U ovom diplomskom radu opisani su napadi koji koriste sporedna svojstva kriptografskih uređaja te su izvršeni profilirajući napadi nad tragovima iz baze podataka ASCAD. Rezultati ́ su uspoređivani s onima iz rada [19]. Implementirani su modeli višeslojnog perceptrona i konvolucijske mreže u svrhu SCA napada. Osim klasifikatora implementiran je i generativni model, CGAN, u svrhu generiranja novih tragova. Pokazalo se da duboki modeli za učinkovit profilirajući napad trebaju veliku količinu tragova te su oba implementirana klasifikatora u tom slučaju dala jako dobre rezultate. Tragovi generirani CGAN mrežom u scenariju malog broja dostupnih tragova nisu doprinijeli kvaliteti napada.This master thesis describes side-channel attacks (SCA) and ...
Recently, several studies have been published on the application of deep learning to enhance Side-Ch...
Recently, several studies have been published on the application of deep learning to enhance Side-Ch...
When encryption algorithms are implemented at the physical level, information tends to leak through ...
Područje kriptoanalize ima važnu ulogu u kriptografiji na kojoj se temelji sigurnost svih modernih a...
U ovom radu razmatramo napad umetanja stražnjih vrata u modelima dubokog učenja. Cilj napada je da z...
Cryptographic systems are getting unbreakable on paper. Therefore attacks on the implementations usi...
Ovaj rad se bavi napadima na duboke konvolucijske modele trovanjem podataka za treniranje. Cilj takv...
Ovaj rad se bavi napadima na duboke konvolucijske modele trovanjem podataka za treniranje. Cilj takv...
A side-channel attack (SCA) recovers secret data from a device by exploiting unintended physical lea...
International audienceRecent works have demonstrated that deep learning algorithms were efficient to...
Side-channel attacks leverage the unintentional leakage of information that indirectly relates to cr...
Ovaj rad istražuje suparničke napade na duboke neuronske mreže korištene za probleme računalnog vida...
Ovaj rad istražuje suparničke napade na duboke neuronske mreže korištene za probleme računalnog vida...
Ovaj rad istražuje suparničke napade na duboke neuronske mreže korištene za probleme računalnog vida...
Side-channel attacks (SCAs) are powerful attacks based on the information obtained from the implemen...
Recently, several studies have been published on the application of deep learning to enhance Side-Ch...
Recently, several studies have been published on the application of deep learning to enhance Side-Ch...
When encryption algorithms are implemented at the physical level, information tends to leak through ...
Područje kriptoanalize ima važnu ulogu u kriptografiji na kojoj se temelji sigurnost svih modernih a...
U ovom radu razmatramo napad umetanja stražnjih vrata u modelima dubokog učenja. Cilj napada je da z...
Cryptographic systems are getting unbreakable on paper. Therefore attacks on the implementations usi...
Ovaj rad se bavi napadima na duboke konvolucijske modele trovanjem podataka za treniranje. Cilj takv...
Ovaj rad se bavi napadima na duboke konvolucijske modele trovanjem podataka za treniranje. Cilj takv...
A side-channel attack (SCA) recovers secret data from a device by exploiting unintended physical lea...
International audienceRecent works have demonstrated that deep learning algorithms were efficient to...
Side-channel attacks leverage the unintentional leakage of information that indirectly relates to cr...
Ovaj rad istražuje suparničke napade na duboke neuronske mreže korištene za probleme računalnog vida...
Ovaj rad istražuje suparničke napade na duboke neuronske mreže korištene za probleme računalnog vida...
Ovaj rad istražuje suparničke napade na duboke neuronske mreže korištene za probleme računalnog vida...
Side-channel attacks (SCAs) are powerful attacks based on the information obtained from the implemen...
Recently, several studies have been published on the application of deep learning to enhance Side-Ch...
Recently, several studies have been published on the application of deep learning to enhance Side-Ch...
When encryption algorithms are implemented at the physical level, information tends to leak through ...