Knihovna AV ČR, v. v. i.
  • Odhlásit
  • Přihlášení
  • Jazyk
    • English
    • Čeština
  • Instituce
    • Knihovna AV ČR
    • Souborný katalog AV ČR
    • Archeologický ústav Brno
    • Archeologický ústav Praha
    • Astronomický ústav
    • Biofyzikální ústav
    • Botanický ústav
    • Etnologický ústav
    • Filosofický ústav
    • Fyzikální ústav
    • Fyziologický ústav
    • Geofyzikální ústav
    • Geologický ústav
    • Historický ústav
    • Masarykův ústav
    • Matematický ústav
    • Orientální ústav
    • Psychologický ústav
    • Slovanský ústav
    • Sociologický ústav
    • Ústav analytické chemie
    • Ústav anorganické chemie
    • Ústav pro českou literaturu
    • Ústav dějin umění
    • Ústav fyziky atmosféry
    • Ústav fotoniky a elektroniky
    • Ústav fyzikální chemie J. H.
    • Ústav fyziky materiálů
    • Ústav geoniky
    • Ústav pro hydrodynamiku
    • Ústav chemických procesů
    • Ústav informatiky
    • Ústav pro jazyk český
    • Ústav jaderné fyziky
    • Ústav makromolekulární chemie
    • Ústav pro soudobé dějiny
    • Ústav přístrojové techniky
    • Ústav státu a práva
    • Ústav struktury a mechaniky hornin
    • Ústav teoretické a aplikované mechaniky
    • Ústav teorie informace a automatizace
    • Ústav výzkumu globální změny
Pokročilé vyhledávání
  • Domovská stránka
  • Vyhledávání: "Ventzislav Nikov"
  • Navrhnout nákup titulu
Zobrazeno 1 - 10 of 28 pro vyhledávání: '"Ventzislav Nikov"'
1
Akademický článek
Who Watches the Watchers: Attacking Glitch Detection Circuits
Autor: Amund Askeland, Svetla Nikova, Ventzislav Nikov
Publikováno v: Transactions on Cryptographic Hardware and Embedded Systems, Vol 2024, Iss 1 (2023)
Over the last decades, fault injection attacks have been demonstrated to be an effective method for breaking the security of electronic devices. Some types of fault injection attacks, like clock and voltage glitching, require very few resources by th
Externí odkaz: https://doaj.org/article/987ea5bc7f3a43c7bf1acdd048828a63
Zobrazit plný text záznamu
2
Akademický článek
M&M: Masks and Macs against Physical Attacks
Autor: Lauren De Meyer, Victor Arribas, Svetla Nikova, Ventzislav Nikov, Vincent Rijmen
Publikováno v: Transactions on Cryptographic Hardware and Embedded Systems, Vol 2019, Iss 1 (2018)
Cryptographic implementations on embedded systems need to be protected against physical attacks. Today, this means that apart from incorporating countermeasures against side-channel analysis, implementations must also withstand fault attacks and comb
Externí odkaz: https://doaj.org/article/07fe3c50f51d4b8292a11ce0884d5175
Zobrazit plný text záznamu
3
Cyber Resilience for the Internet of Things: Implementations with Resilience Engines and Attack Classifications
Autor: Eduardo Alvarenga, Jan R. Brands, Peter Doliwa, Jerry den Hartog, Erik Kraft, Marcel Medwed, Ventzislav Nikov, Joost Renes, Martin Rosso, Tobias Schneider, Nikita Veshchikov
Publikováno v: IEEE Transactions on Emerging Topics in Computing. :1-16
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_________::0d7685faa3e1f07a1d1713ac40d7c28a
https://doi.org/10.1109/tetc.2022.3231692
Zobrazit plný text záznamu
4
Optimized threshold implementations: securing cryptographic accelerators for low-energy and low-latency applications
Autor: Miroslav Knežević, Dušan Božilov, Ventzislav Nikov
ispartof: JOURNAL OF CRYPTOGRAPHIC ENGINEERING vol:12 issue:1 pages:15-51 status: published
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_dedup___::50cbdb40c9a88811d5da0f639164546f
https://lirias.kuleuven.be/handle/123456789/685073
Zobrazit plný text záznamu
5
Cyber Resilience for Self-Monitoring IoT Devices
Autor: Ventzislav Nikov, Nikita Veshchikov, Joost Renes, Tobias Schneider, Marcel Medwed
Publikováno v: CSR
Modern embedded IoT devices are an attractive target for cyber attacks. For example, they can be used to disable entire factories and ask for ransom. Recovery of compromised devices is not an easy task, because malware can subvert the original softwa
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_________::4b9daec8fd1b93e3ed625ec0b6d70b23
https://doi.org/10.1109/csr51186.2021.9527995
Zobrazit plný text záznamu
6
PRINCEv2
Autor: Maria Eichlseder, Ventzislav Nikov, Shahram Rasoolzadeh, Thorben Moos, Dušan Božilov, Gregor Leander, Baptiste Lambin, Friedrich Wiemer, Yosuke Todo, Miroslav Knezevic
Publikováno v: Selected Areas in Cryptography ISBN: 9783030816513
SAC
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_________::9701d1c45b03b5a55380c787d0018ea5
https://doi.org/10.1007/978-3-030-81652-0_19
Zobrazit plný text záznamu
7
Optimized Threshold Implementations: Minimizing the Latency of Secure Cryptographic Accelerators
Autor: Dušan Božilov, Ventzislav Nikov, Miroslav Knežević
Publikováno v: Smart Card Research and Advanced Applications ISBN: 9783030420673
CARDIS
Threshold implementations have emerged as one of the most popular masking countermeasures for hardware implementations of cryptographic primitives. In this work, we first provide a generic construction for \(d+1\) TI sharing which achieves the minima
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_________::efd089095f5d74cfb0d1d9d5f55c8072
https://doi.org/10.1007/978-3-030-42068-0_2
Zobrazit plný text záznamu
8
Decomposition of permutations in a finite field
Autor: Ventzislav Nikov, Vincent Rijmen, Svetla Nikova
Publikováno v: Cryptography and Communications. 11:379-384
© 2018, Springer Science+Business Media, LLC, part of Springer Nature. We describe a method to decompose any power permutation, as a sequence of power permutations of lower algebraic degree. As a result we obtain decompositions of the inversion in G
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_dedup___::d327f441407abc5b68308a9ed02ad0c9
https://doi.org/10.1007/s12095-018-0317-2
Zobrazit plný text záznamu
9
Design Trade-offs in Threshold Implementations
Autor: Dusan Bozilov, Vincent Rijmen, Ventzislav Nikov
Publikováno v: ICECS
With the expansion of the IoT and the emergence of vast amounts of remote hardware devices side-channel attacks pose a serious threat, requiring adequate protection. Among the hardware countermeasures, Threshold Implementations (TI) is one of the mos
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_________::13b65b527acbb5a8613031a3d7e8555f
https://doi.org/10.1109/icecs46596.2019.8964835
Zobrazit plný text záznamu
10
Constructions of S-boxes with uniform sharing
Autor: Svetla Nikova, Vincent Rijmen, Kerem Varici, Ventzislav Nikov
© 2019, Springer Science+Business Media, LLC, part of Springer Nature. In this paper we focus on S-box constructions. We consider the uniformity property of an S-box which plays an important role in Threshold Implementations (TI). Most papers so far
Externí odkaz: https://explore.openaire.eu/search/publication?articleId=doi_dedup___::d2535eddd5281dd12555e46b779cc3ef
https://lirias.kuleuven.be/handle/123456789/645162
Zobrazit plný text záznamu
  • 1
  • 2
  • 3
  • Další »
  • [3]

