期刊文献+

Keccak密码算法的FPGA实现

下载PDF
导出
摘要 Keccak算法是基于海绵结构的哈希函数族,是SHA-3候选获胜算法。Keccak作为SHA-3算法的最终标准,将被广泛应用于各领域。本文结合领域应用,完成了对Keccak算法的分析研究,实现了keccak算法的Verilog代码编写并下载至FPGA上进行验证,实验表明keccak算法实现占用slices为17881,LUT为13346,执行时间为9.967ns。
作者 王玉奇 李浪
出处 《福建电脑》 2016年第6期16-18,共3页 Journal of Fujian Computer
基金 湖南省教育厅一般项目(11C0180)资助
  • 相关文献

参考文献10

  • 1G. Bertoni and J.-S. Coron (Eds.).Peter Pessl and Michael Hutter. Pushing the Limits of SHA-3 Hardware Implementations to Fit on RFID : CHES 2013, LNCS 8086, pp. 126-141.
  • 2D. J. Bemstein and T. Lange (editors). eBACS: ECRYPT Benchmark- ing of cryptographic systems, December 2010:2-5.
  • 3G. Bertoni, J. Daemen,M. Peeters, G. Van Assche. The Keccak SHA-3 submission.Submission to NIST (Round 3). January 2011:13-23.
  • 4ZhouQuan. Research and Implementation on the embedded secure hash algorithm [D]. Master Thesis. Changsha:Hunan University. May 2013: 50-52.
  • 5LiangHang. Research for Hardware Implementation of SHA-3 Algo- rithms [D]. Master Thesis. Beijing: Tsinghua University. March 2011: 41-43.
  • 6刘花,包小敏.SHA-3候选算法Keccak的Matlab设计与实现[J].计算机科学,2012,39(B06):425-428. 被引量:3
  • 7Ming Duan, XueJia Lai. Improved zero-sum distinguisher for firll round Keccak-fpermutation. Chinese Science Bulletin, February 2012:5-14.
  • 8赵宇,周玉洁.SHA1 IP的设计及速度优化[J].信息安全与通信保密,2006,28(12):125-127. 被引量:2
  • 9吴武飞,王奕,李仁发.可重构Keccak算法设计及FPGA实现[J].计算机应用,2012,32(3):864-866. 被引量:4
  • 10李浪,李仁发,李肯立,王奕,焦铬,邹祎.轻量级PRESENT加密算法功耗攻击研究[J].计算机应用研究,2014,31(3):843-845. 被引量:5

二级参考文献32

  • 1黄舒怀,蔡敏.超前进位加法器的一种优化设计[J].半导体技术,2004,29(8):65-68. 被引量:5
  • 2[1]SECURE HASH STANDARD,Federal Information Processing Standard 180-1.
  • 3[2]Chip-Hong Chang,Jiangmin Gu,Mingyan Zhang.Ultra Low-Voltage Low-Power CMOS 4-2 and 5-2Compressors for Fast Arithmetic Circuits.IEEE Trans.Circuits Syst.Ⅰ,2004,51:1985-1996.
  • 4[5]William Stallings.《密码学与网络安全:原理与实践》.第三版,北京:电子工业出版社,2004,265-270.
  • 5[6]牛凤举、刘元成,朱明章.《基于IP复用的数字IC设计技术》.北京:电子工业出版社,2003.
  • 6National Institute of Standards and Technology.FIPS 180-1,Secure Hash standard[S].Virginia:FIPS, 1993.
  • 7WANG X,YU H,YIN Y L.Efficient collision search attacks on SHA-0[C] // Proceedings of CRYPTO 2005,LNCS 3621.Berlin:Springer-Verlag,2005:1-16.
  • 8WANG X,YIN Y L,YU H.Finding collisions in the full SHA-1[C] //Proceedings of CRYPTO 2005,LNCS 3621.Berlin:Springer-Verlag,2005:17-36.
  • 9WANG X,YU H.How to break MD5 and other Hash functions[C] // Proceedings of EUROCRYPT 2005,LNCS 3494.Berlin:Springer-Verlahg,2005:19-35.
  • 10BERTONI G,DAEMEN J,PEETERS M,et al.Keccak specifications[EB/OL].[2010-05-20].http://keccak.noekeon.org/Keccak-specifications.pdf.

共引文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部