透過您的圖書館登入
IP:3.138.114.38

並列摘要


This paper contains techniques for enhancing the strength of any cryptographic hash function. For an ”ideal”, traditional hash function with an m-bit result, the complexity of a collision attack is approximately 2^m/2. Here constructions are presented where collisions are harder to find.

並列關鍵字

Cryptology hash functions

被引用紀錄


Wei, T. Y. (2010). 基於漢明差值與觸動計數模型之差分能量分析與實作-以AES晶片為例 [master's thesis, National Chiao Tung University]. Airiti Library. https://doi.org/10.6842/NCTU.2010.01053
黃佩心(2011)。血糖管理系統介面設計之研究〔碩士論文,國立臺北科技大學〕。華藝線上圖書館。https://doi.org/10.6841/NTUT.2011.00369
陳彥樵(2010)。運用2.43 GHz數位無線收發機之韌體加密與解密〔碩士論文,國立臺北科技大學〕。華藝線上圖書館。https://doi.org/10.6841/NTUT.2010.00397
Chou, J. W. (2012). 以學習為本的方法於分組密碼分析及副通道攻擊 [master's thesis, National Taiwan University]. Airiti Library. https://doi.org/10.6342/NTU.2012.00758
許頡益(2011)。系統交易策略於臺灣指數期貨之實證研究〔碩士論文,國立臺灣大學〕。華藝線上圖書館。https://doi.org/10.6342/NTU.2011.10130

延伸閱讀