АНАЛИЗ РЕАЛИЗАЦИЙ АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ХЭШИРОВАНИЯ SHA-1 НА КОНВЕЙЕРНЫХ СХЕМАХ
Аннотация
Об авторе
Е. В. ЛистопадБеларусь
Список литературы
1. FIPS PUB 180-2:1996, Secure Hash Standard (SHA-1), National Institute of Standards and Technology.
2. Lee Y., Chan H., Verbauwhede I. // Proc. of ASAP, 2006, P. 354-359.
3. Guoping Wang. An Efficient Implementation of SHA-1 Hash Function [Электронный ресурс]. - 2009. - Режим доступа: http://xa.yimg.com/kq/groups/19985088/1445823352/name/5.pdf. - Дата доступа: 25.06.2015.
4. Murat Aşkar, Tuğba Şıltu Çelebi // ICSTurkey, 2007, P. 85-89.
5. Roar Lien, Tim Grembowski, Kris Gaj. A 1 Gbit/s Partially Unrolled Architecture of Hash Functions SHA-1 and SHA-512 [Электронный ресурс]. - 2004.- Режим доступа: http://www.ece.iastate.edu/~zambreno/classes/cpre583/documents/LieGre04A.pdf. - Дата доступа: 25.06.2015.
6. Mohamed KhaJil Hani, Ahmad Zoo Sha'ameri, Chong Wei Sheng. Pipeline Implementation of Secure Hash Algorithm (SHA-l) for Cryptographic Application [Электронный ресурс]. - 2000. - Режим доступа: http://eprints.utm.my/10992/1/MohamedKhalilHani2000_PipelineImplementationofSecureHash.pdf. - Дата доступа: 25.06.2015.
Рецензия
Для цитирования:
Листопад Е.В. АНАЛИЗ РЕАЛИЗАЦИЙ АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ХЭШИРОВАНИЯ SHA-1 НА КОНВЕЙЕРНЫХ СХЕМАХ. Доклады БГУИР. 2016;(2):11-17.
For citation:
Listopad E.V. ANALYSIS OF IMPLEMENTATIONS OF THE CRYPTOGRAPHIC HASH FUNCTION SHA-1 BASED ON PIPELINE CIRCUITS. Doklady BGUIR. 2016;(2):11-17. (In Russ.)