• PostadresseAuf Karte anzeigen

    Ratzeburger Allee 160, Gebäude 64, 2. OG

    23562 Lübeck

    Deutschland

Filter
Konferenzbeitrag

Suchergebnisse

  • 2024

    Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments

    Titel in Übersetzung: Dynamische frequenzbasierte Fingerprinting Angriffe auf moderne Smandbox UmgebungenDipta, D. R., Tiemann, T., Gülmezoğlu, B., Marin, E. & Eisenbarth, T., 2024, 9th IEEE European Symposium on Security and Privacy (EuroS&P 2024), July 8-12, 2024, Vienna, Austria. S. 327-344 18 S. (Proceedings - 9th IEEE European Symposium on Security and Privacy, Euro S and P 2024).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Estimation of indoor occupancy level based on machine learning and multimodal environmental data

    Siecinski, S., Mohammadi, E. & Grzegorzek, M., 25.06.2024, 2024 IEEE 22nd Mediterranean Electrotechnical Conference (MELECON). IEEE, S. 868-872 5 S. (2024 IEEE 22nd Mediterranean Electrotechnical Conference, MELECON 2024).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2022

    A Systematic Look at Ciphertext Side Channels on AMD SEV-SNP

    Li, M., Wilke, L., Wichelmann, J., Eisenbarth, T., Teodorescu, R. & Zhang, Y., 01.05.2022, 2022 2022 IEEE Symposium on Security and Privacy (SP) (SP). Los Alamitos, CA, USA: IEEE Computer Society, S. 1541-1541 1 S.

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2021

    A Formal Approach to Confidentiality Verification in SoCs at the Register Transfer Level

    Muller, J., Fadiheh, M. R., Anton, A. L. D., Eisenbarth, T., Stoffel, D. & Kunz, W., 05.12.2021, 2021 58th ACM/IEEE Design Automation Conference (DAC). S. 991-996

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Aim, Wait, Shoot: How the CacheSniper Technique Improves Unprivileged Cache Attacks

    Briongos, S., Bruhns, I., Malagón, P., Eisenbarth, T. & Moya, J. M., 09.2021, 2021 IEEE European Symposium on Security and Privacy (EuroS P). IEEE, S. 683-700

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Help, My Signal has Bad Device! Breaking the Signal Messenger’s Post-Compromise Security Through a Malicious Device

    Wichelmann, J., Berndt, S., Pott, C. & Eisenbarth, T., 2021, Detection of Intrusions and Malware, and Vulnerability Assessment. Springer International Publishing, S. 88-105

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Nano Security: From Nano-Electronics to Secure Systems

    Polian, I., Altmann, F., Arul, T., Boit, C., Brederlow, R., Davi, L., Drechsler, R., Du, N., Eisenbarth, T., Guneysu, T., Hermann, S., Hiller, M., Leupers, R., Merchant, F., Mussenbrock, T., Katzenbeisser, S., Kumar, A., Kunz, W., Mikolajick, T. & Pachauri, V. &3 mehr, Seifert, J. P., Torres, F. S. & Trommer, J., 01.02.2021, 2021 Design, Automation & Test in Europe Conference & Exhibition (DATE). IEEE, S. 1334-1339

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Robust Online Algorithms for Dynamic Choosing Problems

    Berndt, S., Grage, K., Jansen, K., Johannsen, L. & Kosche, M., 2021, Connecting with Computability. Springer International Publishing, S. 38-49

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation

    Wilke, L., Wichelmann, J., Sieck, F. & Eisenbarth, T., 05.2021, 2021 IEEE Security and Privacy Workshops (SPW). S. 456-466

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Util::Lookup: Exploiting Key Decoding in Cryptographic Libraries

    Sieck, F., Berndt, S., Wichelmann, J. & Eisenbarth, T., 12.11.2021, CCS '21: Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security. Association for Computing Machinery, S. 2456–2473

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2020

    Microarchitectural Isolation Guarantees Through Execution Based Signatures

    Briongos, S., Malagon, P., Moya, J. M. & Eisenbarth, T., 18.11.2020, 2020 XXXV Conference on Design of Circuits and Integrated Systems (DCIS). IEEE, S. 1-6

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • SEVurity: No security without integrity: Ng integrity-free memory encryption with minimal assumptions

    Wilke, L. C., Wichelmann, J., Morbitzer, M. & Eisenbarth, T., 05.2020, 2020 IEEE Symposium on Security and Privacy (SP). IEEE, S. 1483-1496 14 S. 9152717. (Proceedings - IEEE Symposium on Security and Privacy).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • SNI-in-the-head: Protecting MPC-in-the-head Protocols against Side-channel Analysis

