Hamming Weight Attacks on Cryptographic Hardware — Breaking Masking Defense (Englisch)
Freier Zugriff
- Neue Suche nach: Gomuffłkiewicz, Marcin
- Neue Suche nach: Kutyffłowski, Mirosffław
- Neue Suche nach: Gomuffłkiewicz, Marcin
- Neue Suche nach: Kutyffłowski, Mirosffław
In:
Computer Security — ESORICS 2002
;
90-103
;
2002
-
ISSN:
- Aufsatz/Kapitel (Buch) / Elektronische Ressource
-
Titel:Hamming Weight Attacks on Cryptographic Hardware — Breaking Masking Defense
-
Beteiligte:Gomuffłkiewicz, Marcin ( Autor:in ) / Kutyffłowski, Mirosffław ( Autor:in )
-
Erschienen in:Computer Security — ESORICS 2002 ; 90-103Lecture Notes in Computer Science ; 2502 ; 90-103
-
Verlag:
- Neue Suche nach: Springer Berlin Heidelberg
-
Erscheinungsort:Berlin, Heidelberg
-
Erscheinungsdatum:01.01.2002
-
Format / Umfang:14 pages
-
ISBN:
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz/Kapitel (Buch)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis E-Book
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Computational Probabilistic Non-interferenceBackes, Michael / Pfitzmann, Birgit et al. | 2002
- 24
-
Bit-Slice Auction CircuitKurosawa, Kaoru / Ogata, Wakaha et al. | 2002
- 39
-
Confidentiality Policies and Their Enforcement for Controlled Query EvaluationBiskup, Joachim / Bonatti, Piero et al. | 2002
- 55
-
Cardinality-Based Inference Control in Sum-Only Data CubesWang, Lingyu / Wijesekera, Duminda / Jajodia, Sushil et al. | 2002
- 72
-
Outbound Authentication for Programmable Secure CoprocessorsSmith, Sean W. et al. | 2002
- 90
-
Hamming Weight Attacks on Cryptographic Hardware — Breaking Masking DefenseGomuffłkiewicz, Marcin / Kutyffłowski, Mirosffław et al. | 2002
- 104
-
A Fully Compliant Research Implementation of the P3P Standard for Privacy Protection: Experiences and RecommendationsHogben, Giles / Jackson, Tom / Wilikens, Marc et al. | 2002
- 126
-
Authentication for Distributed Web CachesGiles, James / Sailer, Reiner / Verma, Dinesh / Chari, Suresh et al. | 2002
- 146
-
Analysing a Stream Authentication Protocol Using Model CheckingBroadfoot, Philippa / Lowe, Gavin et al. | 2002
- 162
-
Equal To The Task?Heather, James / Schneider, Steve et al. | 2002
- 178
-
TINMAN: A Resource Bound Security Checking System for Mobile CodeMok, Aloysius K. / Yu, Weijiang et al. | 2002
- 194
-
Confidentiality-Preserving Refinement is Compositional — SometimesSanten, Thomas / Heisel, Maritta / Pfitzmann, Andreas et al. | 2002
- 212
-
Formal Security Analysis with Interacting State MachinesOheimb, David / Lotz, Volkmar et al. | 2002
- 229
-
Decidability of Safety in Graph-Based Models for Access ControlKoch, Manuel / Mancini, Luigi V. / Parisi-Presicce, Francesco et al. | 2002
- 244
-
Inter-Packet Delay Based Correlation for Tracing Encrypted Connections through Stepping StonesWang, Xinyuan / Reeves, Douglas S. / Wu, S. Felix et al. | 2002
- 264
-
Learning Fingerprints for a Database Intrusion Detection SystemLee, Sin Yeung / Low, Wai Lup / Wong, Pei Yuen et al. | 2002