Zobrazeno 1 - 10
of 16
pro vyhledávání: '"Random Probing Model"'
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2025, Iss 1 (2024)
At Eurocrypt 2014, Duc, Dziembowski and Faust proposed the random probing model to bridge the gap between the probing model proposed at Crypto 2003 and the noisy model proposed at Eurocrypt 2013. Compared with the probing model whose noise in the lea
Externí odkaz:
https://doaj.org/article/88af516d07b0423bb0156aea9b0eaa89
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2024, Iss 4 (2024)
We employ an algebraic approach to estimate the success rate of a sidechannel adversary attacking secrets of a masked circuit within the Random Probing Model (RPM), where intermediate variables of the implementation leak with a probability p. Our met
Externí odkaz:
https://doaj.org/article/daafc1e872ba4a0abd107a0a10197eef
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2023, Iss 4 (2023)
Side-channel attacks are a fundamental threat to the security of cryptographic implementations. One of the most prominent countermeasures against side-channel attacks is masking, where each intermediate value of the computation is secret shared, ther
Externí odkaz:
https://doaj.org/article/6ce3b43bac4848cea478f2b9da2881d8
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2019, Iss 2 (2019)
We improve the state-of-the-art masking schemes in two important directions. First, we propose a new masked multiplication algorithm that satisfies a recently introduced notion called Probe-Isolating Non-Interference (PINI). It captures a sufficient
Externí odkaz:
https://doaj.org/article/57718f5285ec475793da652acad6f141
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Advances in Cryptology – Asiacrypt 2021
Advances in Cryptology – Asiacrypt 2021, Dec 2021, Singapour, Singapore. pp.157-188, ⟨10.1007/978-3-030-92075-3_6⟩
Lecture Notes in Computer Science ISBN: 9783030920746
Advances in Cryptology – Asiacrypt 2021, Dec 2021, Singapour, Singapore. pp.157-188, ⟨10.1007/978-3-030-92075-3_6⟩
Lecture Notes in Computer Science ISBN: 9783030920746
International audience
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::e68f11182e0936749956732cd9221010
https://hal.archives-ouvertes.fr/hal-03466068
https://hal.archives-ouvertes.fr/hal-03466068
Publikováno v:
Advances in Cryptology-CRYPTO}2020-40th Annual International Cryptology Conference, {CRYPTO} 2020, Santa Barbara, CA, USA, August 17-21, 2020, Proceedings, Part I
Advances in Cryptology – CRYPTO 202040th Annual International Cryptology Conference, CRYPTO 2020, Santa Barbara, CA, USA, August 17–21, 2020, Proceedings, Part I
CRYPTO 2020-40th Annual International Cryptology Conference
CRYPTO 2020-40th Annual International Cryptology Conference, Aug 2020, Santa Barbara, CA / Virtual, United States. pp.339-368, ⟨10.1007/978-3-030-56784-2_12⟩
Advances in Cryptology – CRYPTO 2020 ISBN: 9783030567835
CRYPTO (1)
Advances in Cryptology – CRYPTO 202040th Annual International Cryptology Conference, CRYPTO 2020, Santa Barbara, CA, USA, August 17–21, 2020, Proceedings, Part I
CRYPTO 2020-40th Annual International Cryptology Conference
CRYPTO 2020-40th Annual International Cryptology Conference, Aug 2020, Santa Barbara, CA / Virtual, United States. pp.339-368, ⟨10.1007/978-3-030-56784-2_12⟩
Advances in Cryptology – CRYPTO 2020 ISBN: 9783030567835
CRYPTO (1)
International audience; The masking countermeasure is among the most powerful countermeasures to counteract side-channel attacks. Leakage models have been exhibited to theoretically reason on the security of such masked implementations. So far, the m
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::0bbf1e30b08f9004d2f26783cb5174c7
https://hal.archives-ouvertes.fr/hal-02984491
https://hal.archives-ouvertes.fr/hal-02984491