Zobrazeno 1 - 10
of 517
pro vyhledávání: '"Merkle-Damgård construction"'
Autor:
Tiwari, Harshvardhan
Publikováno v:
Journal of Information and Organizational Sciences. 41(2):283-304
Externí odkaz:
https://www.ceeol.com/search/article-detail?id=592239
Autor:
Harshvardhan Tiwari
Publikováno v:
Journal of Information and Organizational Sciences, Vol 41, Iss 2, Pp 283-304 (2017)
Cryptographic hash function is an important cryptographic tool in the field of information security. Design of most widely used hash functions such as MD5 and SHA-1 is based on the iterations of compression function by Merkle-Damgård construction me
Externí odkaz:
https://doaj.org/article/e6732c3b987e42418a5c6ac13c7150c3
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Jiří Tůma, Daniel Joščák
Publikováno v:
Information Security and Cryptology – ICISC 2006 ISBN: 9783540491125
ICISC
Scopus-Elsevier
ICISC
Scopus-Elsevier
At the ACISP 2006 conference Praveen Gauravaram et al [2] proposed 3C and 3C+ constructions as enhancements of the Merkle-Damgard construction of cryptographic hash functions. They conjectured these constructions improved multi-block collision resist
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::1a1e0a1ed433907dc599c7b63008429a
https://doi.org/10.1007/11927587_22
https://doi.org/10.1007/11927587_22
Publikováno v:
Information Security and Privacy ISBN: 9783540354581
ACISP
ACISP
Recently multi-block collision attacks (MBCA) were found on the Merkle-Damgard (MD)-structure based hash functions MD5, SHA-0 and SHA-1. In this paper, we introduce a new cryptographic construction called 3C devised by enhancing the MD construction.
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::8bf599bba396c108b00e95cdcd1ad5be
https://doi.org/10.1007/11780656_34
https://doi.org/10.1007/11780656_34
Autor:
Batten, Lynn Margaret, Safavi-Naini, Reihaneh, Gauravaram, Praveen, Millan, William, Dawson, Ed, Viswanathan, Kapali
Publikováno v:
Information Security & Privacy (9783540354581); 2006, p407-420, 14p
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.