Zobrazeno 1 - 10
of 26
pro vyhledávání: '"Becker, Georg T."'
Autor:
Bajic, Alexander1 (AUTHOR) alexander.bajic@fu-berlin.de, Becker, Georg T.2 (AUTHOR)
Publikováno v:
International Journal of Information Security. Apr2022, Vol. 21 Issue 2, p253-278. 26p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
UPCommons. Portal del coneixement obert de la UPC
Universitat Politècnica de Catalunya (UPC)
Universitat Politècnica de Catalunya (UPC)
Hardware Trojans inserted by malicious foundries during integrated circuit manufacturing have received substantial attention in recent years. In this paper, we focus on a different type of hardware Trojan threats: attacks in the early steps of design
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::3d1739b13225a84eab1272eca0a9f19c
https://hdl.handle.net/2117/99414
https://hdl.handle.net/2117/99414
Publikováno v:
UPCommons. Portal del coneixement obert de la UPC
Universitat Politècnica de Catalunya (UPC)
Universitat Politècnica de Catalunya (UPC)
In this extended abstract a large-scale analysis of 4- way Arbiter PUFs is performed with measurement results from 1000 RFID tags. Arbiter PUFs are one of the most important building blocks in PUF-based protocols and have been the subject of many pap
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::7510412f47b0d7dde05c0f0d148f3bfb
http://hdl.handle.net/2117/99397
http://hdl.handle.net/2117/99397
Publikováno v:
Foundations of Hardware IP Protection; 2017, p105-123, 19p
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
2016 IEEE International Symposium on Hardware Oriented Security & Trust (HOST); 2016, p103-108, 6p
Publikováno v:
Cryptographic Hardware & Embedded Systems - CHES 2016; 2016, p625-647, 23p