基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为制订新的密码Hash算法标准SHA-3,NIST面向全世界发起了征集活动,目前对51个第一轮候选算法的分析评估工作已经在世界范围内火热展开.这些算法是Hash函数领域最新设计思想的集体展示,也会和AES一样成为密码学发展的一个里程碑.为了让更多的中国读者了解这些新的Hash算法并参与评估,简要介绍了目前安全的候选算法,并对51个候选算法的结构进行分类,对安全性和性能设计进行归纳总结和概要评估.
推荐文章
SHA-3的安全性分析
hash 函数
SHA-3
安全性分析
统计性能
对称性
针对SHA-3算法核心置换的旋转攻击
SHA-3算法
置换
旋转攻击
基于SHA-3算法的图像密钥生成方法
SHA-3算法
三维矩阵
图像加密
密钥生成
SHA-3的安全性分析
hash 函数
SHA-3
安全性分析
统计性能
对称性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SHA-3杂凑密码候选算法简评
来源期刊 中国科学院研究生院学报 学科 工学
关键词 Hash函数 碰撞 有效实现 结构 差分
年,卷(期) 2009,(5) 所属期刊栏目 综述
研究方向 页码范围 577-586
页数 10页 分类号 TP309
字数 6221字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴文玲 中国科学院软件研究所信息安全国家重点实验室 62 617 13.0 23.0
5 薛宇 中国科学院软件研究所信息安全国家重点实验室 1 15 1.0 1.0
9 王张宜 中国科学院软件研究所信息安全国家重点实验室 1 15 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (15)
同被引文献  (2)
二级引证文献  (13)
1990(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(5)
  • 引证文献(4)
  • 二级引证文献(1)
2013(6)
  • 引证文献(3)
  • 二级引证文献(3)
2014(4)
  • 引证文献(3)
  • 二级引证文献(1)
2015(4)
  • 引证文献(1)
  • 二级引证文献(3)
2016(3)
  • 引证文献(2)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
Hash函数
碰撞
有效实现
结构
差分
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中国科学院大学学报
双月刊
2095-6134
10-1131/N
大16开
北京玉泉路19号(甲)
82-583
1984
chi
出版文献量(篇)
2247
总下载数(次)
2
总被引数(次)
15229
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导