Коллизии и необратимость хеш-преобразований в алгоритме SHA-256 выходную последовательность фиксированного размера. Процесс
преобразования данных
называется хеширование. В
Использование нейронных сетей в операциях над хеш-функциямиСтатья посвящена предложенной архитектуре нейронной сети, которая работает по критериям
хеш Ключевой криптоалгоритм по схеме "сэндвич" на основе хеш-функции "Стрибог"Предложен способ
преобразования хеш-функции «Стрибог» в ключевой криптоалгоритм, условно называемый
О стойкости ключевых хеш-функций, основанных на ГОСТ 34.11-2018 ("Стрибог"), к атакам на ключ способ
преобразования хеш-функции «Стрибог» в ключевой криптоалгоритм по схеме «сэндвич» (условно
Генерация эффективной хеш-функции методом перебораЗадачей данного исследования является разработка случайного генератора
хеш-функций и замера
Новый алгоритм порождения ослабляющих ограничений в задаче обращения хеш-функции MD4-39Представлены результаты по обращению 39-шаговой версии криптографической
хеш-функции MD4 (MD4
Обзор алгоритмов формирования хеш функцийВ данной статье рассматривается роль и применение
хеш-функций в различных областях, включая
Пример внутренней функции для схемы Sponge, построенной на основе обобщенной методологии проектирования AESОспанов, Р. М.,
Сейткулов, Е. Н.,
Ергалиева, Б. Б.,
Сисенов, Н. М.,
Ospanov, R. M.,
Seitkulov, Ye. N.,
Yergaliyeva, B. B.,
Sisenov, N. M. построения криптографических
хеш-функций. Внутренняя функция в схеме “Sponge”
является
Об аргументации отсутствия свойств случайного оракула у некоторых криптографических хеш-функцийПредставлены новые алгебраические атаки на
хеш-функции вида MD4-k, где k — число шагов базового