Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

HARDWARE ENABLED CRYPTO AND RANDOMNESS

CORDIS oferuje możliwość skorzystania z odnośników do publicznie dostępnych publikacji i rezultatów projektów realizowanych w ramach programów ramowych HORYZONT.

Odnośniki do rezultatów i publikacji związanych z poszczególnymi projektami 7PR, a także odnośniki do niektórych konkretnych kategorii wyników, takich jak zbiory danych i oprogramowanie, są dynamicznie pobierane z systemu OpenAIRE .

Rezultaty

Report on the Security Evaluation of Cryptographic Algorithms and Countermeasures when non Ideal Hardware Building Blocks are Used (odnośnik otworzy się w nowym oknie)

This report is output of T3.1 and T3.2.

Demonstrator Specification (odnośnik otworzy się w nowym oknie)

This deliverable will contain detailed Software & hardware specifications of the demonstrator platform and the hector hardware device as output of T4.1.

Report on the Efficient Implementations of Crypto Algorithms and Building Blocks and on Cost and Benefits of Countermeasures Against Physical Attacks (odnośnik otworzy się w nowym oknie)

This report is output of T3.3. and T3.4

Report on Attacks (odnośnik otworzy się w nowym oknie)

This report will present and analyse results of selected attacks, including side-channel attacks (power, time, EM), fault attacks (glitches, power supply variation, temperature variations), EM perturbation attacks and others.

Data Management Plan (DMP) (odnośnik otworzy się w nowym oknie)

As HECTOR is taking part in the Pilot on Open Research Data a first version of the DMP as an early deliverable will be provided within the first six months of the project The purpose of the DMP is to provide an analysis of the main elements of the data management policy that will be used by the applications with regard to all the datasets that will be generated by the project The DMP is not a fixed document but evolves during the lifespan of the project More developed versions of the plan can therefore be included as additional deliverables at later stages According to the Guidelines on Data Management in Horizon 2020 the DMP should address data set reference and name data set description standards and metadata data sharing and archiving and preservation including storage and backup on a dataset by dataset basis and should reflect the current status of reflection within the consortium about the data that will be produced

Demonstrator Security Evaluation (odnośnik otworzy się w nowym oknie)

This deliverable will contain the results of the security evaluation & testing campaign led in T4.4.

Report on Selected TRNG and PUF Principles (odnośnik otworzy się w nowym oknie)

Stochastic models and embedded tests.

Risk Assessment Plan (odnośnik otworzy się w nowym oknie)

The Risk Assessment Plan will include a Critical Path Analysis (CPA) of the main project activities, identifying risk points, and procedures to deal with them. This deliverable is marked with nature “O” (OTHER) and will be accompanied by a small written report outlining its structure and purposes in order to justify the achievement of this deliverable.

Project Quality Plan (odnośnik otworzy się w nowym oknie)

The project quality plan (the project handbook) constitutes a set of project templates, explanations on the project management process, review process, quality checks, meeting organisation, which is communicated to all partners. This deliverable is marked with nature “O” (OTHER) and will be accompanied by a small written report outlining its structure and purposes in order to justify the achievement of this deliverable.

Final Report on Data Management (odnośnik otworzy się w nowym oknie)

This report will summarize the efforts of the HECTOR consortium to handling of open research data.

Internal and External IT Communication Infrastructure and Project Website (odnośnik otworzy się w nowym oknie)

The external IT communication infrastructure constitutes a guideline for communication of the HECTOR project to external target groups including conferences, marketing measures and communication channels. Furthermore this deliverable constitutes the launch of the internal HECTOR communication infrastructure including the establishment of mailing lists or a subversion server, and the HECTOR website. This deliverable is marked with nature “DEC” and will be accompanied by a small written report outlining its structure and purpose in order to justify the achievement of this deliverable.

Demonstrator Platform (odnośnik otworzy się w nowym oknie)

This deliverable will consist of the complete setup of the demonstrator platform as output of T4.2 and T4.3 Only the VHDL code corresponding to the deliverable is CO. The accompanied report and the sample data are public.

