阅读更多

1顶
0踩

编程语言

转载新闻 NIST 即将宣布 SHA-3 算法

2012-09-25 17:52 by 副主编 MnouW 评论(0) 有3310人浏览
美国国家标准技术研究协会(NIST)于2007年宣布了Hash算法竞赛,以寻找SHA-2的替代(即SHA-3),总共有64支团队参与了竞赛。

2010年12月,NIST公布了新一代Hash算法SHA-3竞赛的最后一轮决赛候选名单,分别是:

  • 源自瑞士的BLAKE
  • Graz理工大学和丹麦理工大学合作的Grøstl
  • 新加坡华裔信息安全专家伍宏军JH
  • Joan Daemen为主要成员的Keccak
  • Bruce Schneier为负责人的Skein
Schneier近日在其博客上宣布,NIST即将公布最终的获胜者。他表示,与前一代的SHA-512相比,没有一个候选算法有数量级上的进步,认为 SHA-512仍然会被长时间使用。
来自: Solidot
1
0
评论 共 0 条 请登录后发表评论

发表评论

您还没有登录,请您登录后再发表评论

相关推荐

  • SHA-3 哈希算法(附源码分析)

    然而,由于一些安全性问题的发现,NIST决定启动SHA-3竞赛,以找到一种新的安全哈希算法来替代SHA-2。SHA-3竞赛的目标是选择一种新的密码哈希函数标准,该标准具有更好的安全性、更高的效率和更广泛的适用性。

  • SHA-3 verilogHDL实现

    最新的SHA-3 verilog HDL实现代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和...

  • SHA-3 加密算法C语言测试代码-(基于Keccak算法)

    2012年10月,美国NIST选择了Keccak算法作为SHA - 3的标准算法,Keccak拥有良好的加密性能以及抗解密能力。 测试说明 测试代码由makefile进行管理 将整个文件夹拷贝到Linux目录下,使用gcc编译 编译运行步骤: 1、在...

  • Cryptographic Hash Functions and the NIST SHA-3 Competition

    This breakthrough has resulted in a urry of research, resulting in new constructions and a growing body of foundational research.

  • Sha-1算法详解

    现在常用的几种Hash算法有MD-5、SHA等,我们就侧重于SHA算法来讲解下这类算法: SHA(Security Hash Algorithm)是美国的NIST和NSA设计的一种标准的Hash算法,SHA用于数字签名的标准算法的DSS中,也是安全性很高的一种...

  • HASH和HMAC(3):SHA-1算法原理

    SHA-1

  • 硬件安全 (1) —— SHA-1算法在FPGA上的实现

    2005年,密码分析人员发现了对SHA-1的有效攻击方法,2020年后,针对SHA-1的选择前缀攻击已经证明实际可行,建议尽可能使用SHA-2或者SHA-3取代SHA-1。 应用场景举例 SHA-1作为安全散列算法家族的一员,

  • 安全算法—SHA-1算法

    1、什么是SHA-1?SHA-1(英语:Secure Hash Algorithm 1,中文名:安全散列算法1)是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术...SHA-1的特性有以下两点特性,同时也是SHA算法所拥有的共同特性:...

  • SHA-3算法原理和硬件实现

    声明:本文创作内容含代码均为个人创作所得,允许学习、传阅,不得用于商业用途##本文包含SHA-3从算法到硬件实现的全部#

  • SHA-3标准(NIST.FIPS.202)阅读笔记

    名称:SHA-3标准:基于置换的哈希与可扩展输出函数(SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions) 操作基本设计 操作单元 三维数据向量,5 * 5 * w(w为2的方幂)bit SHA-3中取w = ...

  • HASH和HMAC(4):SHA-224和SHA-256算法原理

    SHA-224 SHA-256

  • SHA-3的C实现

    2012年10月,美国NIST选择了Keccak算法作为SHA - 3的标准算法,Keccak拥有良好的加密性能以及抗解密能力。 测试说明 测试代码由makefile进行管理 将整个文件夹拷贝到Linux目录下,使用gcc编译 编译运行

  • SHA-3算法之BLAKE算法

    NIST的SHA-3算法竞赛中,已经进入第三轮候选算法的BLAKE算法

  • java sha-3,【Java小工匠】消息摘要--SHA3算法

    1、SHA3概述1.1 SHA3简介由于近年来对传统常用Hash 函数如MD4...同时于2007年正式宣布在全球范围内征集新的下一代密码Hash算法,举行SHA-3竞赛·新的Hash算法将被称为SHA-3,并且作为新的安全Hash标准,增强现有的F...

  • SHA-3算法之Groestl算法

    在NIST的SHA-3算法竞赛中,已经进入第三轮的候选算法-Groestl算法

  • SHA-1加密算法

    SHA-1(英语:Secure Hash Algorithm 1,中文名:安全散列算法1)是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术研究所(NIST)发布为联邦数据处理标准(FIPS)。SHA-1可以生成一个被称为消息摘要的...

  • HASH和HMAC(5):SHA-384、SHA-512、SHA-512/224和SHA-512/256算法原理

    SHA-384 SHA-512 SHA-512/224 SHA-512/256

  • Java实现SHA-1、SHA-256和SHA-512加密(原生摘要)

    这里写目录标题一、SHA简介二、SHA家族特点三、SHA工具类四、实践结语 ...  目前SHA有五个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384,和SHA-512,由美国安全局(NSA)所设计,并由美国国家标准

  • SHA-1算法简介及JavaScript实现

    SHA-1算法简介及JavaScript实现 一、SHA-1算法简介 消息认证作为一种重要的安全技术如今已被广泛地应用于...而在消息认证技术中通常都会用到一类特殊的数学算法-哈希算法,它占有极其重要的地位。哈希算法也即散列

  • 哈希加密算法 MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160

    一、MD5哈希加密算法   MD5即Message-Digest ... 将数据(如汉字)运算为另一固定长度值,是散列算法的基础原理,MD5的前身有MD2、MD3和MD4。 MD5一度被广泛应用于安全领域。但是由于MD5的弱点被不断发现以及...

Global site tag (gtag.js) - Google Analytics