    Seker, O., Berndt, S., Wilke, L. C. & Eisenbarth, T., 30.10.2020, Cryptology ePrint Archive: Report 2020/544. Association for Computing Machinery, S. 1033-1049 17 S. (Proceedings of the ACM Conference on Computer and Communications Security).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2019

    Deniable Upload and Download via Passive Participation

    Sommer, D., Dhar, A., Malisa, L., Mohammadi, E., Ronzani, D. & Capkun, S., 01.02.2019, 16th USENIX Symposium on Networked Systems Design and Implementation (NSDI 19). Boston, MA: USENIX Association, S. 649-666 18 S.

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • IT Security in Lübeck – The design of a modern and future-proof security curriculum

    Stelzner, M. & Eisenbarth, T., 29.01.2019, 2018 12th European Workshop on Microelectronics Education (EWME). IEEE, S. 79-82 4 S. 8629494. (IEEE Proceedings).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks

    Islam, S., Moghimi, A., Bruhns, I., Krebbel, M., Gulmezoglu, B., Eisenbarth, T. & Sunar, B., 2019, 28th USENIX Security Symposium (USENIX Security 19). Santa Clara, CA: USENIX Association

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Undermining User Privacy on Mobile Devices Using AI

    Gulmezoglu, B., Zankl, A., Tol, M. C., Islam, S., Eisenbarth, T. & Sunar, B., 2019, Proceedings of the 2019 ACM Asia Conference on Computer and Communications Security. New York, NY, USA: ACM, S. 214-227 14 S. (Asia CCS '19).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2018

    CacheShield: Detecting Cache Attacks through Self-Observation

    Briongos, S., Malagón, P., Irazoqui, G. & Eisenbarth, T., 13.03.2018, CODASPY '18: Proceedings of the Eighth ACM Conference on Data and Application Security and Privacy. Association for Computing Machinery, S. 224-235 12 S. (ACM Conference on Data and Application Security and Privacy).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • MASCAT: Preventing Microarchitectural Attacks Before Distribution

    Irazoqui, G., Eisenbarth, T. & Sunar, B., 13.03.2018, CODASPY 2018 - Proceedings of the 8th ACM Conference on Data and Application Security and Privacy. Association for Computing Machinery, S. 377-388 12 S. (ACM Conference on Data and Application Security and Privacy).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • MemJam: A False Dependency Attack Against Constant-Time Crypto Implementations in SGX

    Moghimi, A., Eisenbarth, T. & Sunar, B., 07.03.2018, Topics in Cryptology -- CT-RSA 2018. Smart, N. P. (Hrsg.). Cham: Springer International Publishing, Band 10808. S. 21-44 24 S. (Lecture Notes in Computer Science ; Band 10808).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2017

    AutoLock: Why Cache Attacks on ARM Are Harder Than You Think

    Green, M., Rodrigues-Lima, L., Irazoqui, G., Heyszl, J., Eisenbarth, T. & Zankl, A., 08.2017, 26th USENIX Security Symposium (USENIX Security 17). Vancouver, BC: USENIX Association, S. 1075-1091 17 S.

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Cache-Based Application Detection in the Cloud Using Machine Learning

    Gulmezoglu, B., Eisenbarth, T. & Sunar, B., 02.04.2017, Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. New York, NY, USA: ACM, S. 288-300 13 S. (ASIA CCS '17).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • CacheZoom: How SGX Amplifies the Power of Cache Attacks

    Moghimi, A., Irazoqui, G. & Eisenbarth, T., 25.08.2017, Cryptographic Hardware and Embedded Systems – CHES 2017. Fischer, W. & Homma, N. (Hrsg.). Springer Verlag, Band 10529. S. 69-90 22 S. (Lecture Notes in Computer Science; Band 10529).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Hit by the Bus: QoS Degradation Attack on Android

    Inci, M. S., Eisenbarth, T. & Sunar, B., 02.04.2017, Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. New York, NY, USA: ACM, S. 716-727 12 S. (Proceedings of ASIA CCS ).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • PerfWeb: How to Violate Web Privacy with Hardware Performance Events

    Gülmezoglu, B., Eisenbarth, T., Sunar, B. & Zankl, A., 12.08.2017, Computer Security – ESORICS 2017. Foley, S. N., Gollmann, D. & Snekkenes, E. (Hrsg.). Springer Verlag, Band 10493. S. 80-97 18 S. (Lecture Notes in Computer Science; Band 10493).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • μLeech: A side-channel evaluation platform for IoT

    Moukarzel, M., Eisenbarth, T. & Sunar, B., 01.08.2017, 2017 IEEE 60th International Midwest Symposium on Circuits and Systems (MWSCAS). S. 25-28 4 S.

