SHA―3计划候选算法的安全策略剖析

本文档由 komgone 分享于2019-05-24 09:59

摘要:Hash函数是将任意长度的消息变换成为固定长度的摘要,在实现数据的消息认证、完整性检验、数字签名等领域有着十分重要的应用。本文对美国标准技术研究所(NIST)征集哈希函数的SHA-3计划进行了全面介绍,分析了SHA-3计划中最终5个候选算法的设计思想
文档格式:
.doc
文档大小:
18.5K
文档页数:
8
顶 /踩数:
0 0
收藏人数:
0
评论次数:
0
文档热度:
文档分类:
管理/人力资源  —  市场营销
添加到豆单
文档标签:
计划 候选 算法 安全 策略 剖析 函数
系统标签:
算法 候选 hash 计划 sha 策略
下载文档
收藏
打印

扫扫二维码,随身浏览文档

手机或平板扫扫即可继续访问

推荐豆丁书房APP  

获取二维码

分享文档

将文档分享至:
分享完整地址
文档地址: 复制
粘贴到BBS或博客
flash地址: 复制

支持嵌入FLASH地址的网站使用

html代码: 复制

默认尺寸450px*300px480px*400px650px*490px

支持嵌入HTML代码的网站使用

分享到