Zobrazeno 1 - 10
of 73
pro vyhledávání: '"side-channel attacks (SCAs)"'
Autor:
Alperen Yasar, Rabia Tugce Yazicigil
Publikováno v:
IEEE Open Journal of the Solid-State Circuits Society, Vol 3, Pp 262-273 (2023)
The expanding scale and growing connectivity of Internet of Things (IoT) devices coincide with the emergence of next-generation communication technologies. These devices serve various purposes, including communication, manufacturing, biomedical, and
Externí odkaz:
https://doaj.org/article/c4bf33d59a044bc6a81b7cad88ca2947
Publikováno v:
Cybersecurity, Vol 4, Iss 1, Pp 1-15 (2021)
Abstract Due to its provable security and remarkable device-independence, masking has been widely accepted as a noteworthy algorithmic-level countermeasure against side-channel attacks. However, relatively high cost of masking severely limits its app
Externí odkaz:
https://doaj.org/article/563daa55d9bb4dd98b14b71cb161f8b5
Autor:
Maria Mushtaq, Jeremy Bricq, Muhammad Khurram Bhatti, Ayaz Akram, Vianney Lapotre, Guy Gogniat, Pascal Benoit
Publikováno v:
IEEE Access, Vol 8, Pp 83871-83900 (2020)
High resolution and stealthy attacks and their variants such as Flush+Reload, Flush+Flush, Prime+Probe, Spectre and Meltdown have completely exposed the vulnerabilities in Intel's computing architecture over the past few years. Mitigation techniques
Externí odkaz:
https://doaj.org/article/296b065d6a3c4dcca7b2fecb8cafcdbd
Publikováno v:
IEEE Access, Vol 8, Pp 70836-70860 (2020)
Cache Side Channel Attacks (SCAs) have gained a lot of attention in the recent past. Since, these attacks exploit the caching hardware vulnerabilities, they are fast and dangerous. Detection of cache side channel attacks is an important step towards
Externí odkaz:
https://doaj.org/article/1204995264e34644a599ce8edb821745
Publikováno v:
IEEE Access, Vol 7, Pp 178811-178826 (2019)
Developing a high-speed elliptic curve cryptographic (ECC) processor that performs fast point multiplication with low hardware utilization is a crucial demand in the fields of cryptography and network security. This paper presents field-programmable
Externí odkaz:
https://doaj.org/article/4a7cce683016450f987b43701721cfd1
Autor:
Erica Tena-Sánchez, Francisco Eugenio Potestad-Ordóñez, Carlos J. Jiménez-Fernández, Antonio J. Acosta, Ricardo Chaves
Publikováno v:
Applied Sciences, Vol 12, Iss 5, p 2390 (2022)
The fast settlement of privacy and secure operations in the Internet of Things (IoT) is appealing in the selection of mechanisms to achieve a higher level of security at minimum cost and with reasonable performances. All these aspects have been widel
Externí odkaz:
https://doaj.org/article/703d79959c034958b134f6fd8b3d9ce6
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.