Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/34380

Назва: Результати статистичного тесту безпечності геш-алгоритмів конкурсу кандидатів за вибір стандартного геш-алгоритму SHA-3
Інші назви: Results of the statistical test security hash algorithms candidates competition for selecting standard hash algorithm SHA-3
Автори: Очеретний, В. О.
Ocheretnyi, V. O.
Приналежність: Ternopil Ivan Puluj National Technical University
Бібліографічний опис: Очеретний В. О. Результати статистичного тесту безпечності геш-алгоритмів конкурсу кандидатів за вибір стандартного геш-алгоритму SHA-3 / В. О. Очеретний // Матеріали Ⅷ науково-технічної конференції „Інформаційні моделі, системи та технології“, 9-10 грудня 2020 року. — Т. : ТНТУ, 2020. — С. 50. — (Інформаційні системи та технології).
Bibliographic description: Ocheretnyi V. O. (2020) Rezultaty statystychnoho testu bezpechnosti hesh-alhorytmiv konkursu kandydativ za vybir standartnoho hesh-alhorytmu SHA-3 [Results of the statistical test security hash algorithms candidates competition for selecting standard hash algorithm SHA-3]. Materialy Ⅷ naukovo-tekhnichnoi konferentsii "Informatsiini modeli, systemy ta tekhnolohii" (Tern., 9-10 December 2020), pp. 50 [in Ukrainian].
Є частиною видання: Матеріали Ⅷ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2020
Конференція/захід: Ⅷ науково-технічна конференція „Інформаційні моделі, системи та технології“
Журнал/збірник: Матеріали Ⅷ науково-технічної конференції „Інформаційні моделі, системи та технології“
Дата публікації: 9-гру-2020
Дата внесення: 3-бер-2021
Видавництво: ТНТУ
TNTU
Місце видання, проведення: Тернопіль
Ternopil
Часове охоплення: 9-10 грудня 2020 року
9-10 December 2020
УДК: 004.912
Кількість сторінок: 1
Діапазон сторінок: 50
Початкова сторінка: 50
Кінцева сторінка: 50
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/34380
Власник авторського права: © Тернопільський національний технічний університет імені Івана Пулюя, 2020
URL-посилання пов’язаного матеріалу: http://www.nist.gov/index.html
http://habrahabr.ru/blogs/crypto/109946
http://www.scriru.com/14/27/24244176976.php
Перелік літератури: 1. Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition Andrew Regenscheid, Ray Perlner, Shu-jen Chang, John Kelsey, Mridul Nandi, Souradyuti Paul. URL: http://www.nist.gov/index.html.
2. Finalists hash algorithms, SHA-3. URL: http://habrahabr.ru/blogs/crypto/109946. 3. Hash function. Requirements to the hash function. URL: http://www.scriru.com/14/27/24244176976.php.
References: 1. Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition Andrew Regenscheid, Ray Perlner, Shu-jen Chang, John Kelsey, Mridul Nandi, Souradyuti Paul. URL: http://www.nist.gov/index.html.
2. Finalists hash algorithms, SHA-3. URL: http://habrahabr.ru/blogs/crypto/109946. 3. Hash function. Requirements to the hash function. URL: http://www.scriru.com/14/27/24244176976.php.
Тип вмісту: Conference Abstract
Розташовується у зібраннях:VIII науково-технічна конференція „Інформаційні моделі, системи та технології“ (2020)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.