Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 54537

Страница 1 из 5454

Коллизии и необратимость хеш-преобразований в алгоритме SHA-256 статье рассмотрены коллизии и необратимость хеш-преобразований в алгоритме SHA-256.

Обращение криптографических хеш-функций с использованием несбалансированных приближений раундовых функцийПредставлены результаты решения задач обращения неполнораундового варианта криптографической хеш-функции

Обращение 29-шаговой функции сжатия MD5 при помощи алгоритмов решения проблемы булевой выполнимостиКриптографическая хеш-функция MD5 предложена в 1992 г. Ключевым компонентом MD5 является 64-шаговая

Шифрование изображений с использованием ДНК- последовательностей, хаотической динамики и хеш-функций динамики и хеш-функций. Проведена оценка стойкости данного алгоритма к статистическому и линейному

Элементы теории статистических аналогов дискретных функций с применением в криптоанализе итеративных блочных шифровЭлементы теории статистических аналогов дискретных функций с применением в криптоанализе

Криптоанализ шифрсистемы ACBFКриптоанализ шифрсистемы ACBF

Криптоанализ асимметричного шифра на булевых функцияхКриптоанализ асимметричного шифра на булевых функциях

Применение генетических алгоритмов для криптоанализа подстановочных шифров обнаружения ключа простых шифров подстановок. В качестве существенного фактора целевой функции генетического

Криптоанализ двухкаскадного конечно-автоматного генератора с функциональным ключом(t) суть значения функции f i на наборах x ( t ) , t = 1, 2, ..., l, где x ( t ) — состояние автомата Ai в

Компактный транслятор алгоритмов в булевы формулы для применения в криптоанализеПредставлен транслятор, позволяющий преобразовывать описание криптографической задачи (криптоанализ

Страница 1 из 5454