| 1. | Understand secret key , public key , one - way hash functions 了解秘钥、公钥、单向散列函数 |
| 2. | Information technology - security techniques - hash - function - part 1 : general 信息技术安全技术散列函数第1部分:概述 |
| 3. | Information technology - security techniques - hash - functions - part 1 : general 信息技术.安全技术.散列函数.第1部分:总则 |
| 4. | Information technology - security techniques - hash functions - part 1 : general 信息技术.安全技术.散列函数.第1部分:总则 |
| 5. | So every extra little bit of overhead in your hash function can be a bottleneck 因此,散列函数中每一点多余的开销都可能成为瓶颈。 |
| 6. | Information technology - security techniques - hash - functions - dedicated hash - functions 信息技术.保密技术.散列函数.专用的散列函数 |
| 7. | Information technology - security techniques - hash - functions part 3 : dedicated hash - functions 信息技术安全技术散列函数第3部分:专用散列函数 |
| 8. | Information technology - security techniques - hash - functions - part 3 : dedicated hash - functions 信息技术.安全技术.散列函数.第3部分:专用散列函数 |
| 9. | In addition , a simpler hash function was given which sorked almost the same as the one in [ 1 ] 此外,提出了一个与文献[ 1 ]相比计算量更小、散列效果相当的散列函数。 |
| 10. | Information technology - security techniques - hash - functions - part 4 : hash - functions using modular arithmetic 信息技术.安全技术.散列函数.第4部分:模数计算用散列函数 |