두 번째 유형의 알고리즘 생일 공격

유도






참조

암호화 및 네트워크 보안 원칙과 관행 ++ (원래 책 버전 5)

추천

출처www.cnblogs.com/kexve/p/11688905.html