U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojstva treba zadovoljavati. U detalje je opisan rad algoritma većine SHA algoritama, preciznije, SHA1 algoritma, SHA-256 i SHA-512 iz obitelji SHA2 algoritama, Keccak algoritam koji je uzet kao standard SHA3 i njegova spužvasta konstrukcija. Na kraju se nalaze razne performansne i sigurnosne usporedbe različitih secure hash algoritama.In the final paper, it is described in general what the hash function is, how it works and which security properties it must satisfy. The algorithm operation of most SHA algorithms is described in detail, more precisely, SHA1 algorithm, SHA-256 and SHA-512 from the family of SHA2 algorithms, the Keccak algorithm whi...
The bachelor thesis is concerned with hash functions, SHA-1 function and its implementation in Java....
With the rapid advancement of technologies and proliferation of intelligent devices, conn...
NCL-EECE-MSD-TR-2011-170 New castle University Page 1 In this thesis, an ASIC capable of performing ...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...
U ovom radu je bilo potrebno navesti skupinu kriptografskih hash algoritama SHA, objasniti način rad...
U završnom radu opisan je SHA-3 standard, njegov nastanak, dizajn, način njegova rada, te njegove up...
Tema ovog diplomskog rada bila je energetski učinkovita implementacija algoritma za izračun sažetka ...
Tema ovog diplomskog rada bila je energetski učinkovita implementacija algoritma za izračun sažetka ...
Tema ovog diplomskog rada bila je energetski učinkovita implementacija algoritma za izračun sažetka ...
Today, security is important on the network. Therefore, the security is provided by the nature of on...
Cryptography is the art of providing security to the message .It gives freedom to the user from hack...
Celem artykułu jest przegląd informacji dotyczących funkcji skrótu oraz przedstawienie najnowszych o...
U radu smo opisali funkcije koje zbog svojih svojstava zauzimaju vrlo značajno mjesto u kriptografij...
Hash functions are cryptographic tools that are used in various applications like digital signature,...
This thesis deals with the analysis and design of cryptographic hash functions that are fundamental ...
The bachelor thesis is concerned with hash functions, SHA-1 function and its implementation in Java....
With the rapid advancement of technologies and proliferation of intelligent devices, conn...
NCL-EECE-MSD-TR-2011-170 New castle University Page 1 In this thesis, an ASIC capable of performing ...
U završnom radu je opisano općenito što je hash funkcija, kako funkcionira te koja sigurnosna svojst...
U ovom radu je bilo potrebno navesti skupinu kriptografskih hash algoritama SHA, objasniti način rad...
U završnom radu opisan je SHA-3 standard, njegov nastanak, dizajn, način njegova rada, te njegove up...
Tema ovog diplomskog rada bila je energetski učinkovita implementacija algoritma za izračun sažetka ...
Tema ovog diplomskog rada bila je energetski učinkovita implementacija algoritma za izračun sažetka ...
Tema ovog diplomskog rada bila je energetski učinkovita implementacija algoritma za izračun sažetka ...
Today, security is important on the network. Therefore, the security is provided by the nature of on...
Cryptography is the art of providing security to the message .It gives freedom to the user from hack...
Celem artykułu jest przegląd informacji dotyczących funkcji skrótu oraz przedstawienie najnowszych o...
U radu smo opisali funkcije koje zbog svojih svojstava zauzimaju vrlo značajno mjesto u kriptografij...
Hash functions are cryptographic tools that are used in various applications like digital signature,...
This thesis deals with the analysis and design of cryptographic hash functions that are fundamental ...
The bachelor thesis is concerned with hash functions, SHA-1 function and its implementation in Java....
With the rapid advancement of technologies and proliferation of intelligent devices, conn...
NCL-EECE-MSD-TR-2011-170 New castle University Page 1 In this thesis, an ASIC capable of performing ...