Zobrazeno 1 - 5
of 5
pro vyhledávání: '"Locating of cryptographic operations"'
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2025, Iss 1 (2024)
A common assumption in side-channel analysis is that the attacker knows the cryptographic algorithm implementation of the victim. However, many labsetting studies implicitly extend this assumption to the knowledge of the source code, by inserting tri
Externí odkaz:
https://doaj.org/article/c8f04ce7f81746d7a49e74dd211db1a5
Autor:
Jens Trautmann, Arthur Beckers, Lennert Wouters, Stefan Wildermann, Ingrid Verbauwhede, Jürgen Teich
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2022, Iss 1 (2021)
Locating a cryptographic operation in a side-channel trace, i.e. finding out where it is in the time domain, without having a template, can be a tedious task even for unprotected implementations. The sheer amount of data can be overwhelming. In a sim
Externí odkaz:
https://doaj.org/article/05196398c9a2470ba65a73ade5478921
Autor:
Lennert Wouters, Jens Trautmann, Ingrid Verbauwhede, Arthur Beckers, Stefan Wildermann, Jürgen Teich
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2022, Iss 1 (2021)
IACR Transactions on Cryptographic Hardware and Embedded Systems
IACR Transactions on Cryptographic Hardware and Embedded Systems
Locating a cryptographic operation in a side-channel trace, i.e. finding out where it is in the time domain, without having a template, can be a tedious task even for unprotected implementations. The sheer amount of data can be overwhelming. In a sim
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.