Hardware Performance Evaluation of SHA-3 Candidate Algorithms

来源 :信息安全(英文) | 被引量 : 0次 | 上传用户:sinoerli
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Secure Hashing Algorithms (SHA) showed a significant importance in today’s information security applications. The National Institute of Standards and Technology (NIST), held a competition of three rounds to replace SHA1 and SHA2 with the new SHA-3, to ens
其他文献
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
Random sequences play an important role in wider security applications, such as mobile communication and network security. Due to DNA sequences owning natural r
本文主要介绍东方卫视第三季《妈妈咪呀》节目所采用的自动导播控制系统Cue Pilot。
国务院发展研究中心金融研究所副所长巴曙松认为:全球经济二次探底压力加大,金融市场已经感受到了阵阵寒意。
日语的文章表现丰富多彩,在日语中存在不同形式的文体属于日语的特殊性质。而日语文体学属于研究日语这一特殊语言不同文体特色的学问,属于日语研究中极具魅力的正处于发展中的
"全面二孩"政策适应了我国经济和社会发展需求的同时,对学龄前头胎子女造成了巨大的心理冲击。其心理困境具体表现为学习品质下降、情绪失调、行为退化、社交回避和攻击性行
五卅运动是近代中国民族主义运动的一个转折点,同时也是国民党政治生涯的一个转折点。这一时期,国民党人积极的参与到运动中来,而且在运动中也做出了自己的努力。但由于国民
Recently, several digital watermarking techniques have been proposed for hiding data in the frequency domain of audio files in order to protect their copyrights
<正>郑用锡(1788—1858),谱名文衍,又名蕃,字在中,号祉亭,清代台湾淡水人,祖籍同安县金门。他自幼聪慧不凡,从小随父郑崇和读书,通晓经史百家,尤其精于《易经》,善于吟咏。现
九一八事变后,国内舆论鼎沸,《外交评论》作为外交部的机关刊物,它的创刊既有引导舆论的作用,也有宣传政府外交政策的作用,同时也对政府的外交政策提出异议和建议。《外交评