Zobrazeno 1 - 10
of 70
pro vyhledávání: '"HMAC-SHA512"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Hojin Choi, Seog Chung Seo
Publikováno v:
IEEE Access, Vol 9, Pp 40165-40177 (2021)
Password-Based Key Derivation Function 2 (PBKDF2) is widely used cryptographic algorithm in order to generate secure keys to a password in various occasions. For example, it is used for file encryption and implementation of authentication systems, an
Externí odkaz:
https://doaj.org/article/b3d67dafb55c4edd8a076a8c8c03c9bd
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Ahmed, Khaled A. M.1 (AUTHOR) drsfsaraya@mans.edu.eg, Saraya, Sabry F.1 (AUTHOR), Wanis, John F.1 (AUTHOR), Ali-Eldin, Amr M. T.1 (AUTHOR)
Publikováno v:
Future Internet. Jun2023, Vol. 15 Issue 6, p208. 25p.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Procedia Computer Science; 2015, Vol. 54, p196-206, 11p
Autor:
Domadiya, Nikunj1 (AUTHOR) domadiyanikunj002@gmail.com, Rao, Udai Pratap1 (AUTHOR)
Publikováno v:
Computing. 2021, Vol. 103 Issue 1, p155-177. 23p.
Publikováno v:
Procedia Computer Science. :196-206
Hash functions are used in information security applications for the generation and verification of digital signatures, key derivation, and pseudorandom bit generation. Hash algorithms are secure because, for a given algorithm, it is computationally
Publikováno v:
2016 2nd International Conference on Applied and Theoretical Computing and Communication Technology (iCATccT).
Message authentication is a mechanism to verity the integrity of a message and it can be achieved using Message Authentication code (MAC) also called as keyed hash function. An ideal Hash algorithm will require a cryptanalytic effort greater than or
Autor:
Marcio Juliato, Catherine H. Gebotys
Publikováno v:
2010 IEEE Aerospace Conference.
The growing demand for secure communications has lead to the utilization of cryptographic mechanisms on-board spacecrafts. However, that it not a trivial task due to sensitivity of cryptographic primitives to bit-flips, which are commonly caused by t