Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 13339

Страница 3 из 1334

Методы вычисления и анализа хеш-функций на основе нейросетевых технологий тем самым увеличивает криптостойкость хеш-функций. Предложена модель нейронной сети на основе алгебры

Модели криптостойких хеш -таблиц предприятиями. И решением данной задачи на одном из уровней, является использование хеш-таблиц для хранения

Генерация криптографически стойких хеш-кодов с помощью нейронных сетейРабота рассматривает возможность использования нейронных сетей для генерации стойких хеш

Модели передачи и криптографического преобразования информации на основе нейросетевых технологий и расширения поля используемых чисел нейронных сетей, используемых в качестве хеш-функций. The purpose of the work is to present the theoretical

Применение инверсных лазеек для построения атак из класса "угадывай и определяй" на хеш-функции семейства MD4Приведены новые атаки из класса «угадывай и определяй» для хеш-функций вида MD4-k, k > 39

Высокопроизводительная реализация HMAC SHA-256 на базе FPGAХеш-функции предназначены для создания «отпечатков» или «дайджестов» для сообщений произвольной

Приложение теории кодирования и криптографияВ данной работе рассматривается роль криптографии, шифрования и хеш-функций в информационной

Эффективные хеш-функции, основанные на решеткахЭффективные хеш-функции, основанные на решетках

Алгоритм кодирования информации и взаимной аутентификации в сенсорной сети на основе хеш-функции KeccakАлгоритм кодирования информации и взаимной аутентификации в сенсорной сети на основе хеш

Криптовалютыхеш-сумма

Страница 3 из 1334