Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/34380

Record completo di tutti i metadati
Campo DCValoreLingua
dc.contributor.authorОчеретний, В. О.
dc.contributor.authorOcheretnyi, V. O.
dc.coverage.temporal9-10 грудня 2020 року
dc.coverage.temporal9-10 December 2020
dc.date.accessioned2021-03-03T06:56:38Z-
dc.date.available2021-03-03T06:56:38Z-
dc.date.created2020-12-09
dc.date.issued2020-12-09
dc.identifier.citationОчеретний В. О. Результати статистичного тесту безпечності геш-алгоритмів конкурсу кандидатів за вибір стандартного геш-алгоритму SHA-3 / В. О. Очеретний // Матеріали Ⅷ науково-технічної конференції „Інформаційні моделі, системи та технології“, 9-10 грудня 2020 року. — Т. : ТНТУ, 2020. — С. 50. — (Інформаційні системи та технології).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/34380-
dc.format.extent50
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали Ⅷ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2020
dc.relation.urihttp://www.nist.gov/index.html
dc.relation.urihttp://habrahabr.ru/blogs/crypto/109946
dc.relation.urihttp://www.scriru.com/14/27/24244176976.php
dc.titleРезультати статистичного тесту безпечності геш-алгоритмів конкурсу кандидатів за вибір стандартного геш-алгоритму SHA-3
dc.title.alternativeResults of the statistical test security hash algorithms candidates competition for selecting standard hash algorithm SHA-3
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2020
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages1
dc.subject.udc004.912
dc.relation.references1. Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition Andrew Regenscheid, Ray Perlner, Shu-jen Chang, John Kelsey, Mridul Nandi, Souradyuti Paul. URL: http://www.nist.gov/index.html.
dc.relation.references2. Finalists hash algorithms, SHA-3. URL: http://habrahabr.ru/blogs/crypto/109946. 3. Hash function. Requirements to the hash function. URL: http://www.scriru.com/14/27/24244176976.php.
dc.relation.referencesen1. Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition Andrew Regenscheid, Ray Perlner, Shu-jen Chang, John Kelsey, Mridul Nandi, Souradyuti Paul. URL: http://www.nist.gov/index.html.
dc.relation.referencesen2. Finalists hash algorithms, SHA-3. URL: http://habrahabr.ru/blogs/crypto/109946. 3. Hash function. Requirements to the hash function. URL: http://www.scriru.com/14/27/24244176976.php.
dc.identifier.citationenOcheretnyi V. O. (2020) Rezultaty statystychnoho testu bezpechnosti hesh-alhorytmiv konkursu kandydativ za vybir standartnoho hesh-alhorytmu SHA-3 [Results of the statistical test security hash algorithms candidates competition for selecting standard hash algorithm SHA-3]. Materialy Ⅷ naukovo-tekhnichnoi konferentsii "Informatsiini modeli, systemy ta tekhnolohii" (Tern., 9-10 December 2020), pp. 50 [in Ukrainian].
dc.contributor.affiliationTernopil Ivan Puluj National Technical University
dc.citation.journalTitleМатеріали Ⅷ науково-технічної конференції „Інформаційні моделі, системи та технології“
dc.citation.spage50
dc.citation.epage50
dc.citation.conferenceⅧ науково-технічна конференція „Інформаційні моделі, системи та технології“
È visualizzato nelle collezioni:VIII науково-технічна конференція „Інформаційні моделі, системи та технології“ (2020)



Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.