Материалов:
1 005 012

Репозиториев:
30

Авторов:
596 024

По вашему запросу найдено документов: 389

Страница 1 из 39

Использование перцептивного хэша в нахождении необходимых сообщений на примере выборки из твиттераперцептивный хэш

Высокоскоростная реализация криптографических хэш-функций на базе FPGA. Криптографические хэш-функции используются для защиты целостности и подлинности информации в широком спектре

Реализация хэш функций и способы их вычисления любой подвектор сообщения M. Хэш-кодом(хэш-значением) сообщения M ∈ V* называется значение H(M) ∈ Vn.

Построение (4, 8)-схемы визуальной криптографии на основе класса линейных хэш-функций класс линейных хэш-функций. Показано, что использование этого класса позволяет построить стойкую схему с

Проектирование и анализ хэш-функций на базе нейронных и ячеистых сетейПроектирование и анализ хэш-функций на базе нейронных и ячеистых сетей

Высокоскоростная реализация криптографических хэш функций на базе FPGAВысокоскоростная реализация криптографических хэш функций на базе FPGA

Автоматическая генерация хэш-функций для обфускации программного кодаРассмотрены особенности применения хэш-функций для запутывания программного кода, а также проблемы

Высокопроизводительная реализация криптографической хэш-функции SHA-256 на базе FPGAКриптографическая хэш-функция SHA-256 описана в документе RFC 4634 [1] и предназначена для

Аппаратная реализация модуля преобразования хэш-функции SHA-512 на базе FPGAКриптографическая хэш-функция SHA-512 предназначена для получения хэш-значения фиксированной длины

Анализ алгоритма хэширования Keccak использовании хэш-преобразований. В докладе анализируется алгоритм Keccak, который генерирует хэши различных

Страница 1 из 39