2013
DOI: 10.23850/22565035.57
|View full text |Cite
|
Sign up to set email alerts
|

Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein

Abstract: Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática. Recientes ataques realizados al estándar SHA-1 han sido publicados, por lo tanto, el National Institute for Standards and Technology (NIST) realizó una convocatoria pública para seleccionar el algoritmo SHA-3 para el nuevo estándar. Como resultado, entre los cinco algoritmo… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...

Citation Types

0
0
0

Publication Types

Select...

Relationship

0
0

Authors

Journals

citations
Cited by 0 publications
references
References 3 publications
(3 reference statements)
0
0
0
Order By: Relevance

No citations

Set email alert for when this publication receives citations?