Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu algorytmów kryptograficznych. Przykładowymi zastosowaniami kryptograficznych funkcji haszujących są podpisy cyfrowe oraz kody uwierzytelniania wiadomości. Ich własności kryptograficzne mają znaczący wpływ na poziom bezpieczeństwa systemów kryptograficznych wykorzystujących haszowanie. W dysertacji analizowane są kryptograficzne funkcje haszujące oraz omówione główne zasady tworzenia bezpiecznych kryptograficznych funkcji haszujących. Analizujemy bezpieczeństwo dedykowanych funkcji haszujących (BMW, Shabal, SIMD, BLAKE2, Skein) oraz funkcji haszujących zbudowanych z szyfrów blokowych (Crypton, Hierocrypt-3, IDEA, SAFER++, Square). Głównym...
The paper presents a theoretical introduction to the cryptographic hash function theory and a statis...
Tato práce se zabývá implementacemi kryptografických elementů (hashových funkcí, symetrických a asym...
This Thesis focuses on hash functions, which are used in numerous cryptographic mechanisms. We prese...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Celem artykułu jest przegląd informacji dotyczących funkcji skrótu oraz przedstawienie najnowszych o...
The cryptographic methods used today are the outcome of an extremely long history of development. Cr...
Hash functions belong to elements of modern cryptography. Their task is to transfer the data expecte...
U radu smo opisali funkcije koje zbog svojih svojstava zauzimaju vrlo značajno mjesto u kriptografij...
"A thesis submitted to Macquarie University for the degree of Doctor of Philosophy, Department of Co...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
This thesis is concerned with giving both an overview of the application of hash functions in crypto...
Završni je rad fokusiran na kriptografske hash funkcije. U svrhu shvaćanja ovog pojma, u radu su obj...
Hash functions are cryptographic tools that are used in various applications like digital signature,...
Završni je rad fokusiran na kriptografske hash funkcije. U svrhu shvaćanja ovog pojma, u radu su obj...
Kryptographische Hashfunktionen haben eine sehr große praktische Bedeutung in vielen Bereichen der I...
The paper presents a theoretical introduction to the cryptographic hash function theory and a statis...
Tato práce se zabývá implementacemi kryptografických elementů (hashových funkcí, symetrických a asym...
This Thesis focuses on hash functions, which are used in numerous cryptographic mechanisms. We prese...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Celem artykułu jest przegląd informacji dotyczących funkcji skrótu oraz przedstawienie najnowszych o...
The cryptographic methods used today are the outcome of an extremely long history of development. Cr...
Hash functions belong to elements of modern cryptography. Their task is to transfer the data expecte...
U radu smo opisali funkcije koje zbog svojih svojstava zauzimaju vrlo značajno mjesto u kriptografij...
"A thesis submitted to Macquarie University for the degree of Doctor of Philosophy, Department of Co...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
This thesis is concerned with giving both an overview of the application of hash functions in crypto...
Završni je rad fokusiran na kriptografske hash funkcije. U svrhu shvaćanja ovog pojma, u radu su obj...
Hash functions are cryptographic tools that are used in various applications like digital signature,...
Završni je rad fokusiran na kriptografske hash funkcije. U svrhu shvaćanja ovog pojma, u radu su obj...
Kryptographische Hashfunktionen haben eine sehr große praktische Bedeutung in vielen Bereichen der I...
The paper presents a theoretical introduction to the cryptographic hash function theory and a statis...
Tato práce se zabývá implementacemi kryptografických elementů (hashových funkcí, symetrických a asym...
This Thesis focuses on hash functions, which are used in numerous cryptographic mechanisms. We prese...