Publikacje

Iterating Von Neumann’s Post-Processing under Hardware Constraints (odnośnik otworzy się w nowym oknie)

Autorzy: Rozic Vladimir, Yang Bohan, Dehaene Wim, Verbaudwhede Ingrid
Opublikowane w: IEEE Int. Symposium on Hardware-Oriented Security and Trust, 2016
Wydawca: IEEE
DOI: 10.5281/zenodo.55456

Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches (odnośnik otworzy się w nowym oknie)

Autorzy: Gruss Daniel, Spreitzer Raphael, Mangard Stefan
Opublikowane w: 24th USENIX Security Symposium 2015 , 2015
Wydawca: USENIX
DOI: 10.5281/zenodo.55454

Square Attack on 7-Round Kiasu-BC (odnośnik otworzy się w nowym oknie)

Autorzy: Dobraunig Christoph, Eichlseder Maria, Mendel Florian
Opublikowane w: 14th International Conference on Applied Cryptography and Network Security , 2016
Wydawca: -
DOI: 10.5281/zenodo.55445

Canary Numbers: Design for Light-weight Online Testability of True Random Number Generators (odnośnik otworzy się w nowym oknie)

Autorzy: Rozic Vladimir, Yang Bohan, Mentens Nele, Verbauwhede Ingrid
Opublikowane w: Random Bit Generation Workshop 2016 , 2016
Wydawca: -
DOI: 10.5281/zenodo.56625

Efficient Fuzzy Extraction of PUF-Induced Secrets: Theory and Applications (odnośnik otworzy się w nowym oknie)

Autorzy: Delvaux Jeroen, Gu Dawu, Verbaudwhede Ingrid, Hiller Matthias, Yu Meng-Day
Opublikowane w: Conference on Cryptographic Hardware and Embedded Systems 2016 , 2016
Wydawca: Springer
DOI: 10.5281/zenodo.55449

TOTAL: TRNG On-the-fly Testing for Attack detection using Lightweight hardware (odnośnik otworzy się w nowym oknie)

Autorzy: Yang Bohan, Rozic Vladimir, Mentens Nele, Dehaene Wim, Verbaudwhede Ingrid
Opublikowane w: Design, Automation & Test in Europe Conference & Exhibition , 2016
Wydawca: IEEE
DOI: 10.5281/zenodo.55455

Flush+Flush: A Fast and Stealthy Cache Attack (odnośnik otworzy się w nowym oknie)

Autorzy: Gruss Daniel, Maurice Clementine, Wagner Klaus, Mangard Stefan
Opublikowane w: 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment , 2016
Wydawca: -
DOI: 10.5281/zenodo.55446

Rowhammer.js: A Remote Software-Induced Fault Attack in JavaScript (odnośnik otworzy się w nowym oknie)

Autorzy: Gruss Daniel, Maurice Clementine, Mangard Stefan
Opublikowane w: 13th Conference on Detection of Intrusions and Malware & Vulnerability Assessment , 2016
Wydawca: -
DOI: 10.5281/zenodo.55447

A Physical Approach for Stochastic Modeling of TERO-based TRNG (odnośnik otworzy się w nowym oknie)

Autorzy: Haddad, Patrick; Fischer, Viktor; Bernard, Florent; Nicolai, Jean
Opublikowane w: Cryptographic Hardware and Embedded Systems -- CHES 2015, 2015, Strona(/y) 357-372, ISBN 978-3-662-48323-7
Wydawca: Springer Berlin Heidelberg
DOI: 10.5281/zenodo.60900

Practical Memory Deduplication Attacks in Sandboxed Javascript (odnośnik otworzy się w nowym oknie)

Autorzy: Gruss, Daniel; Bidner, David; Mangard, Stefan
Opublikowane w: Computer Security -- ESORICS 2015, 2015, Strona(/y) 108-122, ISBN 978-3-319-24173-9
Wydawca: Springer International Publishing
DOI: 10.5281/zenodo.55453

Forgery and Subkey Recovery on CAESAR candidate iFeed (odnośnik otworzy się w nowym oknie)

Autorzy: Schroé, Willem; Mennink, Bart; Andreeva, Elena; Preneel, Bart
Opublikowane w: Selected Areas in Cryptography - SAC 2015, 2015, Strona(/y) 197-204, ISBN 978-3-319-31301-6
Wydawca: Springer International Publishing
DOI: 10.5281/zenodo.55452

On the Impact of Known-Key Attacks on Hash Functions (odnośnik otworzy się w nowym oknie)

