|
Hash Function Algorithms
MD5 메시지 다이제스트 알고리즘[RFC 1321]:
1. 덧붙이는 단계(padding step; 하나의 1을 메시지 뒤에 붙이고 충분히 많은 0을 뒤에 붙여서 조건을 만족시킴)
2. 첨가 단계(append step; 덧붙이기 전 메시지 길이의 64비트 표현을 추가)
3.
|
- 페이지 5페이지
- 가격 800원
- 등록일 2010.03.23
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
저 계산하고, 을 계산해 서명한다. 여기서, . 그리고 이고, 이다.
Boneh, DeMillo, 그리고 Lipton은 Chinese Remainder Theorem에 내재된 위험성을 지적했다. 만약, 서명을 생성하고 있는 와중에, Bob의 computer에 결함이 생겨서 한 가지 명령 수행이 잘못 계산되
|
- 페이지 171페이지
- 가격 10,000원
- 등록일 2008.03.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Hash Standard(SHS)
. FIPS PUB 181 Automated Password Generator(APG)
. FIPS PUB 185 Escrowed Encryption Standard(EES)
. FIPS PUB 186-2 Digital Signature Standard(DSS)
. FIPS PUB 188 Standard Security Label for Information Transfer
. FIPS PUB 190 Guidelines for the use of advanced Authentication
|
- 페이지 53페이지
- 가격 3,300원
- 등록일 2002.10.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Algorithms )
메시지 다이제스트 알고리즘의 보안 효과는 실지로 그 알고리즘이 적용되는 메시지의
사이즈 크기에 달려있다.
전형적인 메시지 다이제스트 사이즈는 128 비트에서 160 비트까지이다.
전형적으로 2가지의 알고리즘이 사용되고 있는
|
- 페이지 30페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
HashTable;
//////////////////////////////////////////////////////////////////////
HashTable* createHash(int TableSize); // 헤쉬 테이블 생성
int hash_function(Item _name, int TableSize);
|
- 페이지 54페이지
- 가격 3,000원
- 등록일 2013.09.15
- 파일종류 압축파일
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Hashing->ptr[i]->th;//그것이 두번째 버킷이고
find=1;
}
i++;
}
return second;//이것을 두번째 버킷으로 리턴해준다.
}
//주어진 데이터를 적절한 주소로 변환 후, 주소를 2진수로 바꾸어 mojokey[]에 저장하는 함수
int* hash_function(int data){
int i, tmp;
float tem
|
- 페이지 19페이지
- 가격 2,500원
- 등록일 2006.09.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
// 복호화
for(i = 0 ; i < strlength ; i++){
c = ex_mod(cy[i],e,n);
py[i] = c;
}
printf("--------------decord result----------------\n");
for(i = 0 ; i < strlength ; i++)
printf("%c ",py[i]);
// printf("%s",py);
printf("hash_function\n");
//복호화한 문자열에 대해 해쉬
|
- 페이지 9페이지
- 가격 2,500원
- 등록일 2005.09.29
- 파일종류 압축파일
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Function Algorithms. Plenum Press, Newyork, 1981.
[20]Bezdek, J.C., R.J. Hathaway, M.J. Sabin and W.T. Tucker, \"Convergence theory for fuzzy c-means: counterexamples and repairs.\", IEEE Trans. Systems, Man and Cybernetics. 17, pp. 873-877, 1987.
[21]진영강, 랜덤변수와 랜덤과정, 청문각, 2001.
|
- 페이지 35페이지
- 가격 5,000원
- 등록일 2003.11.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
방법. 오버플로 상태 발생 확률이 적을 경우 효율적. 1. 선형 탐색(Linear Search)
2. 제어 탐색(Controlled Search)
3. 블록 탐색(Block Search)
4. 트리탐색(Tree Search)
5-1. 해싱(Hashing)
5-2. 해싱함수(Hashing Function)의 종류
5-3. 과잉 상태의 처리
|
- 페이지 8페이지
- 가격 1,000원
- 등록일 2003.11.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
<대칭키 암호방식을 이용한 해쉬함수>
1. 해쉬함수(One- way Hash Function)
해쉬함수는 임의의 길이를 입력 받아 정해진 길이로 변환시켜주는 함수를 말한다.
주로 전자서명의 실용성과 효율성을 향상시키기 위해서 서명문의 압축에 사용되
|
- 페이지 9페이지
- 가격 2,800원
- 등록일 2012.06.04
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|