Показати скорочену інформацію

dc.contributor.authorБаришев, Ю. В.uk
dc.date.accessioned2017-02-16T12:59:25Z
dc.date.available2017-02-16T12:59:25Z
dc.date.issued2010-01-12
dc.identifier.citationБаришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника [Текст] / Ю. В. Баришев // Тези доповідей ІІІ міжнародної НПК «Інформаційна та економічна безпека» (INFECO-2010). - 2010. - С. 99-100.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua/handle/123456789/14162
dc.description.abstractДля забезпечення електронної комерції використовується хешування, тобто процес обчислення хеш-значення. Це суттєво вплинуло на математичні моделі хешування– вони повинні бути відкритими для дослідження, оскільки підприємці, що користуються даним здобутком криптографії, бажають мати гарантії того, що їх підпис не буде підроблений протягом певного вельми довгого проміжку часу . Відповідно й відомі хеш-функції є відкритими для дослідження криптоаналітиками.uk
dc.language.isouk_UAuk_UA
dc.publisherХарківський університет Повітряних Сил імені Івана Кожедубаuk
dc.relation.ispartofТези доповідей ІІІ міжнародної НПК «Інформаційна та економічна безпека» (INFECO-2010) : 99-100.uk
dc.subjectхешуванняuk
dc.subjectхеш-функціїuk
dc.subjectкриптографіяuk
dc.titleПідхід до хешування, що стійке до аналізу зловмисникаuk
dc.typeArticle
dc.identifier.udc003.26:004.424.47


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію