Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de ComputaçãoResumo: As funções de resumo criptográfico são primitivas de extrema importância, pois são necessárias para a construção de inúmeros protocolos de segurança. Em 2007, o Instituto Nacional de Padrões e Tecnologias americano (NIST) iniciou um concurso público para escolher um novo padrão de funções de resumo criptográfico, conhecido por SHA-3; tal concurso teve fim em 2012, tendo como vencedor o algoritmo Keccak. A família SHA-3 tende a ser usada em larga escala nos próximos anos e é importante desenvolver implementações eficientes e seguras destas funções; uma estratégia que pode ser usada é aproveitar conjuntos avançados...
The secure hash algorithm (SHA)-3 has been selected in 2012 and will be used to provide security to ...
The secure hash algorithm (SHA)-3 has been selected in 2012 and will be used to provide security to ...
In this note we give an overview on the current state of the SHA-3 candidates. First, we classify al...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para ...
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a compl...
ResumenUna función hash es un algoritmo matemático que garantiza la integridad de los datos ya que i...
The cryptographic hash function is an essential element of sensitive communications, especially in b...
The cryptographic hash function is an essential element of sensitive communications, especially in b...
We present new software speed records for several popular hash functions on low-end 8-bit AVR microc...
A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sem...
Several of the widely used cryptographic hash functions in use today are under attack. With the need...
Secure data transfer has been the most challenging task for Internet of Things (IoT) devices. Data i...
In this day’s world, more and more focused on data protection. For data protection using cryptograph...
In this note we give an overview on the current state of the SHA-3 candidates. First, we classify al...
The secure hash algorithm (SHA)-3 has been selected in 2012 and will be used to provide security to ...
The secure hash algorithm (SHA)-3 has been selected in 2012 and will be used to provide security to ...
In this note we give an overview on the current state of the SHA-3 candidates. First, we classify al...
Orientador: Julio César López HernándezDissertação (mestrado) - Universidade Estadual de Campinas, I...
Os algoritmos de resumo criptográfico são uma importante ferramenta usada em muitas aplicações para ...
Nos últimos anos, a quantidade de dispositivos móveis tem crescido dramaticamente assim como a compl...
ResumenUna función hash es un algoritmo matemático que garantiza la integridad de los datos ya que i...
The cryptographic hash function is an essential element of sensitive communications, especially in b...
The cryptographic hash function is an essential element of sensitive communications, especially in b...
We present new software speed records for several popular hash functions on low-end 8-bit AVR microc...
A segurança computacional como campo fortemente estudado precisa sofrer mudanças constantemente, sem...
Several of the widely used cryptographic hash functions in use today are under attack. With the need...
Secure data transfer has been the most challenging task for Internet of Things (IoT) devices. Data i...
In this day’s world, more and more focused on data protection. For data protection using cryptograph...
In this note we give an overview on the current state of the SHA-3 candidates. First, we classify al...
The secure hash algorithm (SHA)-3 has been selected in 2012 and will be used to provide security to ...
The secure hash algorithm (SHA)-3 has been selected in 2012 and will be used to provide security to ...
In this note we give an overview on the current state of the SHA-3 candidates. First, we classify al...