点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - Keccak
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
SHA-3算法之Keccak
已经进入第三轮SHA-3候选算法竞选中的Keccak算法
所属分类:
系统安全
发布日期:2012-05-23
文件大小:24117248
提供者:
zzheme
keccak算法工具
keccak算法实现工具,能详细显示中间过程。自己写东西不容易,支持一下,谢谢。 本软件最终解释权归北京大学信息安全系Muse工作室所有。请勿用于商业用途。 欢迎交流
所属分类:
C++
发布日期:2012-12-12
文件大小:2097152
提供者:
qq179915030
最新的SHA-3源代码
最新的SHA-3源代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用于Keccak
所属分类:
其它
发布日期:2013-01-27
文件大小:31744
提供者:
tianshan2010
SHA-3 verilogHDL实现
最新的SHA-3 verilog HDL实现代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用
所属分类:
其它
发布日期:2013-07-01
文件大小:14336
提供者:
wr115946873
keccak文档
sha3算法描述,最新的胜选hash函数,科研资料
所属分类:
网络安全
发布日期:2015-11-09
文件大小:79872
提供者:
xiaohuang311
SHA-3(keccak)之C/C++官方源码
SHA-3(keccak)的官方C/C++源代码
所属分类:
其它
发布日期:2017-07-29
文件大小:204800
提供者:
canhui_wang
SHA3-256 SHA3-512 Keccak源代码,VC编译
SHA3-256 SHA3-512 Keccak源代码,VC编译,官方源码
所属分类:
网络安全
发布日期:2017-07-31
文件大小:208896
提供者:
m0_37742806
SHA-3 加密算法C语言测试代码-(基于Keccak算法)
2012年10月,美国NIST选择了Keccak算法作为SHA - 3的标准算法,Keccak拥有良好的加密性能以及抗解密能力。 测试说明 测试代码由makefile进行管理 将整个文件夹拷贝到Linux目录下,使用gcc编译 编译运行步骤: 1、在本文件夹目录下使用Linux命令行输入 make 进行编译链接生成可执行文件HashCalc 2. 命令行下输入 ./HashCalc 执行程序 3.命令行输入make clean可清理编译生成的文件 非Linux gcc编译器,不用makefil
所属分类:
其它
发布日期:2017-08-03
文件大小:31744
提供者:
baidu_34919559
sha3 实现
sha3 512 bit python 实现 keccak FIPS 202 - SHA-3 Standard
所属分类:
Python
发布日期:2018-05-18
文件大小:17408
提供者:
blacknight168
sha3 python 史上最全最详细的正确实现和解释
sha3 512 hash 算法 python正确实现 ,内含各种sha3 keccak 官方文档和代码,收集和写代码花费了巨大精力,走了不少弯路 自己写代码不容易,请尊重原作者 下面给出一些实例用于检验: 哈希('')='a69f73cca23a9ac5c8b567dc185a756e97c982164fe25859e0d1dcc1475c80a615b2123af1f5f94c11e3e9402c3ac558f500199d95b6d3e301758586281dcd26' hash('1
所属分类:
Python
发布日期:2018-06-06
文件大小:2097152
提供者:
blacknight168
SHA HMAC 和SHA3(基于Keccak)加密算法测试代码(C语言版)
SHA HMAC 和SHA3(基于Keccak)加密算法测试代码(C语言版),包含十几种测试算法。文件里有详细说明
所属分类:
其它
发布日期:2018-06-09
文件大小:516096
提供者:
baidu_34919559
KECCAK 密码算法的FPGA实现
KECCAK 算法的,SHA-3的算法的一种,速度快,用时少。
所属分类:
电子商务
发布日期:2018-02-12
文件大小:627712
提供者:
weixin_41732617
PHP SHA-3,之前名为Keccak算法,是一个加密杂凑算法
PHP SHA-3算法,之前名为Keccak算法,是一个加密杂凑算法,要求使用环境>=php7.1
所属分类:
PHP
发布日期:2019-03-26
文件大小:2048
提供者:
u012841825
node-sha3, SHA 3 ( Keccak )的node.js C 扩展.zip
node-sha3, SHA 3 ( Keccak )的node.js C 扩展 SHA-3 ( Keccak )的node.js C 扩展这里 node.js 扩展实现 SHA-3 ( Keccak ) 加密哈希算法。 它基于参考C 实现,版本 3.2. 暴露的接口几乎与 crypto 标准库的接口相同。
所属分类:
其它
发布日期:2019-09-18
文件大小:509952
提供者:
weixin_38743481
SHA3算法C语言 Keccak源代码
2012年10月,美国NIST选择了Keccak算法作为SHA - 3的标准算法,Keccak拥有良好的加密性能以及抗解密能力。
所属分类:
网络安全
发布日期:2020-01-09
文件大小:290816
提供者:
zzuwsw
一种高能效的Keccak算法ASIC设计与实现
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65 nm工艺库下进行综合, SHA3-256标准下单位面积性能达到0.55 Mbps/gate,相较现有结构能效提高了约52%。
所属分类:
其它
发布日期:2020-10-15
文件大小:627712
提供者:
weixin_38729685
改进的零和区分符,用于全回合Keccak-f置换
Keccak是为SHA-3竞赛的最后一轮选择的五个哈希函数之一,它的内部基元是一个称为Keccak-f的置换。 在本文中,我们观察到对于Keccak-f中唯一的非线性变换的逆,任何输出坐标的代数度和任何两个输出坐标的乘积之一均为3,比其大小小2。 5.将该观察结果与关于迭代排列度的上界的命题相结合,我们通过将零和分区的大小从2(1590)减小来提高全数24轮的Keccak-f排列的零和识别器。 )至2(1575)。
所属分类:
其它
发布日期:2021-03-03
文件大小:582656
提供者:
weixin_38607908
Keccak的一种新二阶门限掩码方案及实现
Keccak的一种新二阶门限掩码方案及实现
所属分类:
其它
发布日期:2021-03-02
文件大小:790528
提供者:
weixin_38536349
New zero-sum distinguishers on full 24-round KECCAK-f using the division property
The authors analyse the security of KECCAK (the winner in SHA-3 competition) by focusing on the zero-sum distinguishers of its underlying permutation (named KECCAK-f). The authors’ analyses are developed by using the division property, a generalised
所属分类:
其它
发布日期:2021-02-11
文件大小:1048576
提供者:
weixin_38617436
keccak.cr:Keccak(SHA-3)的Crystal实施-源码
keccak.cr:Keccak(SHA-3)的Crystal实施
所属分类:
其它
发布日期:2021-02-04
文件大小:10240
提供者:
weixin_42118701
«
1
2
3
»