Mostrar el registro sencillo del ítem

Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein

dc.creatorRamírez, Melissa
dc.creatorPino, César Augusto
dc.creatorTrujillo Olaya, Vladimir
dc.creatorVelasco Medina, Jaime
dc.date2013-12-29
dc.date.accessioned2022-04-27T16:32:07Z
dc.date.available2022-04-27T16:32:07Z
dc.identifierhttp://revistas.sena.edu.co/index.php/inf_tec/article/view/57
dc.identifier10.23850/22565035.57
dc.identifier.urihttp://test.repositoriodigital.com:8080/handle/123456789/30518
dc.descriptionCryptographic hash functions convert a variable-length message into a “message digest” and are used for digital signature applications, message authentication codes, and other information security applications. Recent attacks carried out on SHA-1 have been published; therefore, the National Institute for Standards and Technology (NIST) issued an open call to select the SHA-3 for the new standard. As a result, among the five finalists: Blake, Gröstl, JH, Keccak and Skein, Keccak was selected. In this paper, the five finalist algorithms were implemented in hardware using pipelined architectures for the different roundsof the iterative process. The hardware architectures were simulated and synthesized using ModelSim-Altera and Quartus II v.11.2, respectively. The synthesis results show that alternatives exist to be used as IP cores for cryptographic applications embedded in a SoC.en-US
dc.descriptionLas funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática. Recientes ataques realizados al estándar SHA-1 han sido publicados, por lo tanto, el National Institute for Standards and Technology (NIST) realizó una convocatoria pública para seleccionar el algoritmo SHA-3 para el nuevo estándar. Como resultado, entre los cinco algoritmos finalistas: Blake, Grøstl, JH, Keccak y Skein, el seleccionado fue Keccak. En este trabajo se implementaron en hardware los cinco algoritmos finalistas usando arquitecturas pipeline para las diferentes rondas del proceso iterativo. Las arquitecturas hardware fueron simuladas y sintetizadas usando Modelsim-Altera y Quartus II v.11.2, respectivamente. Los resultados de síntesis muestran que existen alternativas para ser usadas como IP cores en aplicaciones criptográficas embebidas en un SoC.es-ES
dc.formatapplication/pdf
dc.formattext/xml
dc.languagespa
dc.publisherServicio Nacional de Aprendizaje SENAes-ES
dc.relationhttp://revistas.sena.edu.co/index.php/inf_tec/article/view/57/62
dc.relationhttp://revistas.sena.edu.co/index.php/inf_tec/article/view/57/3302
dc.rightsDerechos de autor 2019 Servicio Nacional de Aprendizaje (SENA)es-ES
dc.sourceInformador Tecnico; Vol. 77 No. 2 (2013)en-US
dc.sourceInformador Técnico; Vol. 77 Núm. 2 (2013)es-ES
dc.source2256-5035
dc.source10.23850/22565035.v77.n2.2013
dc.subjectCryptographyen-US
dc.subjectNISTen-US
dc.subjectHash algorithmsen-US
dc.subjectFPGAen-US
dc.subjectSHA-3en-US
dc.subjectDigital Signatureen-US
dc.subjectCriptografíaes-ES
dc.subjectNISTes-ES
dc.subjectAlgoritmos Hashes-ES
dc.subjectFPGAes-ES
dc.subjectSHA-3es-ES
dc.subjectFirma digitales-ES
dc.titleHardware Implementation of Keccak Algorithm for Hash-3 and Comparison with Blake, Grøstl, JH, and Skeinen-US
dc.titleImplementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skeines-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem