функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами односторонности, стойкости к коллизиям первого и второго рода.
Использование хэш-функцийФункции хэширования часто используют для шифрования паролей пользователей компьютерной... Это односторонняя хэш-функция.... Если злоумышленнику доступен файл, который хранит пароли пользователей, преобразованные хэш-функцией,... Хэш-функция, которая применяется ко всему документу, вычисляет небольшое число, характеризующее весь... При этом хэш-функция проверяет совпадение чисел полученного открытого документа и присланной цифровой
In 2005, Wang et al. developed practical collision attacks on MD4 and RIPEMD hash functions. For RIPEMD however, description of the attack has been presented only at ideological level, raising concerns about the attack complexity claimed by the authors. X. Wang et al. stated that the attack complexity is about 218 calls of compression function. In this paper, the omitted details of the Wang attack on RIPEMD hash function are recovered and the single-step message modification being the first stage of this attack is implemented. The experiments showed that the lower bound of the average complexity of the Wang's attack is greater than 232'49 compression function calls. This estimation is significantly higher than the one stated in the Wang's paper.
Они являются массивами, индексы которых могут быть вычислены при помощи хэш-функций.... Целью хэш-функции является равномерное распределение ключей в массиве.... Оптимальная хэш-функция способна минимизировать число коллизий, то есть, вероятность того, что различные... В Python нет подобного типа хэш-функций.... Его самые главные хэш-функции, то есть, предназначенные для строк и целочисленных значений, могут выдать
Параметры многих моделируемых процессов имеют две составляющие: закономерность и случайность. Если закономерность часто можно выразить с помощью аналитических функций, то случайность можно выразить с помощью хэш-функций (hash functions). Использование хэш-функций позволяет компактно хранить в программе массивы псевдослучайных чисел, доступных только для чтения. Извлечение подмножеств из этого массива позволяет осуществлять дальнейшую полноценную обработку. Преимущества такого подхода продемонстрировано при моделировании трехмерной перколяционной системы на решетке. Извлеченный из такой решетки перколяционный кластер требует O(LD) байт памяти, где L линейный размер, D≈2,5 фрактальная размерность кластера.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат с реальными источниками за 5 минут