Коллизии и необратимость хеш-преобразований в алгоритме SHA-256 статье рассмотрены коллизии и необратимость
хеш-преобразований в алгоритме SHA-256.
Обращение 29-шаговой функции сжатия MD5 при помощи алгоритмов решения проблемы булевой выполнимостиКриптографическая
хеш-функция MD5 предложена в 1992 г. Ключевым компонентом MD5 является 64-шаговая
Применение генетических алгоритмов для криптоанализа подстановочных шифров обнаружения ключа простых шифров подстановок. В качестве существенного фактора целевой
функции генетического
Криптоанализ двухкаскадного конечно-автоматного генератора с функциональным ключом(t) суть значения
функции f i на наборах x ( t ) , t = 1, 2, ..., l, где x ( t ) — состояние автомата Ai в
Компактный транслятор алгоритмов в булевы формулы для применения в криптоанализеПредставлен транслятор, позволяющий преобразовывать описание криптографической задачи (
криптоанализ