Implementación hardware de la función Hash SHA3-256 usando una arquitectura Pipeline
RESUMEN Las funciones hash son parte fundamental en aplicaciones relacionadas con seguridad informática, como los sistemas de autenticación y las firmas digitales. Muchas de estas aplicaciones requieren una alta velocidad de procesamiento, por lo que es necesario estudiar alternativas que disminuyan...
Guardado en:
Autores principales: | Nieto Ramirez,Nathaly, Nieto Londoño,Rubén Darío |
---|---|
Lenguaje: | Spanish / Castilian |
Publicado: |
Universidad de Tarapacá.
2019
|
Materias: | |
Acceso en línea: | http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-33052019000100043 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Ejemplares similares
-
Fingerprint-Based Data Deduplication Using a Mathematical Bounded Linear Hash Function
por: Ahmed Sardar M. Saeed, et al.
Publicado: (2021) -
Perceptual hashing method for video content authentication with maximized robustness
por: Qiang Ma, et al.
Publicado: (2021) -
Pengembangan Sistem Manajemen Naskah Soal dengan Keamanan Pre-Hash Coding
por: Prajanto Wahyu Adi, et al.
Publicado: (2021) -
An Enhanced Blockchain-Based IoT Digital Forensics Architecture Using Fuzzy Hash
por: Wael A. Mahrous, et al.
Publicado: (2021) -
Development of a hash algorithm based on cellular automata and chaos theory
por: Yuriy Dobrovolsky, et al.
Publicado: (2021)