Autorzy: Mennink, Bart; Preneel, Bart
Opublikowane w: Advances in Cryptology – ASIACRYPT 2015, 2015, Strona(/y) 59-84, ISBN 978-3-662-48800-3
Wydawca: Springer Berlin Heidelberg
DOI: 10.5281/zenodo.55450

Higher-Order Threshold Implementation of the AES S-Box (odnośnik otworzy się w nowym oknie)

Autorzy: De Cnudde, Thomas; Bilgin, Begül; Reparaz, Oscar; Nikov, Ventzislav; Nikova, Svetla
Opublikowane w: Smart Card Research and Advanced Applications, 2015, Strona(/y) 259-272, ISBN 978-3-319-31271-2
Wydawca: Springer International Publishing
DOI: 10.5281/zenodo.58086

ARMageddon: Cache Attacks on Mobile Devices (odnośnik otworzy się w nowym oknie)

Autorzy: Lipp, Moritz; Gruss, Daniel; Spreitzer, Raphael; Maurice, Clémentine; Mangard, Stefan
Opublikowane w: 25th Annual USENIX Security Symposium, 2016
Wydawca: -
DOI: 10.5281/zenodo.59889

Statistical Fault Attacks on Nonce-Based Authenticated Encryption Schemes (odnośnik otworzy się w nowym oknie)

Autorzy: Dobraunig, Christoph; Eichlseder, Maria; Korak, Thomas; Lomne, Victor; Mendel, Florian
Opublikowane w: 22nd Annual International Conference on the Theory and Applications of Cryptology and Information Security (Asiacrypt2016), 2016
Wydawca: -
DOI: 10.5281/zenodo.154485

Analysis of the Kupyna-256 Hash Function (odnośnik otworzy się w nowym oknie)

Autorzy: Dobraunig, Christoph; Eichlseder, Maria; Mendel, Florian
Opublikowane w: ACM SIGSOFT International Symposium on the Foundations of Software Engineering, 2016
Wydawca: -
DOI: 10.5281/zenodo.121361

Evaluation of AIS-20/31 compliant TRNG cores implemented on FPGAs (odnośnik otworzy się w nowym oknie)

Autorzy: Petura, Oto; Mureddu, Ugo; Bochard, Nathalie; Fischer, Viktor; Bossuet, Lilian
Opublikowane w: https://hal.archives-ouvertes.fr/hal-01382990, Numer 1, 2018
Wydawca: -
DOI: 10.5281/zenodo.1287567

Upper Bounds on The Min-Entropy of RO Sum, Arbiter, Feed-Forward Arbiter, and S-ArbRO PUFs (odnośnik otworzy się w nowym oknie)

Autorzy: Jeroen Delvaux; Dawu Gu; Ingrid Verbauwhede
Opublikowane w: Numer 3, 2016
Wydawca: IEEE
DOI: 10.5281/zenodo.375498

A comparison of PUF cores suitable for FPGA devices (odnośnik otworzy się w nowym oknie)

Autorzy: Mureddu, Ugo; Bossuet, Lilian; Fischer, Viktor
Opublikowane w: Conference on trustworthy Manufacturing and Utilization of Secure Devices (TRUDEVICE), 2016, Barcelone, Spain. 2016, Numer 4, 2016
Wydawca: -
DOI: 10.5281/zenodo.1287571

ES-TRNG: A High-throughput, Low-area True Random Number Generator based on Edge Sampling (odnośnik otworzy się w nowym oknie)

Autorzy: Yang, Bohan; Rozic, Vladimir; Grujic, Milos; Mentens, Nele; Verbauwhede, Ingrid
Opublikowane w: Numer 1, 2018
Wydawca: Zenodo
DOI: 10.5281/zenodo.1434083

Two Methods of the Clock Jitter Measurement Aimed at Embedded TRNG Testing (odnośnik otworzy się w nowym oknie)

Autorzy: Petura , Oto; Laban , Marek; Noumon Allini , Elie ,; Fischer , Viktor
Opublikowane w: Trustworthy Manufacturing and Utilization of Secure Devices (TRUDEVICE 2018), Numer 1, 2018
Wydawca: Zenodo
DOI: 10.5281/zenodo.1284209

