腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(121)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
SHA-3
到了吗?
我知道NIST要求竞争者(在2007年)使用新的哈希算法来取代SHA-2。是否有选择,或选择了决赛?
浏览 0
修改于2011-05-06
得票数 21
回答已采纳
1
回答
为
SHA-3
创建证书
我试图为
SHA-3
创建一个证书。我可以使用哪个工具来创建它? 目前,我使用的是SHA-256。OpenSSL在这种情况下会起作用吗?如果是,那怎么做?
浏览 1
修改于2017-11-15
得票数 0
回答已采纳
1
回答
散列算法SHA-2和
SHA-3
有什么区别?
我知道SHA-224,SHA-256,SHA-384和SHA-512都是的一部分.但是现在也有一种新的
SHA-3
哈希算法. 你能告诉我SHA-2和
SHA-3
的区别吗?我什么时候为什么要使用
SHA-3
?
SHA-3
实际上包括哪些安全的哈希算法?
浏览 11
修改于2013-02-10
得票数 20
3
回答
python实现中的
Sha-3
我正在尝试在python.The代码中实现
sha-3
,下面给出了我如何实现it.But的代码,我一次又一次地得到下面的错误。most recent call last):import sha3 File "/home/hello/Documents/
SHA
浏览 77
提问于2017-07-18
得票数 4
回答已采纳
2
回答
SHA-3
填充材料
沙-3使用填充,所以原始消息有一定的长度。我知道填充是通过公式来完成的。其中P是预定的位字符串,*是占位符,其中插入的数量为0,这样就满足了条件。 现在出现了一个问题:当我们想要将575位的信息放入算法中时,会发生什么?显然,我们比所需的长度少了1位,填充规则至少有3位长。在这种情况下会发生什么?
浏览 0
提问于2020-06-26
得票数 1
2
回答
SHA-3
变体是如何命名的?
我们应该如何简洁地提到特定宽度的
SHA-3
变体?不幸的是,如果应用于
SHA-3
,SHA-2命名的先例是模棱两可的。
SHA-3
支持与SHA-2相同的位数,但需要不同的命名约定来区分SHA-2和
SHA-3
。
浏览 0
提问于2013-04-17
得票数 2
3
回答
最短
SHA-3
输出
我在新的
SHA-3
标准中注意到它有一个可变的输出大小。知道较长的输出明显更好(更高的熵),理论上输出大小的下限是什么?我的散列输出可以是8位长吗?我知道在大多数情况下,这是不安全的。
浏览 0
修改于2015-08-17
得票数 8
回答已采纳
1
回答
计算SHA-2或
SHA-3
散列
我需要计算一个文件的SHA-2或
SHA-3
。我没有提交任何代码示例,说明如何获取SHA-2或
SHA-3
。看来阿帕奇也不知道。 有人有空吗?
浏览 0
提问于2014-01-15
得票数 2
回答已采纳
1
回答
Keccak族海绵结构是否与
SHA-3
相同?
SHA-3
是否与ElGamal和DSA处于相同的情况,即它被稍微修改了,还是原来的Keccak提交的内容与NIST标准化的
SHA-3
完全相同?
浏览 0
提问于2017-10-04
得票数 2
2
回答
Keccak (
SHA-3
)示例散列(测试向量)可用吗?
我对实现Keccak (
SHA-3
)很感兴趣,并希望有一组输入/预期输出对进行测试。有没有官方发布的测试向量?我记得在其他SHA例程中也有一些,它们非常有帮助。
浏览 8
修改于2012-10-04
得票数 3
回答已采纳
1
回答
SHA-3
是如何与实体映射一起工作的?
正如我所解释的,传入mapping的值是使用
SHA-3
进行散列的。散列后,新哈希值将用作存储值在内存中的位置。我很困惑,因为我不明白为什么
SHA-3
会在内存中产生一个真正的位置。
SHA-3
不产生固定长度的随机值吗?如果
SHA-3
应该生成任意值,那么如何使用散列值来告诉计算机某个值在内存中的位置?谢谢。
浏览 6
修改于2022-07-01
得票数 0
1
回答
除了用于微芯片和FPGA之外,
SHA-3
还有查找表吗?
SHA-3
通常与LUT或哈希表一起使用吗?
浏览 0
提问于2023-04-14
得票数 0
回答已采纳
1
回答
SHA-3
中的容量位
我正在努力理解海绵的结构,在官方网站上我找到了这句话:现在我明白了,容量是用来向攻击者隐藏内部状态的。但我不能理解两个方面:如果它是内部状态的一部分,怎么可能不受输入块的影响?
浏览 0
提问于2018-11-11
得票数 2
回答已采纳
1
回答
为什么
SHA-3
是海绵状功能?
海绵函数应该能够产生任意长度的输出。然而,SHA3 (Bouncy城堡)限制我选择224、256、384和512之间的输出长度。显然,这些都不是任意的长度。那么SHA3是如何成为海绵函数的呢?这是我的代码: byte[] digest = digestSHA3.digest(bip39Seed);我的猜测是,Keccak的标准化版本与提交给NIST的最初版本不同。如果是这样的话,我
浏览 0
修改于2018-03-31
得票数 12
1
回答
SHA-3
基准(Shake128)
我试图为一台正常的超级计算机寻找
SHA-3
(Shake128)的平均哈希率(基准),以估计如果我从( keyspace /散列率)...then获得的野蛮攻击,我发现这个网站: https://bench.cr.yp.to
浏览 0
修改于2018-05-08
得票数 1
3
回答
使用OpenSSL库在C++中生成
SHA-3
散列
我广泛地搜索了一个使用OpenSSL最近实现的
SHA-3
算法进行散列的代码示例,但找不到任何一个。在SHA-1和
SHA-3
上有代码示例,但是在库文件夹中快速搜索一下就会发现,OpenSSL v1.1.1中甚至没有SHA3函数名?我发现这个线程,覆盖了SHA-1和SHA-2,但实际上库中并没有SHA3函数-- Keccak1600看起来像是
SHA-3
的名字?
浏览 5
提问于2018-07-03
得票数 4
0
回答
是否有提供Keccak-256 /
SHA-3
(.net核心)的MS库?
是否有任何MS库(.net核心/标准)(目前正在研究、测试版或其他)提供Keccak /
SHA-3
实现?
浏览 3
提问于2017-12-13
得票数 0
1
回答
为什么MD5和
SHA-3
使用不同的填充方案?
MD5和
SHA-3
填充方案的区别是什么?沙-3附10*1 为什么他们使用不同的填充方案?MD5是基于Merkle结构的,而
SHA-3
是基于海绵结构的-这是相关的吗?
浏览 0
修改于2019-04-18
得票数 0
1
回答
具有
SHA-3
实现的ECDSA会成为量子验证吗?
我知道,ECDSA可能会被量子计算机打破,但既然有后量子哈希函数
SHA-3
,这难道不让数字签名对它们产生抵抗力吗?
浏览 0
提问于2018-03-17
得票数 1
回答已采纳
1
回答
有没有一种攻击
SHA-3
、GOST和WHIRLPOOL哈希函数的方法?
有没有一种攻击
SHA-3
、GOST和WHIRLPOOL哈希函数的方法?
浏览 0
修改于2014-04-22
得票数 -3
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
点击加载更多
领券