Mostrar el registro sencillo del ítem
Hardware Implementation of Keccak Algorithm for Hash-3 and Comparison with Blake, Grøstl, JH, and Skein
Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein
dc.creator | Ramírez, Melissa | |
dc.creator | Pino, César Augusto | |
dc.creator | Trujillo Olaya, Vladimir | |
dc.creator | Velasco Medina, Jaime | |
dc.date | 2013-12-29 | |
dc.date.accessioned | 2022-04-27T16:32:07Z | |
dc.date.available | 2022-04-27T16:32:07Z | |
dc.identifier | http://revistas.sena.edu.co/index.php/inf_tec/article/view/57 | |
dc.identifier | 10.23850/22565035.57 | |
dc.identifier.uri | http://test.repositoriodigital.com:8080/handle/123456789/30518 | |
dc.description | Cryptographic hash functions convert a variable-length message into a “message digest” and are used for digital signature applications, message authentication codes, and other information security applications. Recent attacks carried out on SHA-1 have been published; therefore, the National Institute for Standards and Technology (NIST) issued an open call to select the SHA-3 for the new standard. As a result, among the five finalists: Blake, Gröstl, JH, Keccak and Skein, Keccak was selected. In this paper, the five finalist algorithms were implemented in hardware using pipelined architectures for the different roundsof the iterative process. The hardware architectures were simulated and synthesized using ModelSim-Altera and Quartus II v.11.2, respectively. The synthesis results show that alternatives exist to be used as IP cores for cryptographic applications embedded in a SoC. | en-US |
dc.description | Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática. Recientes ataques realizados al estándar SHA-1 han sido publicados, por lo tanto, el National Institute for Standards and Technology (NIST) realizó una convocatoria pública para seleccionar el algoritmo SHA-3 para el nuevo estándar. Como resultado, entre los cinco algoritmos finalistas: Blake, Grøstl, JH, Keccak y Skein, el seleccionado fue Keccak. En este trabajo se implementaron en hardware los cinco algoritmos finalistas usando arquitecturas pipeline para las diferentes rondas del proceso iterativo. Las arquitecturas hardware fueron simuladas y sintetizadas usando Modelsim-Altera y Quartus II v.11.2, respectivamente. Los resultados de síntesis muestran que existen alternativas para ser usadas como IP cores en aplicaciones criptográficas embebidas en un SoC. | es-ES |
dc.format | application/pdf | |
dc.format | text/xml | |
dc.language | spa | |
dc.publisher | Servicio Nacional de Aprendizaje SENA | es-ES |
dc.relation | http://revistas.sena.edu.co/index.php/inf_tec/article/view/57/62 | |
dc.relation | http://revistas.sena.edu.co/index.php/inf_tec/article/view/57/3302 | |
dc.rights | Derechos de autor 2019 Servicio Nacional de Aprendizaje (SENA) | es-ES |
dc.source | Informador Tecnico; Vol. 77 No. 2 (2013) | en-US |
dc.source | Informador Técnico; Vol. 77 Núm. 2 (2013) | es-ES |
dc.source | 2256-5035 | |
dc.source | 10.23850/22565035.v77.n2.2013 | |
dc.subject | Cryptography | en-US |
dc.subject | NIST | en-US |
dc.subject | Hash algorithms | en-US |
dc.subject | FPGA | en-US |
dc.subject | SHA-3 | en-US |
dc.subject | Digital Signature | en-US |
dc.subject | Criptografía | es-ES |
dc.subject | NIST | es-ES |
dc.subject | Algoritmos Hash | es-ES |
dc.subject | FPGA | es-ES |
dc.subject | SHA-3 | es-ES |
dc.subject | Firma digital | es-ES |
dc.title | Hardware Implementation of Keccak Algorithm for Hash-3 and Comparison with Blake, Grøstl, JH, and Skein | en-US |
dc.title | Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |