The search result changed since you submitted your search request. Documents might be displayed in a different sort order.
  • search hit 7 of 19
Back to Result List

Implementierung des Secure Hash Algorithmus

  • Digitale Signaturen zum Überprüfen der Integrität von Daten, beispielsweise von Software-Updates, gewinnen zunehmend an Bedeutung. Im Bereich der eingebetteten Systeme kommen derzeit wegen der geringen Komplexität noch überwiegend symmetri-sche Verschlüsselungsverfahren zur Berechnung eines Authentifizierungscodes zum Einsatz. Asym-metrische Kryptosysteme sind rechenaufwendiger, bieten aber mehr Sicherheit, weil der Schlüssel zur Authentifizierung nicht geheim gehalten werden muss. Asymmetrische Signaturverfahren werden typischerweise zweistufig berechnet. Der Schlüssel wird nicht direkt auf die Daten angewendet, sondern auf deren Hash-Wert, der mit Hilfe einer Hash-funktion zuvor berechnet wurde. Zum Einsatz dieser Verfahren in eingebetteten Systemen ist es erforder-lich, dass die Hashfunktion einen hinreichend gro-ßen Datendurchsatz ermöglicht. In diesem Beitrag wird eine effiziente Hardware-Implementierung der SHA-256 Hashfunktion vorgestellt.

Export metadata

Additional Services

Share in Twitter Search Google Scholar
Metadaten
Author:Malek Safieh, Johann-Philipp Thiers, Jürgen FreudenbergerORCiDGND
ISSN:1868-9221
Parent Title (German):60. Workshop der MPC-Gruppe, 5.-6. Juli 2018, Konstanz
Document Type:Conference Proceeding
Language:German
Year of Publication:2018
Contributing Corporation:Multi Project Chip Gruppe Baden-Württemberg
Release Date:2019/01/08
Pagenumber:4
Institutes:Institut für Systemdynamik - ISD
Relevance:Externer wissenschaftlicher Fachvortrag oder Poster