已选条件 :  
img
( 王小云破解MD5How to Break MD5 and Other Hash Functions.pdf )

( 王小云破解MD5How to Break MD5 and Other Hash Functions.pdf )

img
无锁Hash表的实现方式

高并发下的无锁Hash表的实现论文。。。。。。。。。。

img
verdi3_201210安装和破解教程和crack

压缩包里面有 verdi3_201210_破解安装教程 和 生成license的破解软件

img
HASH256 VB实现的签名程序

vb实现的hs256签名,需要研究签名的同学可以下载看看。

img
基于混沌的Hash函数的安全性分析

摘 要 随着现代密码学的发展,Hash 函数算法越来越占有重要的地位。针对基于耦合映像格子的并行 Hash 函数算法和带密钥的基于动态查找表的串行 Hash 函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷, 在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间 Hash 值。对于后者,分析了产生碰撞缓存器状态的约束条件。在

img
Redis笔记整理-五中数据类型之String和Hash

Redis笔记整理-五中数据类型之String和Hash,这两种数据类型是我们常用语做缓存,从而减轻数据库的压力,缓存我们一般放到服务成,被多个表现成调用达到公用性

img
An ASIC Design for a High Speed Implementation of the Hash Function SHA-256

An implementation of the hash functions SHA-256, 384 and 512 is presented, obtaining a high clock rate through a re- duction of the critical path length, both in the Expander and in the Compressor of

img
字符串hash以及7大问题

字符串hash以及7大问题,有兴趣的同学可以看一下。。。。

img
Cryptographic Hash Functions and the NIST SHA-3 Competition

This breakthrough has resulted in a urry of research, resulting in new constructions and a growing body of foundational research.

img
Hash Algorithm

此一份文件說明SHA-256 及MD5等算法及其原理,藉由一步步的說講解來介紹Hash算法