ISAP -- Towards Side-Channel Secure Authenticated Encryption (odnośnik otworzy się w nowym oknie)

Autorzy: Christoph Dobraunig; Maria Eichlseder; Stefan Mangard; Florian Mendel; Thomas Unterluggauer
Opublikowane w: 2519-173X, Numer 3, 2017
Wydawca: -
DOI: 10.13154/tosc.v2017.i1.80-105

Masking AES With d+1 Shares in Hardware (odnośnik otworzy się w nowym oknie)

Autorzy: Thomas De Cnudde, Oscar Reparaz, Begül Bilgin, Svetla Nikova, Ventzislav Nikov, Vincent Rijmen
Opublikowane w: Proceedings of the 2016 ACM Workshop on Theory of Implementation Security - TIS'16, 2016, Strona(/y) 43-43, ISBN 9781-450345750
Wydawca: ACM Press
DOI: 10.1145/2996366.2996428

Design and Testing Methodologies for True Random Number Generators Towards Industry Certification (odnośnik otworzy się w nowym oknie)

Autorzy: Balasch, Josep; Bernard, Florent; Fischer, Viktor; Grujic, Milos; Laban, Marek; Petura, Oto; Rozic, Vladimir; Van Battum, Gerard; Verbauwhede, Ingrid; Wakker, Marnix; Yang, Bohan
Opublikowane w: Numer 2, 2018
Wydawca: Zenodo
DOI: 10.5281/zenodo.1289440

A Methodology for the Characterization of Leakages in Combinatorial Logic (odnośnik otworzy się w nowym oknie)

Autorzy: Guido Bertoni; Marco Martinoli
Opublikowane w: Numer 3, 2016
Wydawca: Springer
DOI: 10.5281/zenodo.571605

Optimization of the PLL configuration in a PLL-based TRNG design (odnośnik otworzy się w nowym oknie)

Autorzy: Elie Noumon Allini, Oto Petura, Viktor Fischer, Florent Bernard
Opublikowane w: 2018 Design, Automation & Test in Europe Conference & Exhibition (DATE), 2018, Strona(/y) 1265-1270, ISBN 978-3-9819263-0-9
Wydawca: IEEE
DOI: 10.23919/DATE.2018.8342209

Exploring active manipulation attacks on the TERO random number generator (odnośnik otworzy się w nowym oknie)

Autorzy: Cao, Yang; Rozic, Vladimir; Yang, Bohan; Balasch, Josep; Verbauwhede, Ingrid
Opublikowane w: Numer 4, 2016
Wydawca: IEEE
DOI: 10.5281/zenodo.154591

Modular evaluation platform for evaluation and testing of physically unclonable functions (odnośnik otworzy się w nowym oknie)

Autorzy: Marek Laban, Milos Drutarovsky, Viktor Fischer, Michal Varchola
Opublikowane w: 2018 28th International Conference Radioelektronika (RADIOELEKTRONIKA), 2018, Strona(/y) 1-6, ISBN 978-1-5386-2485-2
Wydawca: IEEE
DOI: 10.1109/RADIOELEK.2018.8376359

A Closer Look at the Delay-Chain based TRNG (odnośnik otworzy się w nowym oknie)

Autorzy: Milos Grujic, Vladimir Rozic, Bohan Yang, Ingrid Verbauwhede
Opublikowane w: 2018 IEEE International Symposium on Circuits and Systems (ISCAS), 2018, Strona(/y) 1-5, ISBN 978-1-5386-4881-0
Wydawca: IEEE
DOI: 10.1109/ISCAS.2018.8351222

A comprehensive hardware/software infrastructure for IP cores design protection (odnośnik otworzy się w nowym oknie)

Autorzy: Brice Colombier, Lilian Bossuet, Ugo Mureddu, David Hely
Opublikowane w: 2017 International Conference on Field Programmable Technology (ICFPT), 2017, Strona(/y) 263-266, ISBN 978-1-5386-2656-6
Wydawca: IEEE
DOI: 10.1109/FPT.2017.8280156

An Efficient Side-Channel Protected AES Implementation with Arbitrary Protection Order (odnośnik otworzy się w nowym oknie)

Autorzy: Hannes Gross; Stefan Mangard; Thomas Korak
Opublikowane w: Numer 3, 2017
Wydawca: Springer LNCS
DOI: 10.5281/zenodo.574261

Towards inter-vendor compatibility of true random number generators for FPGAs (odnośnik otworzy się w nowym oknie)

Autorzy: Milos Grujic, Bohan Yang, Vladimir Rozic, Ingrid Verbauwhede
Opublikowane w: 2018 Design, Automation & Test in Europe Conference & Exhibition (DATE), 2018, Strona(/y) 1520-1523, ISBN 978-3-9819263-0-9
Wydawca: IEEE
DOI: 10.23919/DATE.2018.8342256

Efficient design of Oscillator based Physical Unclonable Functions on Flash FPGAs (odnośnik otworzy się w nowym oknie)

Autorzy: Ugo Mureddu, Oto Petura, Nathalie Bochard, Lilian Bossuet, Viktor Fischer
Opublikowane w: 2017 IEEE 2nd International Verification and Security Workshop (IVSW), 2017, Strona(/y) 146-151, ISBN 978-1-5386-1708-3
Wydawca: IEEE
DOI: 10.1109/IVSW.2017.8031560

A survey of AIS-20/31 compliant TRNG cores suitable for FPGA devices (odnośnik otworzy się w nowym oknie)

Autorzy: Oto Petura, Ugo Mureddu, Nathalie Bochard, Viktor Fischer, Lilian Bossuet
Opublikowane w: 2016 26th International Conference on Field Programmable Logic and Applications (FPL), 2016, Strona(/y) 1-10, ISBN 978-2-8399-1844-2
Wydawca: IEEE
DOI: 10.1109/FPL.2016.7577379

Prefetch Side-Channel Attacks: Bypassing SMAP and Kernel ASLR (odnośnik otworzy się w nowym oknie)

Autorzy: Daniel Gruss; Clémentine Maurice; Moritz Lipp; Stefan Mangard; Anders Fogh
Opublikowane w: Numer 4, 2016
Wydawca: ACM
DOI: 10.5281/zenodo.375513

Practical Key-Recovery Attack on MANTIS-5 (odnośnik otworzy się w nowym oknie)

Autorzy: Christoph Dobraunig; Maria Eichlseder; Daniel Kales; Florian Mendel
Opublikowane w: 2519-173X, Numer 3, 2017
Wydawca: -
DOI: 10.5281/zenodo.574265

Physically Unclonable Function Using CMOS Breakdown Position (odnośnik otworzy się w nowym oknie)

Autorzy: Kai-Hsin Chuang; Erik Bury; Robin Degraeve; Ben Kaczer; Guido Groeseneken; Ingrid Verbauwhede; Dimitri Linten
Opublikowane w: Numer 2, 2017
Wydawca: IEEE
DOI: 10.5281/zenodo.571735

Drammer: Deterministic Rowhammer Attacks on Mobile Platforms (odnośnik otworzy się w nowym oknie)

Autorzy: Daniel Gruss; Clémentine Maurice; Victor van der Veen; Herbert Bos; Kaveh Razavi; Cristiano Giuffrida; Yanick Fratantonio; Martina Lindorfer; Giovanni Vigna
Opublikowane w: Numer 4, 2016
Wydawca: ACM
DOI: 10.5281/zenodo.375506

Platform for Testing and Evaluation of PUF and TRNG Implementations in FPGAs (odnośnik otworzy się w nowym oknie)

Autorzy: Marek Laban; Milos Drutarovsky; Viktor Fischer; Michal Varchola
Opublikowane w: Numer 4, 2016
Wydawca: -
DOI: 10.5281/zenodo.163283

Reconciling d+1 Masking in Hardware and Software (odnośnik otworzy się w nowym oknie)

Autorzy: Hannes Gross; Stefan Mangard
Opublikowane w: Numer 2, 2017
Wydawca: Springer LNCS
DOI: 10.5281/zenodo.897934

Another Flip in the Wall of Rowhammer Defenses (odnośnik otworzy się w nowym oknie)

Autorzy: Daniel Gruss, Moritz Lipp, Michael Schwarz, Daniel Genkin, Jonas Juffinger, Sioli O'Connell, Wolfgang Schoechl, Yuval Yarom
Opublikowane w: 2018 IEEE Symposium on Security and Privacy (SP), 2018, Strona(/y) 245-261, ISBN 978-1-5386-4353-2
Wydawca: IEEE
DOI: 10.1109/SP.2018.00031

