최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.19 no.10, 2014년, pp.81 - 89
황성민 (안동대학교 공과대학 정보통신공학과) , 김석규 (안동대학교 공과대학 정보통신공학과)
In this paper, we propose SA hash algorithm to avoid upload identical files and design server system using proposed SA hash algorithm. Client to want to upload file examines the value of SA hash and if the same file is found in server system client use the existing file without upload. SA hash algor...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
MD5는 무엇을 입력받아 출력하는가? | MD5는 임의의 길이의 메시지를 입력받아 128비트짜리 고정 길이의 해쉬 값을 출력한다 [1][2]. 입력 메시지는 512비트 블록들로 나누고, 나누어떨어지지 않는 파일의 마지막 부분은 패딩을 더하여 512비트로 만들어 준다. | |
MD5는 무엇인가? | MD5는 해쉬 함수 중 널리 사용되고 있는 함수로, MD4의 기술적 결함을 수정해 나온 알고리즘이다. 하지만 MD5에서도 보안의 결함이 발생하여 SHA 해쉬 알고리즘으로 대체되어지고 있다. | |
MD5 입력 메시지의 첫 번째 변환 과정은? | MD5는 임의의 길이의 메시지를 입력받아 128비트짜리 고정 길이의 해쉬 값을 출력한다 [1][2]. 입력 메시지는 512비트 블록들로 나누고, 나누어떨어지지 않는 파일의 마지막 부분은 패딩을 더하여 512비트로 만들어 준다. 블록의 첫 단일 비트 1을 블록 메시지 끝 부분에 추가하고 512의 배수의 길이 보다 64비트가 적은 곳까지 0으로 채운다. |
Berson, Thomas A.. "Differential Cryptanalysis Mod 232 with Applications to MD5". EUROCRYPT. pp. 71-80, Nov 1992.
Bert den Boer, and Antoon Bosselaers, "Collisions for the Compression Function of MD5", Berlin London, Springer, pp. 293-304, 1993.
Hans Dobbertin, "Cryptanalysis of MD5 compress.", Announcement on Internet, "http://Citeseer.ist.psu.edu", May 1996.
Dobbertin, Hans, "The Status of MD5 After a Recent Attack", CryptoBytes, Vol.3, No.2, pp. 9-14, 1996.
Xiaoyun Wang, and Hongbo Yu, "How to Break MD5 and Other Hash Functions", Lecture Notes in Computer Science Volume 3494, pp. 19-35, 2005.
Stephane Manuel, "Classification and Generation of Disturbance Vectors for Collision Attacks against SHA-1", Spring Science Business Media, Volume 59, Issue 1-3, pp. 247-263, April 2011.
SHA-1 wikipedia "http://www.saylor.org/site/wp-content/uploads/2012/07/SHA-1-1.pdf"
Ho-Min, Jeong, "Design of Deduplication Supported Clustering Backup System using File Finger Printing", Korea Information Processing Society, Vol 14 No 2, pp. 0737-0740, Nov 2007.
Jung Hoon Kim, Byoung Hong Lim, Young Ik Eom, "Eliminating Redundant Data for Storage Efficiency on Distributed File Systems", Korea Information Processing Society, Vol 16 No 2, pp. 0111-0112, Nov 2009.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.