For an ideal hash function, finding a K-collision requires about O(2((k-1)/k)n hash computations where n is the length of the hash value.
对于理想的杂凑函数,找到一个K-碰撞,计算复杂度为O(2(k-1)/k n,其中n是杂凑值的长度。
参考来源 - 杂凑函数以及HMAC/NMAC的安全性分析The techniques of random number and cryptographic hash function are used in this algorithm. So the cipher text randomly distributes in the n-dimensional space and led to cryptanalysis being difficult.
该文提出一种基于圆性质的对称密钥加密算法,采用随机数技术与密码学杂凑函数,使加密后的密文随机分布于n维几何空间,实现了抗密码分析攻击,而穷举攻击在计算上是不可行的。
参考来源 - 基于圆性质的加密算法 in CPresented the design reference of hash algorithm and block cipher suitable for Sbit processor based on die EIACP protocol.
根据EIACP协议的具体要求,对其中的密码算法进行了分析,给出了适合在8位普通处理器上实现的杂凑函数和分组密码算法的参考设计。
参考来源 - 嵌入式Internet的技术实现及其安全问题的研究·2,447,543篇论文数据,部分数据来源于NoteExpress
这是一个使用方便的杂凑函数检测软件。
This is a easy using programme that can check the hash code of the file.
在现代密码学中,杂凑函数占据基础而又重要的地位。
Cryptographic hash functions play a fundamental role in modern cryptography.
范卢特伦为路由设计的杂凑函数,遂成为IBM串流处理器的要件。
The hash function that van Lunteren devised for routing became essential for IBM's stream processor.
应用推荐