Zobrazeno 1 - 10
of 216
pro vyhledávání: '"Sunar B"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Scopus-Elsevier
Trusted Platform Module (TPM) serves as a hardware-based root of trust that protects cryptographic keys from privileged system and physical adversaries. In this work, we perform a black-box timing analysis of TPM 2.0 devices deployed on commodity com
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::ae251e22d831ff24eff261a2fdf2b6d6
http://arxiv.org/abs/1911.05673
http://arxiv.org/abs/1911.05673
Publikováno v:
Scopus-Elsevier
Modern microarchitectures incorporate optimization techniques such as speculative loads and store forwarding to improve the memory bottleneck. The processor executes the load speculatively before the stores, and forwards the data of a preceding store
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::482f1cbc071b8a4ac928750cd993b7da
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Cryptographic Hardware and Embedded Systems-CHES 2005 (Proceedings 7th International Workshop, Edinburgh, UK, August 29-September 1, 2005), 293-308
STARTPAGE=293;ENDPAGE=308;TITLE=Cryptographic Hardware and Embedded Systems-CHES 2005 (Proceedings 7th International Workshop, Edinburgh, UK, August 29-September 1, 2005)
Cryptographic Hardware and Embedded Systems – CHES 2005 ISBN: 9783540284741
CHES
STARTPAGE=293;ENDPAGE=308;TITLE=Cryptographic Hardware and Embedded Systems-CHES 2005 (Proceedings 7th International Workshop, Edinburgh, UK, August 29-September 1, 2005)
Cryptographic Hardware and Embedded Systems – CHES 2005 ISBN: 9783540284741
CHES
Differential Power Analysis (DPA) is a powerful cryptanalytic technique aiming at extracting secret data from a cryptographic device by collecting power consumption traces and averaging over a series of acquisitions. In order to prevent the leakage,
Publikováno v:
Journal of cryptology, 24(2), 292-321. Springer
Hardware implementations of cryptographic algorithms are vulnerable to side-channel attacks. Side-channel attacks that are based on multiple measurements of the same operation can be countered by employing masking techniques. Many protection measures
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::3446a0baf7f12baeccb42fd88c6bf268
https://research.utwente.nl/en/publications/13640662-9f41-40f1-aaff-80dd704a452c
https://research.utwente.nl/en/publications/13640662-9f41-40f1-aaff-80dd704a452c
Publikováno v:
Proceedings of the First International Workshop on Arithmetic of Finite Fields (WAIFI 2007, Madrid, Spain, June 21-22, 2007), 219-236
STARTPAGE=219;ENDPAGE=236;TITLE=Proceedings of the First International Workshop on Arithmetic of Finite Fields (WAIFI 2007, Madrid, Spain, June 21-22, 2007)
Arithmetic of Finite Fields ISBN: 9783540730736
WAIFI
STARTPAGE=219;ENDPAGE=236;TITLE=Proceedings of the First International Workshop on Arithmetic of Finite Fields (WAIFI 2007, Madrid, Spain, June 21-22, 2007)
Arithmetic of Finite Fields ISBN: 9783540730736
WAIFI
We propose a simple and efficient deterministic extractor for the (hyper)elliptic curve $\mathcal{C}$, defined over $\mathbb{F}_{q^2}$, where qis some power of an odd prime. Our extractor, for a given point Pon $\mathcal{C}$, outputs the first $\math
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::6b04b2be4dfdb84c689b47fa0775f61a
https://research.tue.nl/nl/publications/cd01ee10-7c27-4683-8eb8-826b31091473
https://research.tue.nl/nl/publications/cd01ee10-7c27-4683-8eb8-826b31091473
Autor:
Doröz Yarkın, Sunar Berk
Publikováno v:
Journal of Mathematical Cryptology, Vol 14, Iss 1, Pp 66-83 (2020)
We propose a new FHE scheme F-NTRU that adopts the flattening technique proposed in GSW to derive an NTRU based scheme that (similar to GSW) does not require evaluation keys or key switching. Our scheme eliminates the decision small polynomial ratio
Externí odkaz:
https://doaj.org/article/fc14147351dc4d39b91ded5f4043f79a