Zobrazeno 1 - 10
of 5 366
pro vyhledávání: '"SHA-2"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 10, Pp 11830-11845 (2022)
The secure hash algorithm 2 (SHA-2) family, including the SHA-224/256/384/512 hash functions, is widely adopted in many modern domains, ranging from Internet of Things devices to cryptocurrency. SHA-2 functions are often implemented on hardware to op
Externí odkaz:
https://doaj.org/article/bf15d60bd1f74de89bbd8b7c3459b3d9
Autor:
Eledlebi, Khouloud1 (AUTHOR) khouloud.edlebi@ku.ac.ae, Alzubaidi, Ahmed Adel2 (AUTHOR), Yeob Yeun, Chan1,2 (AUTHOR) khouloud.edlebi@ku.ac.ae, Damiani, Ernesto1,2 (AUTHOR), Mateu, Victor3,4 (AUTHOR), Al-Hammadi, Yousof1,2 (AUTHOR)
Publikováno v:
Sensors (14248220). Dec2022, Vol. 22 Issue 23, p9063. 22p.
Autor:
Raffaele Martino, Alessandro Cilardo
Publikováno v:
IEEE Access, Vol 8, Pp 28415-28436 (2020)
While SHA-2 is a ubiquitous cryptographic hashing primitive, its role in emerging application domains, e.g. blockchains or trusted IoT components, has made the acceleration of SHA-2 very challenging due to new stringent classes of requirements, espec
Externí odkaz:
https://doaj.org/article/bda5fb849d6d4ed9a874acb56b61e08f
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Raffaele Martino, Alessandro Cilardo
Publikováno v:
IEEE Access, Vol 7, Pp 72443-72456 (2019)
Hash functions are a crucial tool in a large variety of applications, ranging from security protocols to cryptocurrencies down to the Internet-of-Things devices used, for example, as biomedical appliances. In particular, SHA-2 is today a ubiquitous h
Externí odkaz:
https://doaj.org/article/922e6cd13fb34647a78a6386f0d545d7
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Amy, Matthew, Di Matteo, Olivia, Gheorghiu, Vlad, Mosca, Michele, Parent, Alex, Schanck, John
We investigate the cost of Grover's quantum search algorithm when used in the context of pre-image attacks on the SHA-2 and SHA-3 families of hash functions. Our cost model assumes that the attack is run on a surface code based fault-tolerant quantum
Externí odkaz:
http://arxiv.org/abs/1603.09383
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Sklavos, N.1 nsklavos@ee.upatras.gr, Koufopavlou, O.1
Publikováno v:
Journal of Supercomputing. Mar2005, Vol. 31 Issue 3, p227-248. 22p.