期刊文献+

加密HASH函数及其应用研究

下载PDF
导出
摘要 Hash函数也称散列函数,它是一种单向密码体制,可以将任意长度的输入信息经过变换后得到固定长度的输出。在数据完整性认证、数字签名等领域有广泛的应用,论文介绍了Hash函数的基本概念、特性及一般结构,对常用的Hash函数进行了对比分析,并对Hash函数的应用领域详细进行了研究,对以后的研究工作有一定的作用。
作者 刘翔
机构地区 渭南市瑞泉中学
出处 《电脑知识与技术》 2016年第4期54-55,共2页 Computer Knowledge and Technology
  • 相关文献

参考文献8

  • 1Stinson D R.密码学原理与实践[M].冯登国.译.3版.北京:电子工业出版社,2009:184-186.
  • 2Wenbo Mao.现代密码学理论与实践[M].北京:电子工业出版社,2006:165-167.
  • 3WilliamStallings.密码编码学与网络安全--原理与实践[M].孟庆树,王丽娜,傅建明,译.4版.北京:电子工业出版社,2006:229-249.
  • 44BruceSchneier.应用密码学协议、算法与C语言源程序[M].吴世忠,祝世雄,张文政.2版.北京:机械工业出版社.2010:307-329.
  • 5ForouzanBA.CryptographyandNetworkSecurity[M].北京:清华大学出版社,2009:200-280.
  • 6Forouzan B A. Cryptography and Network Security[M]. Bei- jing: Tsinghua university press,2009:363-385.
  • 7William Stallings. Cryptography and Network Security [M]. Beijing: Electronic industry press,2011:327-393.
  • 8张月,李海青.浅析加密技术在保密通信中的应用[J].电脑知识与技术,2015,11(7X):12-13. 被引量:2

二级参考文献1

共引文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部