Zobrazeno 1 - 10
of 22
pro vyhledávání: '"Pontié, S."'
Autor:
Bellizia, D., El Mrabet, N., Fournaris, A.P., Pontié, S., Regazzoni, F., Standaert, F.-X., Tasso, É., Valea, E., Dilillo, L., Cassano, L., Papadimitriou, A.
Publikováno v:
34th IEEE International Symposium on Defect and Fault Tolerance in VLSI and Nanotechnology Systems: Athens, Greece (on-line virtual event), October 6-8, 2021 : DFT
34th IEEE International Symposium on Defect and Fault Tolerance in VLSI and Nanotechnology Systems
34th IEEE International Symposium on Defect and Fault Tolerance in VLSI and Nanotechnology Systems, Oct 2021, Athènes, Greece. pp.10.1109/DFT52944.2021.9568301, ⟨10.1109/DFT52944.2021.9568301⟩
DFT
34th IEEE International Symposium on Defect and Fault Tolerance in VLSI and Nanotechnology Systems
34th IEEE International Symposium on Defect and Fault Tolerance in VLSI and Nanotechnology Systems, Oct 2021, Athènes, Greece. pp.10.1109/DFT52944.2021.9568301, ⟨10.1109/DFT52944.2021.9568301⟩
DFT
International audience; Post-Quantum Cryptography (PQC) will become soon the standard for many systems of the future. With the advent of quantum computers, all encrypted communications based on traditional asymmetric cryptography (e.g., RSA, ECC) wil
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::afd45d2766b8a849139f5645e9f78fd5
https://dare.uva.nl/personal/pure/en/publications/postquantum-cryptography-challenges-and-opportunities-for-robust-and-secure-hw-design(9dbf2c29-2adb-449c-8d18-d54f5b880a34).html
https://dare.uva.nl/personal/pure/en/publications/postquantum-cryptography-challenges-and-opportunities-for-robust-and-secure-hw-design(9dbf2c29-2adb-449c-8d18-d54f5b880a34).html
Autor:
Pontié, S.
Publikováno v:
Séminaire sécurité des systèmes électroniques embarqués
Séminaire sécurité des systèmes électroniques embarqués, Jun 2016, Rennes, France
Séminaire sécurité des systèmes électroniques embarqués, Jun 2016, Rennes, France
National audience; Nous présenterons dans cet exposé deux méthodes pour protéger un crypto-processeur basé sur les courbes elliptiques des attaques par analyse de puissance consommée. Nous commencerons par présenter une évaluation de la sécu
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::e7dedcae0e8bef81381765685ad3e607
https://hal.archives-ouvertes.fr/hal-01445001
https://hal.archives-ouvertes.fr/hal-01445001
Publikováno v:
Third Workshop on Trustworthy Manufacturing and Utilization of Secure Devices (TRUDEVICE'15)
Third Workshop on Trustworthy Manufacturing and Utilization of Secure Devices (TRUDEVICE'15), Mar 2015, Grenoble, France
Third Workshop on Trustworthy Manufacturing and Utilization of Secure Devices (TRUDEVICE'15), Mar 2015, Grenoble, France
International audience; The elliptic curve cryptography (ECC) is relevant in embedded systems, since it can provide an elevated level of security with keys much shorter than the current de-facto standard in public key cryptography, RSA. However, an i
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::2cf32d687dfa4a182ed75df3ec8b9aa5
https://hal.archives-ouvertes.fr/hal-01393409
https://hal.archives-ouvertes.fr/hal-01393409
Autor:
Pontié, S.
Publikováno v:
Journées Codage et Cryptographie 2015
Journées Codage et Cryptographie 2015, Oct 2015, Toulon, France
Journées Codage et Cryptographie 2015, Oct 2015, Toulon, France
International audience; L’opération kP sur les courbes elliptiques est critique du point de vue de la sécurité car il s’agit d’uneopération entre un entier secret (k) et un point d’une courbe elliptique (P). Cette opération est présente
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::5242c46e8e98e2fcc8de5448eace1573
https://hal.archives-ouvertes.fr/hal-01414736
https://hal.archives-ouvertes.fr/hal-01414736
Autor:
Pontié, S., Maistri, P.
Publikováno v:
25th IEEE International Conference on Application-specific Systems, Architectures and Processors (ASAP 2014)
25th IEEE International Conference on Application-specific Systems, Architectures and Processors (ASAP 2014), Jun 2014, Zurich, Switzerland
25th IEEE International Conference on Application-specific Systems, Architectures and Processors (ASAP 2014), Jun 2014, Zurich, Switzerland
International audience; Embedded systems are increasingly providing secure functionalities, which often rely on some dedicated hardware for symmetric and public-key cryptography. When resources are limited, elliptic curve cryptosystems (ECCs) may be
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::d35930ecaaecf4e625b1b48daeb3760d
https://hal.archives-ouvertes.fr/hal-01128369
https://hal.archives-ouvertes.fr/hal-01128369
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.