Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 71154

Страница 1 из 7116

Коллизии и необратимость хеш-преобразований в алгоритме SHA-256 статье рассмотрены коллизии и необратимость хеш-преобразований в алгоритме SHA-256.

Обзор алгоритмов формирования хеш функций-таблиц. Подробно рассматриваются различные виды хеш- функций их преимущества и недостатки. Данная статья

Генерация эффективной хеш-функции методом перебораЗадачей данного исследования является разработка случайного генератора хеш-функций и замера

Новый алгоритм порождения ослабляющих ограничений в задаче обращения хеш-функции MD4-39Представлены результаты по обращению 39-шаговой версии криптографической хеш-функции MD4 (MD4

Об аргументации отсутствия свойств случайного оракула у некоторых криптографических хеш-функцийПредставлены новые алгебраические атаки на хеш-функции вида MD4-k, где k — число шагов базового

Обращение криптографических хеш-функций с использованием несбалансированных приближений раундовых функцийПредставлены результаты решения задач обращения неполнораундового варианта криптографической хеш-функции

Исследование влияния длительности хеш-функции и изменения вероятности коллизий на устойчивость криптографической хеш-функции к атакам переборов и определено влияние длины хеш-функции и изменения вероятности коллизии на устойчивость

Реализация хеш-функции Теплица в LabVIEWВ работе рассматривается вопрос вычисления хеш-функции Теплица в LabVIEW. Реализованы стандартный и

Использование хеш-функции SHA-256 в криптовалютном алгоритме BITCOINКриптографическая хеш-функция – это функция, реализующая алгоритм, выполняющий проверку целостности

Анализ хэш-функций на основе случайных рядов самые распространенные на данный момент хеш-функции: MD5, SHA-1 и SHA-256.

Страница 1 из 7116