您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SHA-3算法之Keccak

  2. 已经进入第三轮SHA-3候选算法竞选中的Keccak算法
  3. 所属分类:系统安全

    • 发布日期:2012-05-23
    • 文件大小:24117248
    • 提供者:zzheme
  1. keccak算法工具

  2. keccak算法实现工具,能详细显示中间过程。自己写东西不容易,支持一下,谢谢。 本软件最终解释权归北京大学信息安全系Muse工作室所有。请勿用于商业用途。 欢迎交流
  3. 所属分类:C++

    • 发布日期:2012-12-12
    • 文件大小:2097152
    • 提供者:qq179915030
  1. 最新的SHA-3源代码

  2. 最新的SHA-3源代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用于Keccak
  3. 所属分类:其它

    • 发布日期:2013-01-27
    • 文件大小:31744
    • 提供者:tianshan2010
  1. SHA-3 verilogHDL实现

  2. 最新的SHA-3 verilog HDL实现代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用
  3. 所属分类:其它

    • 发布日期:2013-07-01
    • 文件大小:14336
    • 提供者:wr115946873
  1. keccak文档

  2. sha3算法描述,最新的胜选hash函数,科研资料
  3. 所属分类:网络安全

    • 发布日期:2015-11-09
    • 文件大小:79872
    • 提供者:xiaohuang311
  1. SHA-3(keccak)之C/C++官方源码

  2. SHA-3(keccak)的官方C/C++源代码
  3. 所属分类:其它

    • 发布日期:2017-07-29
    • 文件大小:204800
    • 提供者:canhui_wang
  1. SHA3-256 SHA3-512 Keccak源代码,VC编译

  2. SHA3-256 SHA3-512 Keccak源代码,VC编译,官方源码
  3. 所属分类:网络安全

    • 发布日期:2017-07-31
    • 文件大小:208896
    • 提供者:m0_37742806
  1. SHA-3 加密算法C语言测试代码-(基于Keccak算法)

  2. 2012年10月,美国NIST选择了Keccak算法作为SHA - 3的标准算法,Keccak拥有良好的加密性能以及抗解密能力。 测试说明 测试代码由makefile进行管理 将整个文件夹拷贝到Linux目录下,使用gcc编译 编译运行步骤: 1、在本文件夹目录下使用Linux命令行输入 make 进行编译链接生成可执行文件HashCalc 2. 命令行下输入 ./HashCalc 执行程序 3.命令行输入make clean可清理编译生成的文件 非Linux gcc编译器,不用makefil
  3. 所属分类:其它

    • 发布日期:2017-08-03
    • 文件大小:31744
    • 提供者:baidu_34919559
  1. sha3 实现

  2. sha3 512 bit python 实现 keccak FIPS 202 - SHA-3 Standard
  3. 所属分类:Python

    • 发布日期:2018-05-18
    • 文件大小:17408
    • 提供者:blacknight168
  1. sha3 python 史上最全最详细的正确实现和解释

  2. sha3 512 hash 算法 python正确实现 ,内含各种sha3 keccak 官方文档和代码,收集和写代码花费了巨大精力,走了不少弯路 自己写代码不容易,请尊重原作者 下面给出一些实例用于检验: 哈希('')='a69f73cca23a9ac5c8b567dc185a756e97c982164fe25859e0d1dcc1475c80a615b2123af1f5f94c11e3e9402c3ac558f500199d95b6d3e301758586281dcd26' hash('1
  3. 所属分类:Python

    • 发布日期:2018-06-06
    • 文件大小:2097152
    • 提供者:blacknight168
  1. SHA HMAC 和SHA3(基于Keccak)加密算法测试代码(C语言版)

  2. SHA HMAC 和SHA3(基于Keccak)加密算法测试代码(C语言版),包含十几种测试算法。文件里有详细说明
  3. 所属分类:其它

    • 发布日期:2018-06-09
    • 文件大小:516096
    • 提供者:baidu_34919559
  1. KECCAK 密码算法的FPGA实现

  2. KECCAK 算法的,SHA-3的算法的一种,速度快,用时少。
  3. 所属分类:电子商务

    • 发布日期:2018-02-12
    • 文件大小:627712
    • 提供者:weixin_41732617
  1. PHP SHA-3,之前名为Keccak算法,是一个加密杂凑算法

  2. PHP SHA-3算法,之前名为Keccak算法,是一个加密杂凑算法,要求使用环境>=php7.1
  3. 所属分类:PHP

    • 发布日期:2019-03-26
    • 文件大小:2048
    • 提供者:u012841825
  1. node-sha3, SHA 3 ( Keccak )的node.js C 扩展.zip

  2. node-sha3, SHA 3 ( Keccak )的node.js C 扩展 SHA-3 ( Keccak )的node.js C 扩展这里 node.js 扩展实现 SHA-3 ( Keccak ) 加密哈希算法。 它基于参考C 实现,版本 3.2. 暴露的接口几乎与 crypto 标准库的接口相同。
  3. 所属分类:其它

    • 发布日期:2019-09-18
    • 文件大小:509952
    • 提供者:weixin_38743481
  1. SHA3算法C语言 Keccak源代码

  2. 2012年10月,美国NIST选择了Keccak算法作为SHA - 3的标准算法,Keccak拥有良好的加密性能以及抗解密能力。
  3. 所属分类:网络安全

    • 发布日期:2020-01-09
    • 文件大小:290816
    • 提供者:zzuwsw
  1. 一种高能效的Keccak算法ASIC设计与实现

  2. 设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65 nm工艺库下进行综合, SHA3-256标准下单位面积性能达到0.55 Mbps/gate,相较现有结构能效提高了约52%。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:627712
    • 提供者:weixin_38729685
  1. 改进的零和区分符,用于全回合Keccak-f置换

  2. Keccak是为SHA-3竞赛的最后一轮选择的五个哈希函数之一,它的内部基元是一个称为Keccak-f的置换。 在本文中,我们观察到对于Keccak-f中唯一的非线性变换的逆,任何输出坐标的代数度和任何两个输出坐标的乘积之一均为3,比其大小小2。 5.将该观察结果与关于迭代排列度的上界的命题相结合,我们通过将零和分区的大小从2(1590)减小来提高全数24轮的Keccak-f排列的零和识别器。 )至2(1575)。
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:582656
    • 提供者:weixin_38607908
  1. Keccak的一种新二阶门限掩码方案及实现

  2. Keccak的一种新二阶门限掩码方案及实现
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:790528
    • 提供者:weixin_38536349
  1. New zero-sum distinguishers on full 24-round KECCAK-f using the division property

  2. The authors analyse the security of KECCAK (the winner in SHA-3 competition) by focusing on the zero-sum distinguishers of its underlying permutation (named KECCAK-f). The authors’ analyses are developed by using the division property, a generalised
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:1048576
    • 提供者:weixin_38617436
  1. keccak.cr:Keccak(SHA-3)的Crystal实施-源码

  2. keccak.cr:Keccak(SHA-3)的Crystal实施
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:10240
    • 提供者:weixin_42118701
« 12 3 »