Programovatelná hradlová pole (FPGA) disponují schopností dynamické rekonfigurace, díky které mohou být částečně přeprogramovány za běhu, a to bez nutnosti vnějšího zásahu. Jeden a ten samý výpočet tak může být v různých okamžicích realizován různým způsobem. Konkrétní způsob realizace v daný čas není pro případného útočníka známý, a proto je pro něj obtížnější využít informací uniklých postranními kanály k útoku, kterým by získal citlivé informace. Tato diplomová práce navazuje na článek [1], který popisuje aplikaci tří různých ochran na šifrovací algoritmus PRESENT. V rámci této práce byly tyto publikované ochrany aplikovány na šifrovací algoritmy PRESENT, SERPENT a AES. Algoritmus AES byl navíc implementován dvěma způsoby - první způsob ...
Side-Channel Analysis (SCA) and Fault Attacks (FA) are techniques to recover sensitive information i...
Tato diplomová práce je zaměřena na vytvoření demonstrátoru, který je schopný přenášet data jak mezi...
Práce se zabývá možnostmi aplikace metody rozdílové odberové analýzy (DPA) na implementaci algoritmu...
Cílem práce je prozkoumat odolnost spolehlivostních variant šifry AES implementovaných na programova...
Bakalářská práce se zabývá možnostmi aplikace útoku metodou rozdílové odběrové analýzy (DPA) na impl...
In this survey we introduce a few secure hardware implementation methods for FPGA platforms in the c...
Abstract—Side Channel Attacks (SCAs) have proven to be very effective in extracting information from...
This paper aims at presenting a new countermeasure against Side-Channel Analysis (SCA) attacks, whos...
Hardware implementations of cryptographic algorithms are vulnerable to side-channel attacks. These a...
Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2009Thesis (M.Sc.) -- ...
International audienceThis chapter presents the main Side-Channel Attacks, a kind of hardware crypta...
Nejenže jsou všechna současná vědecká white-box schémata standardizovaných šifer matematicky zlomená...
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de couran...
Práce pojednává o zabezpečení blokových šifer před útoky zaměřujícími se na informace o spotřebě běh...
Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběro...
Side-Channel Analysis (SCA) and Fault Attacks (FA) are techniques to recover sensitive information i...
Tato diplomová práce je zaměřena na vytvoření demonstrátoru, který je schopný přenášet data jak mezi...
Práce se zabývá možnostmi aplikace metody rozdílové odberové analýzy (DPA) na implementaci algoritmu...
Cílem práce je prozkoumat odolnost spolehlivostních variant šifry AES implementovaných na programova...
Bakalářská práce se zabývá možnostmi aplikace útoku metodou rozdílové odběrové analýzy (DPA) na impl...
In this survey we introduce a few secure hardware implementation methods for FPGA platforms in the c...
Abstract—Side Channel Attacks (SCAs) have proven to be very effective in extracting information from...
This paper aims at presenting a new countermeasure against Side-Channel Analysis (SCA) attacks, whos...
Hardware implementations of cryptographic algorithms are vulnerable to side-channel attacks. These a...
Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2009Thesis (M.Sc.) -- ...
International audienceThis chapter presents the main Side-Channel Attacks, a kind of hardware crypta...
Nejenže jsou všechna současná vědecká white-box schémata standardizovaných šifer matematicky zlomená...
Les attaques par canaux auxiliaires telles que l'analyse différentielle de la consommation de couran...
Práce pojednává o zabezpečení blokových šifer před útoky zaměřujícími se na informace o spotřebě běh...
Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběro...
Side-Channel Analysis (SCA) and Fault Attacks (FA) are techniques to recover sensitive information i...
Tato diplomová práce je zaměřena na vytvoření demonstrátoru, který je schopný přenášet data jak mezi...
Práce se zabývá možnostmi aplikace metody rozdílové odberové analýzy (DPA) na implementaci algoritmu...