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2016

    A honeypot system for wearable networks

    Leonard, A. M., Cai, H., Venkatasubramanian, K. K., Ali, M. & Eisenbarth, T., 01.09.2016, 2016 IEEE 37th Sarnoff Symposium. IEEE, S. 199-201 3 S. (Proceedings of Sarnoff Symposium).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Cache Attacks Enable Bulk Key Recovery on the Cloud

    Inci, M. S., Gulmezoglu, B., Irazoqui, G., Eisenbarth, T. & Sunar, B., 04.08.2016, Cryptographic Hardware and Embedded Systems – CHES 2016. Gierlichs, B. & Poschmann, A. Y. (Hrsg.). Springer Verlag, Band 9813. S. 368-388 21 S. (Lecture Notes in Computer Science; Band 9813).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Co-location Detection on the Cloud

    Inci, M. S., Gulmezoglu, B., Eisenbarth, T. & Sunar, B., 23.07.2016, Constructive Side-Channel Analysis and Secure Design. Standaert, F.-X. & Oswald, E. (Hrsg.). Springer Verlag, Band 9689. S. 19-34 16 S. (Lecture Notes in Computer Science; Band 9689).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Cross Processor Cache Attacks

    Irazoqui, G., Eisenbarth, T. & Sunar, B., 2016, Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security. New York, NY, USA: ACM, S. 353-364 12 S. (ASIA CCS '16).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Differential Power Analysis of a McEliece Cryptosystem

    Chen, C., Eisenbarth, T., Steinwandt, R. & Von Maurich, I., 09.01.2016, Applied Cryptography and Network Security. Malkin, T., Kolesnikov, V., Lewko, A. B. & Polychronakis, M. (Hrsg.). Springer International Publishing, Band 9092. S. 538-556 19 S.

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Efficient, Adversarial Neighbor Discovery Using Logical Channels on Microsoft Azure

    Inci, M. S., Irazoqui, G., Eisenbarth, T. & Sunar, B., 12.2016, Proceedings of the 32nd Annual Conference on Computer Security Applications. New York, NY, USA: ACM, S. 436-447 12 S. (ACSAC '16).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • SpecTre: A Tiny Side-Channel Resistant Speck Core for FPGAs

    Chen, C., Inci, M. S., Taha, M. & Eisenbarth, T., 07.03.2016, Smart Card Research and Advanced Applications. Lemke-Rust, K. & Tunstall, M. (Hrsg.). Springer Verlag, Band 10146. S. 73-88 16 S. (Lecture Notes in Computer Science; Band 10146).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2015

    A Faster and More Realistic Flush+Reload Attack on AES

    Gülmezoğlu, B., Inci, M. S., Irazoqui, G., Eisenbarth, T. & Sunar, B., 17.07.2015, Constructive Side-Channel Analysis and Secure Design. Mangard, S. & Poschmann, A. Y. (Hrsg.). Springer Berlin Heidelberg, Band 9064. S. 111-126 16 S. (Lecture Notes in Computer Science; Band 9064).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Balanced Encoding to Mitigate Power Analysis: A Case Study

    Chen, C., Eisenbarth, T., Shahverdi, A. & Ye, X., 17.03.2015, Smart Card Research and Advanced Applications. Joye, M. & Moradi, A. (Hrsg.). Cham: Springer International Publishing, Band 8968. S. 49-63 15 S. (Lecture Notes in Computer Science; Band 8968).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Bounded, yet Sufficient? How to Determine Whether Limited Side Channel Information Enables Key Recovery

    Ye, X., Eisenbarth, T. & Martin, W., 17.03.2015, Smart Card Research and Advanced Applications. Joye, M. & Moradi, A. (Hrsg.). Cham: Springer International Publishing, Band 8968. S. 215-232 18 S. (Lecture Notes in Computer Science; Band 8968).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Faster Leakage Detection and Exploitation

    Ye, X., Taha, M., Chen, C. & Eisenbarth, T., 16.10.2015, TrustED '15 Proceedings of the 5th International Workshop on Trustworthy Embedded Devices. ACM, S. 21-29 9 S. (Proceedings of the International Workshop on Trustworthy Embedded Devices).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Lucky 13 Strikes Back

