期刊论文详细信息
Informador Técnico
Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein
Melissa Ramírez1  Jaime Velasco Medina1  César Augusto Pino1  Vladimir Trujillo Olaya1 
[1] Universidad del Valle;
关键词: criptografía;    nist;    algoritmos hash;    fpga;    sha-3;    firma digital;   
DOI  :  10.23850/22565035.57
来源: DOAJ
【 摘 要 】

Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática. Recientes ataques realizados al estándar SHA-1 han sido publicados, por lo tanto, el National Institute for Standards and Technology (NIST) realizó una convocatoria pública para seleccionar el algoritmo SHA-3 para el nuevo estándar. Como resultado, entre los cinco algoritmos finalistas: Blake, Grøstl, JH, Keccak y Skein, el seleccionado fue Keccak. En este trabajo se implementaron en hardware los cinco algoritmos finalistas usando arquitecturas pipeline para las diferentes rondas del proceso iterativo. Las arquitecturas hardware fueron simuladas y sintetizadas usando Modelsim-Altera y Quartus II v.11.2, respectivamente. Los resultados de síntesis muestran que existen alternativas para ser usadas como IP cores en aplicaciones criptográficas embebidas en un SoC.

【 授权许可】

Unknown   

  文献评价指标  
  下载次数:0次 浏览次数:0次