您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SHA-3 verilogHDL实现

  2. 最新的SHA-3 verilog HDL实现代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用
  3. 所属分类:其它

    • 发布日期:2013-07-01
    • 文件大小:14336
    • 提供者:wr115946873
  1. SHA-1 verilogHDL实现

  2. SHA-1的verilogHDL实现,包括testbench文件,quartusII可综合。SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。
  3. 所属分类:其它

    • 发布日期:2013-07-01
    • 文件大小:4096
    • 提供者:wr115946873
  1. SHA-256 Verilog实现

  2. 做随机数时用的后处理电路,是最经典的实现算法,只有.v文件(单独sha模块),深度流水优化过的暂不上传,有需要留言。
  3. 所属分类:硬件开发

    • 发布日期:2017-09-21
    • 文件大小:4096
    • 提供者:sinat_32559823
  1. SHA-3 verilogHDL实现

  2. 最新的SHA-3 verilog HDL实现代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用于
  3. 所属分类:互联网

    • 发布日期:2018-12-31
    • 文件大小:14336
    • 提供者:qq_22098033