1 Ergebnis.

SHA-3 Kandidaten auf Sensorknoten
Diese Arbeit beschäftigt sich mit der Implementation und zeitlichen Evaluierung der SHA-3 Finalisten auf einen Sensorknoten. Zu Beginn der Arbeit wird beschrieben, was eine Hash-Funktion ist und wofür diese angewendet werden kann. In weiterer Folge wird vertiefend die kryptographische Hash-Funktion beschrieben. Dabei wird auf den grundsätzlichen Aufbau, die Anwendungsmöglichkeiten und auf die möglichen Angriffe eingegangen. Als Nächstes gibt es einen ...

41,50 CHF