Comparative Study of Keccak SHA-3 Implementations
This paper conducts an extensive comparative study of state-of-the-art solutions for implementing the SHA-3 hash function. SHA-3, a pivotal component in modern cryptography, has spawned numerous implementations across diverse platforms and technologies. This research aims to provide valuable insight...
Автори: | Alessandra Dolmeta, Maurizio Martina, Guido Masera |
---|---|
Формат: | Стаття |
Мова: | English |
Опубліковано: |
MDPI AG
2023-11-01
|
Серія: | Cryptography |
Предмети: | |
Онлайн доступ: | https://www.mdpi.com/2410-387X/7/4/60 |
Схожі ресурси
Схожі ресурси
-
A Novel Hardware Architecture for Enhancing the Keccak Hash Function in FPGA Devices
за авторством: Argyrios Sideris, та інші
Опубліковано: (2023-08-01) -
High Throughput Implementation of the Keccak Hash Function Using the Nios-II Processor
за авторством: Argyrios Sideris, та інші
Опубліковано: (2020-02-01) -
Improving security of lightweith SHA-3 against preimage attacks
за авторством: Serhii Onopa, та інші
Опубліковано: (2018-05-01) -
Design and implementation of an energy-efficient Keccak algorithm ASIC
за авторством: Tuo Zhao, та інші
Опубліковано: (2019-10-01) -
Practical Preimage Attacks on 3-Round Keccak-256 and 4-Round Keccak[r=640, c=160]
за авторством: Xiaoen Lin, та інші
Опубліковано: (2025-03-01)