Fast Leakage Assessment (odnośnik otworzy się w nowym oknie)

Autorzy: Oscar Reparaz; Benedikt Gierlichs; Ingrid Verbauwhede
Opublikowane w: Numer 2, 2017
Wydawca: Zenodo
DOI: 10.5281/zenodo.897902

The impact of pulsed Electromagnetic Fault Injection on true random number generators (odnośnik otworzy się w nowym oknie)

Autorzy: Madau, Maxime; Agoyan, Michel; Balasch, Josep; Grujic, Milos; Haddad, Patrick; Maurine, Philippe; Rozic, Vladimir; Singelee, Dave; Yang, Bohan; Verbauwhede, Ingrid
Opublikowane w: Numer 1, 2018
Wydawca: Zenodo
DOI: 10.5281/zenodo.1434074

Complete activation scheme for FPGA-oriented IP cores design protection (odnośnik otworzy się w nowym oknie)

Autorzy: Colombier , Brice; Mureddu , Ugo; Laban , Marek; Petura , Oto; Bossuet , Lilian; Fischer , Viktor
Opublikowane w: https://hal-ujm.archives-ouvertes.fr/ujm-01588947, Numer 2, 2017
Wydawca: Zenodo
DOI: 10.5281/zenodo.574260

Optimization of the PLL based TRNG design using the genetic algorithm (odnośnik otworzy się w nowym oknie)

Autorzy: Oto Petura, Ugo Mureddu, Nathalie Bochard, Viktor Fischer
Opublikowane w: 2017 IEEE International Symposium on Circuits and Systems (ISCAS), 2017, Strona(/y) 1-4, ISBN 978-1-4673-6853-7
Wydawca: IEEE
DOI: 10.1109/ISCAS.2017.8050839

Complete activation scheme for IP design protection (odnośnik otworzy się w nowym oknie)

Autorzy: Colombier, Brice; Mureddu, Ugo; Laban, Marek; Petura, Oto; Bossuet, Lilian; Fischer, Viktor
Opublikowane w: https://hal-ujm.archives-ouvertes.fr/ujm-01575569, Numer 2, 2017
Wydawca: -
DOI: 10.5281/zenodo.574260

Statistical Fault Attacks on Nonce-Based Authenticated Encryption Schemes (odnośnik otworzy się w nowym oknie)

Autorzy: Dobraunig, Christoph; Eichlseder, Maria; Korak, Thomas; Lomne, Victor; Mendel, Florian
Opublikowane w: Numer 4, 2016
Wydawca: Springer
DOI: 10.5281/zenodo.154487

KeyDrown: Eliminating Software-Based Keystroke Timing Side-Channel Attacks (odnośnik otworzy się w nowym oknie)

Autorzy: Michael Schwarz, Moritz Lipp, Daniel Gruss, Samuel Weiser, Clementine Maurice, Raphael Spreitzer, Stefan Mangard
Opublikowane w: Proceedings 2018 Network and Distributed System Security Symposium, 2018, ISBN 1-891562-49-5
Wydawca: Internet Society
DOI: 10.14722/ndss.2018.23027

Evaluation and monitoring of free running oscillators serving as source of randomness (odnośnik otworzy się w nowym oknie)

Autorzy: Allini, Elie Noumon; Skórski, Maciej; Petura, Oto; Bernard, Florent; Laban, Marek; Fischer, Viktor
Opublikowane w: Numer 1, 2018
Wydawca: Zenodo
DOI: 10.5281/zenodo.1443138

The Monte Carlo PUF (odnośnik otworzy się w nowym oknie)

Autorzy: Vladimir Rozic; Bohan Yang; Jo Vliegen; Nele Mentens; Ingrid Verbauwhede
Opublikowane w: Numer 2, 2017
Wydawca: Zenodo
DOI: 10.5281/zenodo.897887

On-chip jitter measurement for true random number generators (odnośnik otworzy się w nowym oknie)

Autorzy: Bohan Yang; Vladimir Rozic; Milos Grujic; Nele Mentens; Ingrid Verbauwhede
Opublikowane w: Numer 2, 2017
Wydawca: Zenodo
DOI: 10.5281/zenodo.897896

