ISO/IEC 10118-3:2004/AMD1:2006
修改件1.信息技术安全技术哈希函数第3部分:专用哈希函数专用哈希函数8(SHA-224)

Amendment 1 - Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions - Dedicated Hash-Function 8 (SHA-224)


 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 ISO/IEC 10118-3:2004/AMD1:2006 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “购买” 按钮开始采购(由第三方提供)。

点击下载后,生成下载文件时间比较长,请耐心等待......

 

标准号
ISO/IEC 10118-3:2004/AMD1:2006
发布
2006年
发布单位
国际电工委员会
替代标准
ISO/IEC 10118-3:2004/Amd 1:2006
当前最新
ISO/IEC 10118-3:2018
 
 

ISO/IEC 10118-3:2004/AMD1:2006相似标准


推荐

ISC 2020技术日丨 网络空间危机四伏,如何发现威胁的蛛丝马迹?

3、Masquerading攻击为了逃避防御和监控,攻击者会利⽤伪装,来操纵或滥⽤合法或恶意的可执⾏⽂的名称或位置。针对入侵分析,程度提出,会将windows伪装成svchost:把恶意exe⽂重命名成svchost,放到其他系统⽬录中运⾏。针对检测分析,程度提出,以下几点:收集文件哈希,文件名与其预期的哈希值不匹配是可疑的。执行文件监控,具有已知名称但位于不寻常位置的文件是可疑的。...

刘锋:区块链的技术简史与未来前景,从互联网进化角度分析

5.哈希算法:产生比特币和代币(通证)的关键哈希算法将任意长度的数字用哈希函数转变成固定长度数值的算法,著名的哈希函数如:MD4、MD5、SHS等。它是美国国家标准暨技术学会定义的加密函数族中的一员。这族算法对整个世界的运作至关重要。...

区块链的技术简史与未来前景,从互联网进化角度分析

5、哈希算法:产生比特币和代币(通证)的关键哈希算法将任意长度的数字用哈希函数转变成固定长度数值的算法,著名的哈希函数如:MD4、MD5、SHS等。它是美国国家标准暨技术学会定义的加密函数族中的一员。这族算法对整个世界的运作至关重要。...

详解区块链如何运作,又为什么将改变世界

为了生成上述的加密证明,矿工必须通过几个回合的哈希函数计算来处理新加的区块。哈希函数计算是采用任意长度的数据并减去固定长度的无意义字母数字字符串的计算过程。为了让处理过程更具挑战性,区块链算法要求计算得出的哈希值开头必须是一串0。由于无法预测既定数据集将会产生何种哈希值,难题就产生了。因此,矿工要在已经验证过的区块上一遍又一遍地运行上述计算,每一次向数据集中插入一个随机数。...





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号