
Implementação e Desempenho em Smart Card do Algoritmo Criptográfico SHA-3
Author(s) -
Fábio Dacêncio Pereira,
Cesar Giacomini Penteado
Publication year - 2016
Publication title -
journal on advances in theoretical and applied informatics
Language(s) - Portuguese
Resource type - Journals
ISSN - 2447-5033
DOI - 10.26729/jadi.v2i1.1663
Subject(s) - humanities , physics , hash function , political science , computer science , philosophy , computer security
A Integridade da Informação é uma das metas relacionadas à segurança de informações que se destaca no cenário atual com o advento da Internet. Uma das técnicas e métodos para garantir a integridade de uma informação é a utilização de funções de hash, que gera uma cadeia de bytes (hash) que deve ser única para identificar um conteúdo digital. Porém grande parte das funções atuais já não consegue evitar ataques maliciosos e garantir que a informação tenha apenas um hash. Por meio de uma chamada pública o National Institute of Standards and Technology (NIST) convocou centros tecnológicos, empresas e a comunidade científica para enviar propostas para o novo padrão de função de hash, chamado de SHA-3. Uma vez apresentados os candidatos, estes são expostos e avaliados em diversos aspectos. Neste processo, o algoritmo Keccak foi vencedor da chamada em 2012. Neste trabalho apresenta-se o algoritmo SHA-3 implementado em smart cards, com o intuito de obter de dados de desempenho para futura comparação com trabalhos correlatos.