Vyhledávací nástroje:

  • RSS
  • Poslat e-mailem

Upřesnit hledání

Omezení vyhledávání
Plný text Recenzováno Digitální knihovna AV ČR
Zdroje
Pouze tištěné dokumenty
Zahrnout EIZ
  • 2 Akademické články
  • 17 computer science
  • 16 business
  • 16 business.industry
  • 11 02 engineering and technology
  • 11 0202 electrical engineering, electronic engineering, information engineering
  • 10 implementation
  • 8 020201 artificial intelligence & image processing
  • 8 cryptography
  • 7 embedded system
  • 7 mathematics
  • 6 software
  • 5 020202 computer hardware & architecture
  • 5 block cipher
  • 5 combinatorics
  • 5 theoretical computer science
  • 4 applied mathematics
  • 4 computer networks and communications
  • 4 discrete mathematics
  • 4 field-programmable gate array
  • 4 latency (engineering)
  • 4 secret sharing
  • 3 01 natural sciences
  • 3 0102 computer and information sciences
  • 3 010201 computation theory & mathematics
  • 3 computation
  • 3 computational theory and mathematics
  • 3 computer engineering
  • 3 computer science, theory & methods
  • 3 degree (graph theory)
  • 3 leakage (electronics)
  • 3 metric space
  • 3 polynomial
  • 3 power analysis
  • 3 s-box
  • 3 science & technology
  • 3 technology
  • 2 020206 networking & telecommunications
  • 2 antipodal point
  • 2 cbc-mac
  • 2 cipher
  • 2 ciphertext
  • 2 computer
  • 2 computer engineering. computer hardware
  • 2 computer science applications
  • 2 computer security
  • 2 computer.software_genre
  • 2 cosic
  • 2 distributed computing
  • 2 electrical and electronic engineering
  • 2 encryption
  • 6 springer international publishing
  • 4 ieee
  • 3 springer berlin heidelberg
  • 2 institute of electrical and electronics engineers (ieee)
  • 2 ruhr-universitat bochum
  • 2 springer
  • 2 springer science and business media llc
  • 1 iacr transactions on cryptographic hardware and embedded systems
  • 1 institute of electrical and electronics engineers
  • 1 springer heidelberg
  • 1 springer-verlag
  • 2 cryptography and communications
  • 2 transactions on cryptographic hardware and embedded systems
  • 1 2000 ieee international symposium on information theory (cat. no.00ch37060)
  • 1 2019 26th ieee international conference on electronics, circuits and systems (icecs)
  • 1 designs, codes and cryptography
  • 1 ieee transactions on emerging topics in computing
  • 1 ieee transactions on very large scale integration (vlsi) systems
  • 26 OpenAIRE
  • 2 Directory of Open Access Journals

Možnosti vyhledávání

  • Tematická mapa
  • Historie vyhledávání
  • Pokročilé vyhledávání

Objevte více

  • Abecední procházení

Hledáte pomoc?

  • Tipy pro vyhledávání
načítá se......