    Irazoqui, G., Inci, M. S., Eisenbarth, T. & Sunar, B., 14.04.2015, Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security, ASIA CCS '15, Singapore, April 14-17, 2015. New York, NY, USA: ACM, S. 85-96 12 S. (Proceedings of the ACM Symposium on Information, Computer and Communications Security).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Masking Large Keys in Hardware: A Masked Implementation of McEliece

    Chen, C., Eisenbarth, T., Von Maurich, I. & Steinwandt, R., 08.2015, Selected Areas in Cryptography - SAC 2015 . Springer Verlag, Band 9566. S. 293-309 17 S. (Lecture Notes in Computer Science; Band 9566).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Near Collision Side Channel Attacks

    Ege, B., Eisenbarth, T. & Batina, L., 08.2015, Selected Areas in Cryptography – SAC 2015. Dunkelman, O. & Keliher, L. (Hrsg.). Springer Verlag, Band 9566. S. 277-292 16 S. (Lecture Notes in Computer Science; Band 9566).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Power analysis of the t-private logic style for FPGAs

    Goddard, Z. N., LaJeunesse, N. & Eisenbarth, T., 02.07.2015, 2015 IEEE International Symposium on Hardware Oriented Security and Trust (HOST). IEEE, S. 68-71 4 S. (Authorized distributor of all IEEE proceedings).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • S$A: A Shared Cache Attack That Works across Cores and Defies VM Sandboxing -- and Its Application to AES

    Irazoqui, G., Eisenbarth, T. & Sunar, B., 20.07.2015, 2015 IEEE Symposium on Security and Privacy. IEEE, S. 591-604 14 S. (IEEE Symposium on Security and Privacy).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Silent Simon: A threshold implementation under 100 slices

    Shahverdi, A., Taha, M. & Eisenbarth, T., 02.07.2015, 2015 IEEE International Symposium on Hardware Oriented Security and Trust (HOST). IEEE, S. 1-6 6 S. (Authorized distributor of all IEEE proceedings).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Systematic Reverse Engineering of Cache Slice Selection in Intel Processors

    Eisenbarth, T., Irazoqui, G. & Sunar, B., 26.10.2015, 2015 Euromicro Conference on Digital System Design. IEEE, S. 629-636 8 S. ( IEEE Proceedings).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2014

    Fine Grain Cross-VM Attacks on Xen and VMware

    Irazoqui, G., Inci, M. S., Eisenbarth, T. & Sunar, B., 07.04.2014, 2014 IEEE Fourth International Conference on Big Data and Cloud Computing. IEEE, S. 737-744 8 S. ( IEEE Proceedings).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Non-Linear Collision Analysis

    Ye, X., Chen, C. & Eisenbarth, T., 15.11.2014, Radio Frequency Identification: Security and Privacy Issues. Saxena, N. & Sadeghi, A.-R. (Hrsg.). Cham: Springer International Publishing, Band 8651. S. 198-214 17 S. (Lecture Notes in Computer Science; Band 8651).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • On the Vulnerability of Low Entropy Masking Schemes

    Ye, X. & Eisenbarth, T., 26.06.2014, Smart Card Research and Advanced Applications. Francillon, A. & Rohatgi, P. (Hrsg.). Cham: Springer International Publishing, Band 8419. S. 44-60 17 S. (Lecture Notes in Computer Science; Band 8419).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Toward Practical Homomorphic Evaluation of Block Ciphers Using Prince

    Doröz, Y., Shahverdi, A., Eisenbarth, T. & Sunar, B., 08.10.2014, Financial Cryptography and Data Security. Böhme, R., Brenner, M., Moore, T. & Smith, M. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 8438. S. 208-220 13 S. (Lecture Notes in Computer Science; Band 8438).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Wait a minute! A fast, Cross-VM attack on AES

    Irazoqui, G., Inci, M. S., Eisenbarth, T. & Sunar, B., 09.2014, Research in Attacks, Intrusions and Defenses. Stavrou, A., Bos, H. & Portokalidis, G. (Hrsg.). Springer Berlin Heidelberg, Band 8688. S. 299-319 21 S. (Lecture Notes in Computer Science; Band 8688).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2012

    Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices

    Eisenbarth, T., Gong, Z., Güneysu, T., Heyse, S., Indesteege, S., Kerckhof, S., Koeune, F., Nad, T., Plos, T., Regazzoni, F., Standaert, F.-X. & van Oldeneel tot Oldenzeel, L., 07.2012, Progress in Cryptology - AFRICACRYPT 2012. Mitrokotsa, A. & Vaudenay, S. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 7374. S. 172-187 16 S. (Lecture Notes in Computer Science; Band 7374).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung