Hash Functions are Based on Three-Dimensional Stochastic Transformations

The methods are based on injecting unpredictability into means and objects of protection are called stochastic methods of information security. The effective protection can be done only by using stochastic methods against an active opponent. The effectiveness of stochastic protection methods is defi...

Celý popis

Uloženo v:
Podrobná bibliografie
Vydáno v:IEEE NW Russia Young Researchers in Electrical and Electronic Engineering Conference s. 202 - 205
Hlavní autoři: Chugunkov, Ilya V., Ivanov, Michael A., Kliuchnikova, Bogdana V.
Médium: Konferenční příspěvek
Jazyk:angličtina
Vydáno: IEEE 01.01.2019
Témata:
ISSN:2376-6565
On-line přístup:Získat plný text
Tagy: Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
Buďte první, kdo okomentuje tento záznam!
Nejprve se musíte přihlásit.