Cryptanalysis of Simpira v1 (odnośnik otworzy się w nowym oknie)

Autorzy: Christoph Dobraunig; Maria Eichlseder; Florian Mendel
Opublikowane w: Numer 1, 2017
Wydawca: Springer LNCS
DOI: 10.5281/zenodo.375528

Evariste III: A new multi-FPGA system for fair benchmarking of hardware dependent cryptographic primitives (odnośnik otworzy się w nowym oknie)

Autorzy: Bochard, Nathalie; Marchand, Cedric; Petura, Oto; Bossuet, Lilian; Fischer, Viktor
Opublikowane w: Workshop on Cryptographic Hardware and Embedded Systems, 2015
Wydawca: -
DOI: 10.5281/zenodo.61294

Sources of Randomness in Digital Devices and their Testability (odnośnik otworzy się w nowym oknie)

Autorzy: Fischer, Viktor
Opublikowane w: Random Bit Generation Workshop 2016, 2016
Wydawca: -
DOI: 10.5281/zenodo.58127

D6.2 - Project Quality Plan (odnośnik otworzy się w nowym oknie)

Autorzy: Corinna Kudler; Kathrin Assmayr; Martin Deutschmann; Nele Mentens
Opublikowane w: Numer 62, 2015
Wydawca: Zenodo
DOI: 10.5281/zenodo.801213

D2.1 - Report on Selected TRNG and PUF Principles (odnośnik otworzy się w nowym oknie)

Autorzy: Martin DEUTSCHMANN; Sandra LATTACHER; Jeroen DELVAUX; Vladimir ROZIC; Bohan YANG; Dave SINGELEE; Lilian BOSSUET; Viktor FISCHER; Ugo MUREDDU; Oto PETURA; Alexandre ANZALA YAMAJAKO; Bernard KASSER; Gerard BATTUM
Opublikowane w: Numer 10, 2016
Wydawca: -
DOI: 10.5281/zenodo.801083

D5.1 - Internal and External IT Communication Infrastructure and Project Website (odnośnik otworzy się w nowym oknie)

Autorzy: Corinna KUDLER; Martin DEUTSCHMANN; Mario MÜNZER; Felix STORNIG; Thomas KORAK
Opublikowane w: Numer 16, 2015
Wydawca: -
DOI: 10.5281/zenodo.801166

D6.1 - Risk Assessment Plan (odnośnik otworzy się w nowym oknie)

Autorzy: Sandra Lattacher; Martin Deutschmann; Marion Buchacher; Sandra Moschitz; Jan Seda; Dave Singelee; Viktor Fischer; Bernard Kasser
Opublikowane w: Numer 2, 2016
Wydawca: Zenodo
DOI: 10.5281/zenodo.801200

D5.2 - Data Management Plan (DMP) (odnośnik otworzy się w nowym oknie)

Autorzy: Martin Deutschmann; Corinna Kudler; Sandra Lattacher; Dave Singelee; Ingrid Verbauwhede; Viktor Fischer; Alexandre Anzala Yamayako; Bernard Kasser; Guido Bertoni; Michal Varchola; Gerard Battum
Opublikowane w: Numer 2, 2015
Wydawca: Zenodo
DOI: 10.5281/zenodo.801182

Clustering Related-Tweak Characteristics: Application to MANTIS-6 (odnośnik otworzy się w nowym oknie)

Autorzy: Maria Eichlseder, Daniel Kales
Opublikowane w: IACR Transactions on Symmetric Cryptology, 2018, ISSN 2519-173X
Wydawca: Ruhr-Universität Bochum
DOI: 10.13154/tosc.v2018.i2.111-132

Differential Cryptanalysis of Symmetric Primitives (odnośnik otworzy się w nowym oknie)

Autorzy: Eichlseder, Maria
Opublikowane w: Numer 1, 2018
Wydawca: Zenodo
DOI: 10.5281/zenodo.1288325

Security Analysis of PUF-Based Key Generation and Entity Authentication (odnośnik otworzy się w nowym oknie)

Autorzy: Jeroen Delvaux
Opublikowane w: Numer 2, 2017
Wydawca: -
DOI: 10.5281/zenodo.897914

