최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.17 no.4, 2007년, pp.47 - 52
김희도 (강릉영동대학 부사관과) , 원동호 (성균관대학교 정보통신공학부)
In this paper, we proposed a constrution that creates Dynamic Pipe Hash Function with a pipe hash function. To increase security lever, dynamic hash function take and additional compression function. Proposed hash function based on the piped hash function. Our proposed Dynamic Pipe Hash Function is ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
ELi Biham and Orr Dunkelman, A framework for iterative hash funcitons - HAIFA. Technical report,National Institute for standards and Technology, August, 2006
William R. SperisII and Samuel S. Wagestaff, Jr,Dynamic Cryptographic Hash Functioneprint. iacr.org/2006/477.pdf
Ivan Damgard, A Design Principle for Hash Functions, Advances in Cryptology Proceedings of CRYPTO 1989, Lecture Notes in Computer Science435, pp. 416-427, Springer-Verlag, 1990
Bart Preneel, Analysis and Design of Cryptographic Hash function. Thesis Ph.D, Katholieke Universiteit Leuven, Belgium, January 1993. 416-427, Springer-Verlag, 1990
Navendu Misra, Surey of Message Authentication Code(MAC) construction and funture development University of Texas at Austin, May 2003
Stefan Lucks, A failure-Friendly Desing Principle for Hash Funtions, Advances in Cryptology, proceedings of ASIACRYPTO 2005, Lecture Notes in Computer Science 3788, pp.474-494, Springer-Verlag, 2005
Damgard. Collision free hash functions and public key signature schemes. In EUROCRYPTO '87 Proceedings, Lecture Notes in Computer Science304, Pages203-216,1988
R. Mercle, One way hash function and DES, Advances in Cryptology, Proc. Crypto, '89, LNCS 435, G.Brassard, Ed.,Springer-Verlag, 1990,pp428-446
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.