-
1
-
2ανά Μουνταλάς, Γεώργιος“…Στην παρούσα διπλωματική εργασία, υλοποιήθηκε το κρυπτογραφικό πρότυπο SHA3, βασισμένο στην…”
Έκδοση 2020
Λήψη πλήρους κειμένου
Thesis -
3Έκδοση 2010Πίνακας περιεχομένων: “… of Six SHA-3 Candidates -- Tamper Resistance and Hardware Trojans -- Flash Memory ‘Bumping’ Attacks…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
4Έκδοση 2016Πίνακας περιεχομένων: “… for the Zettabyte era Use case: Incremental Hash Functions Based on SHA-3 -- The Quest for Scalable Blockchain…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
5
-
6
-
7Έκδοση 2009Πίνακας περιεχομένων: “… of Matsui’s Algorithm 2 -- Hash Functions Analysis II -- Meet-in-the-Middle Attacks on SHA-3 Candidates…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
8Έκδοση 2010Πίνακας περιεχομένων: “…Invited Talk -- The First 30 Years of Cryptographic Hash Functions and the NIST SHA-3 Competition…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
9Έκδοση 2010Πίνακας περιεχομένων: “… for Cunningham Numbers -- Visualizing Elements of Sha[3] in Genus 2 Jacobians -- On Weil Polynomials of K3…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
10Έκδοση 2010Πίνακας περιεχομένων: “… of Certain Two-Call Hash Functions -- Integral Distinguishers of Some SHA-3 Candidates -- Near-Collisions…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
11
-
12Έκδοση 2013Πίνακας περιεχομένων: “… -- The Stafford Tavares Lecture Extracts from the SHA-3 Competition -- Stream Ciphers Cryptanalysis of the “Kindle…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
13Έκδοση 2008Πίνακας περιεχομένων: “… Vulnerability to Doubling Attacks -- Side Channel Analysis of Some Hash Based MACs: A Response to SHA-3…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
14Έκδοση 2010Πίνακας περιεχομένων: “… -- The Impact of the SHA-3 Casting Cryptography Competition on the Spanish IT Market -- 7: Industrial…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
15Έκδοση 2010Πίνακας περιεχομένων: “… -- Near-Collisions for the Reduced Round Versions of Some Second Round SHA-3 Compression Functions Using…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
16Έκδοση 2009Πίνακας περιεχομένων: “…Invited Talks -- The State of Hash Functions and the NIST SHA-3 Competition -- Key Evolution…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
17Έκδοση 2009Πίνακας περιεχομένων: “… Functions -- Structural Attacks on Two SHA-3 Candidates: Blender-n and DCH-n -- Meet-in-the-Middle Attacks…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
18Έκδοση 2009Πίνακας περιεχομένων: “… Than Weak: Attacks on Concatenated Combiners -- The Intel AES Instructions Set and the SHA-3 Candidates…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο -
19
-
20Έκδοση 2015Πίνακας περιεχομένων: “… High-Level Synthesis Tools: The SHA-3 Contest Case Study -- Dual CLEFIA/AES Cipher Core on FPGA…”
Full Text via HEAL-Link
Ηλεκτρονική πηγή Ηλ. βιβλίο