Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Przeglądasz jako GOŚĆ

Wyszukujesz frazę ""Sylvain Guilley"" wg kryterium: Autor


Tytuł :
Structural Attack (and Repair) of Diffused-Input-Blocked-Output White-Box Cryptography
Autorzy :
Claude Carlet
Sylvain Guilley
Sihem Mesnager
Pokaż więcej
Temat :
White-Box Cryptography
obfuscation
Diffused-Input-Blocked-Output (DIBO)
spectral characteristics
number of zeros in Walsh spectrum
mathematical proof of attack
Computer engineering. Computer hardware
TK7885-7895
Information technology
T58.5-58.64
Źródło :
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2021, Iss 4 (2021)
Opis pliku :
electronic resource
Relacje :
https://tches.iacr.org/index.php/TCHES/article/view/9060; https://doaj.org/toc/2569-2925
Dostęp URL :
https://doaj.org/article/7c898bffcd2545fd9a0a6e82dbf06b01
Czasopismo naukowe
Tytuł :
Side-Channel Evaluation Methodology on Software
Autorzy :
Sylvain Guilley
Khaled Karray
Thomas Perianin
Ritu-Ranjan Shrivastwa
Youssef Souissi
Sofiane Takarabt
Pokaż więcej
Temat :
side-channel evaluation
cryptographic implementation
cybersecurity
AES
RSA
Technology
Źródło :
Cryptography, Vol 4, Iss 27, p 27 (2020)
Opis pliku :
electronic resource
Relacje :
https://www.mdpi.com/2410-387X/4/4/27; https://doaj.org/toc/2410-387X
Dostęp URL :
https://doaj.org/article/a5ab927d167248988cd13c040bd1c274
Czasopismo naukowe
Tytuł :
Best Information is Most Successful
Autorzy :
Eloi de Chérisey
Sylvain Guilley
Olivier Rioul
Pablo Piantanida
Pokaż więcej
Temat :
Side-Channel Analysis
Information Theory
Guessing Entropy
Success
Rate
Computer engineering. Computer hardware
TK7885-7895
Information technology
T58.5-58.64
Źródło :
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2019, Iss 2 (2019)
Opis pliku :
electronic resource
Relacje :
https://tches.iacr.org/index.php/TCHES/article/view/7385; https://doaj.org/toc/2569-2925
Dostęp URL :
https://doaj.org/article/08a43eee39394333a77b80234551195f
Czasopismo naukowe
Tytuł :
Exploiting Small Leakages in Masks to Turn a Second-Order Attack into a First-Order Attack and Improved Rotating Substitution Box Masking with Linear Code Cosets
Autorzy :
Alexander DeTrano
Naghmeh Karimi
Ramesh Karri
Xiaofei Guo
Claude Carlet
Sylvain Guilley
Pokaż więcej
Temat :
Technology
Medicine
Science
Źródło :
The Scientific World Journal, Vol 2015 (2015)
Opis pliku :
electronic resource
Relacje :
https://doaj.org/toc/2356-6140; https://doaj.org/toc/1537-744X
Dostęp URL :
https://doaj.org/article/79b59cda8a2b44f9bfd9fed100246d15
Czasopismo naukowe
Tytuł :
Blind Cartography for Side Channel Attacks: Cross-Correlation Cartography
Autorzy :
Laurent Sauvage
Sylvain Guilley
Florent Flament
Jean-Luc Danger
Yves Mathieu
Pokaż więcej
Temat :
Computer engineering. Computer hardware
TK7885-7895
Źródło :
International Journal of Reconfigurable Computing, Vol 2012 (2012)
Opis pliku :
electronic resource
Relacje :
https://doaj.org/toc/1687-7195; https://doaj.org/toc/1687-7209
Dostęp URL :
https://doaj.org/article/0cb03a0085e44b0eb715c6dc0107af50
Czasopismo naukowe
Tytuł :
Exploiting Dual-Output Programmable Blocks to Balance Secure Dual-Rail Logics
Autorzy :
Laurent Sauvage
Maxime Nassar
Sylvain Guilley
Florent Flament
Jean-Luc Danger
Yves Mathieu
Pokaż więcej
Temat :
Computer engineering. Computer hardware
TK7885-7895
Źródło :
International Journal of Reconfigurable Computing, Vol 2010 (2010)
Opis pliku :
electronic resource
Relacje :
https://doaj.org/toc/1687-7195; https://doaj.org/toc/1687-7209
Dostęp URL :
https://doaj.org/article/1ced2e3eda574016927792d179e66295
Czasopismo naukowe
Tytuł :
Security Evaluation Against Side-Channel Analysis at Compilation Time
Autorzy :
Nicolas BruneauAff10 Aff11
Charles Christen
Jean-Luc DangerAff10 Aff13
Adrien FaconAff10 Aff14
Sylvain GuilleyAff10 Aff13 Aff14
Pokaż więcej
Źródło :
Algebra, Codes and Cryptology : First International Conference, A2C 2019 in honor of Prof. Mamadou Sanghare, Dakar, Senegal, December 5–7, 2019, Proceedings. :129-148
Materiał oryginalny :
N. Bruneau—Work done while at Secure-IC S.A.S.
Książka elektroniczna
Tytuł :
Virtual Security Evaluation : An Operational Methodology for Side-Channel Leakage Detection at Source-Code Level
Autorzy :
Youssef Souissi
Adrien FaconAff18 Aff19
Sylvain GuilleyAff18 Aff19 Aff20
Pokaż więcej
Źródło :
Codes, Cryptology and Information Security : Third International Conference, C2SI 2019, Rabat, Morocco, April 22–24, 2019, Proceedings - In Honor of Said El Hajji. :3-12
Książka elektroniczna
Tytuł :
Prediction-Based Intrusion Detection System for In-Vehicle Networks Using Supervised Learning and Outlier-Detection
Autorzy :
Khaled KarrayAff16 Aff19
Jean-Luc DangerAff16 Aff17
Sylvain GuilleyAff16 Aff17 Aff18
Moulay Abdelaziz Elaabid
Pokaż więcej
Źródło :
Information Security Theory and Practice : 12th IFIP WG 11.2 International Conference, WISTP 2018, Brussels, Belgium, December 10–11, 2018, Revised Selected Papers. :109-128
Książka elektroniczna
Tytuł :
Confused yet Successful: : Theoretical Comparison of Distinguishers for Monobit Leakages in Terms of Confusion Coefficient and SNR
Autorzy :
Eloi de Chérisey
Sylvain GuilleyAff15 Aff16
Olivier Rioul
Pokaż więcej
Źródło :
Information Security and Cryptology : 14th International Conference, Inscrypt 2018, Fuzhou, China, December 14-17, 2018, Revised Selected Papers. :533-553
Książka elektroniczna
Tytuł :
Development of the Unified Security Requirements of PUFs During the Standardization Process
Autorzy :
Nicolas Bruneau
Jean-Luc Danger
Adrien FaconAff14 Aff16
Sylvain GuilleyAff14 Aff15 Aff16
Soshi Hamaguchi
Yohei Hori
Yousung Kang
Alexander Schaub
Pokaż więcej
Źródło :
Innovative Security Solutions for Information Technology and Communications : 11th International Conference, SecITC 2018, Bucharest, Romania, November 8–9, 2018, Revised Selected Papers. :314-330
Książka elektroniczna

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies