期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全hash的攻与防
被引量:
1
下载PDF
职称材料
导出
摘要
安全hash函数在信息系统中有相当广泛的应用,特别是用于消息签名来保护消息的完整性和不可抵赖性等任务,可以说安全hash函数是现代应用密码学最重要的基石之一。如果安全hash函数出现安全问题,那么整个应用密码体系乃至整个互联网的安全都受到严重影响,包括软件发行、网络支付、设备升级等等。安全hash函数面临的最大技术安全威胁是同谋碰撞攻击,
作者
丁羽
韦韬
机构地区
百度安全实验室
百度首席安全科学家实验室
出处
《计算机与网络》
2017年第16期56-61,共6页
Computer & Network
关键词
HASH
密码学
不可抵赖性
设备升级
现代应用
网盘
网络支付
信息系统
生日攻击
计算代价
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
0
同被引文献
8
1
尹广毕,杨承志.
人工神经网络的专家系统的研究及应用[J]
.机械制造与自动化,2007,36(5):51-53.
被引量:2
2
袁金秋,刘雅莉,杨克虎.
基于人工神经网络的数据挖掘技术在临床中应用进展[J]
.图书与情报,2010(3):95-98.
被引量:4
3
周瑶,方全伟.
浅谈SPSS在医药科研设计与数理统计中的应用[J]
.数字技术与应用,2012,30(7):201-202.
被引量:4
4
王梦雪.
数据挖掘综述[J]
.软件导刊,2013,12(10):135-137.
被引量:42
5
吉根林,赵斌.
面向大数据的时空数据挖掘综述[J]
.南京师大学报(自然科学版),2014,37(1):1-7.
被引量:64
6
李渊,阮军洲.
基于Hash和Radix树的路由查找算法研究[J]
.计算机与网络,2015,41(11):42-44.
被引量:3
7
王伟宾,刘霁炜.
大数据视角下的大学英语四级成绩影响因素研究[J]
.北方工业大学学报,2015,27(2):74-79.
被引量:4
8
薛红军,陈广交,李鑫民,顾理.
基于决策树理论的交通流参数短时预测[J]
.交通信息与安全,2016,34(3):64-71.
被引量:13
引证文献
1
1
戎凯旋,韩新力,高杰,霍丽娜.
一种基于Hash索引的居民信息挖掘算法[J]
.无线电通信技术,2018,44(4):353-356.
1
姚婕.
2017年山西服装行业座谈会在省纺织行办举办[J]
.山西纺织服装,2017,0(1):37-37.
2
吴巧慧.
中职单片机教学存在的问题及对策[J]
.考试周刊,2017,0(77):14-14.
3
蒋慧科.
基于支付标记化的行业账户跨网络支付[J]
.信息技术与标准化,2017(7):63-65.
被引量:2
4
丁少华.
CISPR 35-2016解析[J]
.安全与电磁兼容,2017,0(4):31-35.
被引量:1
5
单瑞华.
应势而动 道不同谋共赢的世界反响[J]
.经济师,2017(9):45-46.
6
网联第一次股东会议召开[J]
.中国信用卡,2017,0(9):89-89.
7
率先突破:中国农业银行总行区块链项目正式上线[J]
.中国金融电脑,2017(9):89-89.
被引量:2
8
强群力.
网联架构设计的四个关键选择[J]
.金融电子化,2017(9):63-65.
9
丁保祥.
海信:新零售底层重构[J]
.宁波经济(财经视点),2017,0(9):57-58.
10
魏鹏.
“互联网+”时代,支付安全如何保障[J]
.理财(市场版),2017,0(10):14-14.
被引量:1
计算机与网络
2017年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部