Implementation and Characterization of a Physical Unclonable Function for IoT: A Case Study With the TERO-PUF (odnośnik otworzy się w nowym oknie)

Autorzy: Cedric Marchand, Lilian Bossuet, Ugo Mureddu, Nathalie Bochard, Abdelkarim Cherkaoui, Viktor Fischer
Opublikowane w: IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, Numer 37/1, 2018, Strona(/y) 97-109, ISSN 0278-0070
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TCAD.2017.2702607

Symbolic Analysis of Higher-Order Side Channel Countermeasures (odnośnik otworzy się w nowym oknie)

Autorzy: Elia Bisi, Filippo Melzani, Vittorio Zaccaria
Opublikowane w: IEEE Transactions on Computers, Numer 66/6, 2017, Strona(/y) 1099-1105, ISSN 0018-9340
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TC.2016.2635650

From Physical to Stochastic Modeling of a TERO-Based TRNG (odnośnik otworzy się w nowym oknie)

Autorzy: Florent Bernard, Patrick Haddad, Viktor Fischer, Jean Nicolai
Opublikowane w: Journal of Cryptology, 2018, ISSN 0933-2790
Wydawca: Springer Verlag
DOI: 10.1007/s00145-018-9291-2

Systematic Classification of Side-Channel Attacks: A Case Study for Mobile Devices (odnośnik otworzy się w nowym oknie)

Autorzy: Raphael Spreitzer, Veelasha Moonsamy, Thomas Korak, Stefan Mangard
Opublikowane w: IEEE Communications Surveys & Tutorials, Numer 20/1, 2018, Strona(/y) 465-488, ISSN 1553-877X
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/COMST.2017.2779824

Lightweight Prediction-Based Tests for On-Line Min-Entropy Estimation (odnośnik otworzy się w nowym oknie)

Autorzy: Milos Grujic, Vladimir Rozic, Bohan Yang, Ingrid Verbauwhede
Opublikowane w: IEEE Embedded Systems Letters, Numer 9/2, 2017, Strona(/y) 45-48, ISSN 1943-0663
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/LES.2017.2687082

Key Reconciliation Protocols for Error Correction of Silicon PUF Responses (odnośnik otworzy się w nowym oknie)

Autorzy: Brice Colombier, Lilian Bossuet, Viktor Fischer, David Hely
Opublikowane w: IEEE Transactions on Information Forensics and Security, Numer 12/8, 2017, Strona(/y) 1988-2002, ISSN 1556-6013
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.1109/TIFS.2017.2689726

A unified masking approach (odnośnik otworzy się w nowym oknie)

Autorzy: Hannes Gross, Stefan Mangard
Opublikowane w: Journal of Cryptographic Engineering, Numer 8/2, 2018, Strona(/y) 109-124, ISSN 2190-8508
Wydawca: Springer Science + Business Media
DOI: 10.1007/s13389-018-0184-y

Spectral features of higher-order side-channel countermeasures (odnośnik otworzy się w nowym oknie)

Autorzy: Zaccaria, Vittorio; Melzani, Filippo; Bertoni, Guido
Opublikowane w: IEEE Transactions on Computers, Numer 1, 2018, ISSN 0018-9340
Wydawca: Institute of Electrical and Electronics Engineers
DOI: 10.5281/zenodo.1134753

Rotational Cryptanalysis in the Presence of Constants (odnośnik otworzy się w nowym oknie)

Autorzy: Ashur, Tomer; Liu, Yunwen
Opublikowane w: IACR Transactions on Symmetric Cryptology, Numer 1, 2016, ISSN 2519-173X
Wydawca: Ruhr-Universität Bochum
DOI: 10.13154/tosc.v2016.i1.57-70

Breaching the Privacy of Israel’s Paper Ballot Voting System (odnośnik otworzy się w nowym oknie)

Autorzy: Tomer Ashur, Orr Dunkelman, Nimrod Talmon
Opublikowane w: Electronic Voting, Numer 10141, 2017, Strona(/y) 108-124, ISBN 978-3-319-52239-5
Wydawca: Springer International Publishing
DOI: 10.1007/978-3-319-52240-1_7

Wyszukiwanie danych OpenAIRE...

Podczas wyszukiwania danych OpenAIRE wystąpił błąd

Brak wyników

Moja broszura 0 0