ISO/IEC 10118-3:2004/Amd 1:2006
IT安全技术.哈希函数.第3部分:专用哈希函数 修改件1

Amendment 1 - Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions - Dedicated Hash-Function 8 (SHA-224)


 

 

非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 ISO/IEC 10118-3:2004/Amd 1:2006 前三页,或者稍后再访问。

您也可以尝试购买此标准,
点击右侧 “购买” 按钮开始采购(由第三方提供)。

点击下载后,生成下载文件时间比较长,请耐心等待......

 

标准号
ISO/IEC 10118-3:2004/Amd 1:2006
发布
2006年
发布单位
IX-ISO/IEC
替代标准
ISO/IEC 10118-3:2004/Cor 1:2011
当前最新
ISO/IEC 10118-3:2018
 
 

ISO/IEC 10118-3:2004/Amd 1:2006相似标准


推荐

王小云:密码学研究方面不断创新突破

她先后破解了此前十多年被公认为牢不可破的密码学两大支柱算法——哈希函数MD5和SHA—1,使得这两大国际标准被逐步淘汰;她主持了中国国家标准密码哈希函数SM3的设计,该标准算法自2010年发布以来已在国内许多重要领域使用,并于2018年成为ISO/IEC国际密码算法标准。  ...

ISC 2020技术日丨 网络空间危机四伏,如何发现威胁的蛛丝马迹?

3、Masquerading攻击为了逃避防御和监控,攻击者会利⽤伪装,来操纵或滥⽤合法或恶意的可执⾏⽂的名称或位置。针对入侵分析,程度提出,会将windows伪装成svchost:把恶意exe⽂重命名成svchost,放到其他系统⽬录中运⾏。针对检测分析,程度提出,以下几点:收集文件哈希,文件名与其预期的哈希值不匹配是可疑的。执行文件监控,具有已知名称但位于不寻常位置的文件是可疑的。...

两万字深度长文!从原理到趋势,解剖风口上的区块链技术

2) 核心技术之:哈希函数哈希函数可将任意长度的资料经由Hash算法转换为一组固定长度的代码,原理是基于一种密码学上的单向哈希函数,这种函数很容易被验证,但是却很难破解。通常业界使用y =hash(x)的方式进行表示,该哈希函数实现对x进行运算计算出一个哈希值y。常使用的哈希算法包括MD5、SHA-1、SHA-256、SHA-384及SHA-512等。...

区块链技术的军事应用

3、区块链技术构成与大部分技术一样,区块链也综合运用了多项其他新兴技术提供独特的新功能和能力。本节将介绍部分技术及其功能。3.1哈希计算:数字指纹区块链采用一种称为安全哈希算法(SHA)(即哈希计算hashing)的加密术。与其他加密方式不同,安全哈希算法不使用所谓秘密,如口令或密钥。哈希计算规范是由美国国家标准技术研究所(NIST)开发的,可供政府和私营实体公开使用。...


ISO/IEC 10118-3:2004/Amd 1:2006 中可能用到的仪器设备





Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号