Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbeit demonstrieren wir, wie die Laufzeit der wichtigsten Analysewerkzeuge mit Hilfe der CUDA Plattform erheblich gesteigert werden kann. Zweitens untersuchen wir neue Ansätze der profilierenden Seitenkanal-Kryptanalyse. Der Forschungszweig des maschinellen Lernens kann für deutliche Verbesserungen adaptiert werden, wurde jedoch wenig dahingehend untersucht. In Teil III dieser Arbeit präsentieren wir zwei neue Methoden, die einige Gemeinsamkeiten jedoch auch einige Unterschiede aufbieten, sodass sich Prüfergebnisse in einem vollständigeren Bild zeigen lassen. Darüber hinaus schlagen wir in Teil IV eine Seitenkanalanwendung zum Schutz geistigen E...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
In informationssichernden Systemen spielen Blockchiffren eine entscheidende Rolle. Sie werden einges...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Seitenkanalanalysen werden schon seit fast 20 Jahren wissenschaftlich untersucht. Im Gegensatz zu ei...
Nahezu alle weitverbreiteten Geräte basieren auf eingebetteter Digitaltechnik. Als ein Teil dieser E...
Moderne kryptografische Algorithmen sind in der Theorie als sicher anzusehen. Durch die physikalisch...
Die heutige digitale Infrastruktur beruht zu großen Teilen auf asymmetrischer Kryptographie, um die ...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Das Design und die Analyse der sicheren Kommunikationsprotokolle haben sich als nichttriviale Aufgab...
Diese Arbeit analysiert den Einfluss von Hochleistungsrechnern aus rekonfigurierbarer Hardware in de...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Im ersten Teil der Arbeit wird die Anwendung des Chi-Quadrat-Tests im Bereich Seitenkanalanalyse eva...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
In informationssichernden Systemen spielen Blockchiffren eine entscheidende Rolle. Sie werden einges...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Seitenkanalanalysen werden schon seit fast 20 Jahren wissenschaftlich untersucht. Im Gegensatz zu ei...
Nahezu alle weitverbreiteten Geräte basieren auf eingebetteter Digitaltechnik. Als ein Teil dieser E...
Moderne kryptografische Algorithmen sind in der Theorie als sicher anzusehen. Durch die physikalisch...
Die heutige digitale Infrastruktur beruht zu großen Teilen auf asymmetrischer Kryptographie, um die ...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Das Design und die Analyse der sicheren Kommunikationsprotokolle haben sich als nichttriviale Aufgab...
Diese Arbeit analysiert den Einfluss von Hochleistungsrechnern aus rekonfigurierbarer Hardware in de...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Im ersten Teil der Arbeit wird die Anwendung des Chi-Quadrat-Tests im Bereich Seitenkanalanalyse eva...
Eine Vielzahl von Gegenmaßnahmen wurden von der wissenschaftlichen Gemeinschaft vorgeschlagen, um Ha...
In informationssichernden Systemen spielen Blockchiffren eine entscheidende Rolle. Sie werden einges...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...