원문정보
피인용수 : 0건 (자료제공 : 네이버학술정보)
초록
한국어
본 논문에서는 SHA-3 프로젝트 현황을 살펴보고 SHA-3 2 라운드에 선정된 알고리즘들을 공격 형태, 안전성 분석 결과, 전체 구조 유형별로 분류한다. 또한, 국내 표준 해쉬 함수인 HAS-160 과 구현 효율성을 비교하여 해쉬 함수의 객관적인 비교 지표로 활용할 수 있도록 한다.
목차
Abstract
1. 서론
2. SHA-3 개발 과정
2.1 SHA-3 선별 과정
2.2 1-라운드 SHA-3 후보 알고리즘
2.3 2-라운드 SHA-3 후보 알고리즘
2.4 향후 SHA-3 후보 알고리즘 선정 기준
3. SHA-3 2-라운드 후보 알고리즘 분류
3.1 안전성 분석 결과
3.2 전체구조에 따른 분류
4. SHA-3 2-라운드 후보 알고리즘과 국내 표준 해쉬함수 HAS-160 과의 효율성 비교
5. 결론
References
1. 서론
2. SHA-3 개발 과정
2.1 SHA-3 선별 과정
2.2 1-라운드 SHA-3 후보 알고리즘
2.3 2-라운드 SHA-3 후보 알고리즘
2.4 향후 SHA-3 후보 알고리즘 선정 기준
3. SHA-3 2-라운드 후보 알고리즘 분류
3.1 안전성 분석 결과
3.2 전체구조에 따른 분류
4. SHA-3 2-라운드 후보 알고리즘과 국내 표준 해쉬함수 HAS-160 과의 효율성 비교
5. 결론
References
저자정보
참고문헌
자료제공 : 네이버학술정보
