Материалов:
1 005 012

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 13339

Страница 1 из 1334

Коллизии и необратимость хеш-преобразований в алгоритме SHA-256 выходную последовательность фиксированного размера. Процесс преобразования данных называется хеширование. В

Использование нейронных сетей в операциях над хеш-функциямиСтатья посвящена предложенной архитектуре нейронной сети, которая работает по критериям хеш

Ключевой криптоалгоритм по схеме "сэндвич" на основе хеш-функции "Стрибог"Предложен способ преобразования хеш-функции «Стрибог» в ключевой криптоалгоритм, условно называемый

О стойкости ключевых хеш-функций, основанных на ГОСТ 34.11-2018 ("Стрибог"), к атакам на ключ способ преобразования хеш-функции «Стрибог» в ключевой криптоалгоритм по схеме «сэндвич» (условно

Генерация эффективной хеш-функции методом перебораЗадачей данного исследования является разработка случайного генератора хеш-функций и замера

Новый алгоритм порождения ослабляющих ограничений в задаче обращения хеш-функции MD4-39Представлены результаты по обращению 39-шаговой версии криптографической хеш-функции MD4 (MD4

Нечеткий поиск данных в хеш-таблицеНечеткий поиск данных в хеш-таблице

Обзор алгоритмов формирования хеш функцийВ данной статье рассматривается роль и применение хеш-функций в различных областях, включая

Пример внутренней функции для схемы Sponge, построенной на основе обобщенной методологии проектирования AES построения криптографических хеш-функций. Внутренняя функция в схеме “Sponge” является

Об аргументации отсутствия свойств случайного оракула у некоторых криптографических хеш-функцийПредставлены новые алгебраические атаки на хеш-функции вида MD4-k, где k — число шагов базового

Страница 1 из 1334