排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
2.
MD5 算法破译过程的解析:分析了MD5 算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash 函数的破译分析有着重要的作用。 相似文献
3.
4.
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。 相似文献
5.
6.
7.
采用通用可组合的方法,首次提出了数字签名的框架体系,根据数字签名的特点,在数字签名框架体系下划分成六大模块,将这些模块有机组合,对数字签名进行分类。这种分类方法有利于对已有的数字签名的研究,也有助于对新签名的探索研究。 相似文献
8.
陈少晖 《数字社区&智能家居》2010,(3X):2231-2232
从多媒体教室管理与维护过程中遇到的问题出发,构建了基于多媒体网络中控系统的多媒体教室,充分应用多媒体网络中控系统的远程监控、智能化管理优势,并围绕这种技术手段建立相应的管理模式,通过技术手段结合管理手段提升多媒体教室管理与维护的水平与效率。 相似文献
9.
1