期刊分类
期刊收录
出版地区
面向Linux系统的嵌入式设备陷门模板化框架第221-225页
关键词: 通用性  陷门  启动模型  模板化框架  
武警部队网络信息安全防护措施的研究第51-54页
关键词: 网络信息安全  网络操作系统  陷门  网络信息系统  武警部队  安全防护措施  安全问题  使用情况  信息安全  综合分析  
基于三次线性递归序列密码体制的进一步研究第9-12页
关键词: 公钥概率密码体制  三次线性递归序列  整数分解  
2005年第09期 《通信学报》
基于理想格的可证明安全数字签名方案第103-107页
关键词: 格  数字签名  陷门  多项式环  安全性分析  
2017年第05期 《计算机工程》
分析RSA的攻击与陷门第-页
关键词: rsa  攻击  陷门  
基于双线性群的同态承诺方案第1532-1537页
关键词: 承诺  陷门  双线性群  子群判定假设  同态性  
一种改进的非对称可搜索加密方案第123-125页
关键词: 云服务器  可搜索加密  非对称可搜索加密  密钥对  陷门  
2016年第08期 《计算机工程》
一类新的多关键字检索的公钥加密方案第2629-2630页
关键词: 带关键字检索的公钥加密方案  多关键字  拉格朗日插值多项式  陷门  
2010年第07期 《计算机应用研究》
短签名技术与安全匿名源路由S~2 ASR设计第71-74页
关键词: 匿名路由  陷门  短签名  双线性映射  
一种DES的改进方案第77-78页
关键词: 数据加密算法  密钥  差分密码分析  陷门  
2008年第05期 《福建电脑》
浅谈新闻单位网络安全重要性及管理第189-189页
关键词: 网络安全  陷门  攻击方式  网路管理  
2010年第35期 《现代商业》
Dual_EC_DRBG算法后门事件及NSA在其中的角色第13-15页
关键词: 技术标准  美国国家安全局  
2015年第03期 《数据通信》
云计算里一种陷门无法识别的公钥搜索加密方案第1-5页
关键词: 云计算  公钥搜索加密  模糊关键字  陷门  
2016年第01期 《信息网络安全》