• PostadresseAuf Karte anzeigen

    Ratzeburger Allee 160, Gebäude 64, 2. OG

    23562 Lübeck

    Deutschland

Filter
Konferenzbeitrag

Suchergebnisse

  • 2012

    Wide Collisions in Practice

    Ye, X. & Eisenbarth, T., 06.2012, Applied Cryptography and Network Security. Bao, F., Samarati, P. & Zhou, J. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 7341. S. 329-343 15 S. (Lecture Notes in Computer Science; Band 7341).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2010

    Correlation-Enhanced Power Analysis Collision Attack

    Moradi, A., Mischke, O. & Eisenbarth, T., 08.2010, Cryptographic Hardware and Embedded Systems, CHES 2010. Mangard, S. & Standaert, F.-X. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 6225. S. 125-139 15 S. (Lecture Notes in Computer Science; Band 6225).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Differential Cache-Collision Timing Attacks on AES with Applications to Embedded CPUs

    Bogdanov, A., Eisenbarth, T., Paar, C. & Wienecke, M., 03.2010, Topics in Cryptology - CT-RSA 2010. Pieprzyk, J. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 5985. S. 235-251 17 S. (Lecture Notes in Computer Science; Band 5985).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Power Analysis of Single-Rail Storage Elements as Used in MDPL

    Moradi, A., Eisenbarth, T., Poschmann, A. & Paar, C., 12.2010, Information, Security and Cryptology -- ICISC 2009. Lee, D. & Hong, S. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 5984. S. 146-160 15 S. (Lecture Notes in Computer Science; Band 5984).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2009

    KeeLoq and Side-Channel Analysis-Evolution of an Attack

    Paar, C., Eisenbarth, T., Kasper, M., Kasper, T. & Moradi, A., 09.2009, 2009 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC). IEEE, S. 65-69 5 S. (IEEE proceedings).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • MicroEliece: McEliece for Embedded Devices

    Eisenbarth, T., Güneysu, T., Heyse, S. & Paar, C., 09.2009, Cryptographic Hardware and Embedded Systems - CHES 2009. Clavier, C. & Gaj, K. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 5747. S. 49-64 16 S. (Lecture Notes in Computer Science; Band 5747).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2008

    Can Knowledge Regarding the Presence of Countermeasures Against Fault Attacks Simplify Power Attacks on Cryptographic Devices?

    Regazzoni, F., Eisenbarth, T., Breveglieri, L., Ienne, P. & Koren, I., 10.10.2008, 2008 IEEE International Symposium on Defect and Fault Tolerance of VLSI Systems. IEEE, S. 202-210 9 S. (International Symposium on Defect and Fault Tolerance of VLSI Systems).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Efficient implementation of eSTREAM ciphers on 8-bit AVR microcontrollers

    Meiser, G., Eisenbarth, T., Lemke-Rust, K. & Paar, C., 25.07.2008, 2008 International Symposium on Industrial Embedded Systems. IEEE, S. 58-66 9 S. (International Symposium on Industrial Embedded Systems).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Fast Hash-Based Signatures on Constrained Devices

    Rohde, S., Eisenbarth, T., Dahmen, E., Buchmann, J. & Paar, C., 09.2008, Smart Card Research and Advanced Applications. Grimaud, G. & Standaert, F.-X. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 5189. S. 104-117 14 S. (Lecture Notes in Computer Science; Band 5189).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme

    Eisenbarth, T., Kasper, T., Moradi, A., Paar, C., Salmasizadeh, M. & Shalmani, M. T. M., 08.2008, Advances in Cryptology -- CRYPTO 2008. Wagner, D. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 5157. S. 203-220 18 S. (Lecture Notes in Computer Science; Band 5157).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Time-Area Optimized Public-Key Engines: MQ -Cryptosystems as Replacement for Elliptic Curves?

    Bogdanov, A., Eisenbarth, T., Rupp, A. & Wolf, C., 08.2008, Cryptographic Hardware and Embedded Systems -- CHES 2008. Oswald, E. & Rohatgi, P. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 5154. S. 45-61 17 S. (Lecture Notes in Computer Science; Band 5154).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • 2007

    A Hardware-Assisted Realtime Attack on A5/2 Without Precomputations

    Bogdanov, A., Eisenbarth, T. & Rupp, A., 09.2007, Cryptographic Hardware and Embedded Systems - CHES 2007. Paillier, P. & Verbauwhede, I. (Hrsg.). Berlin, Heidelberg: Springer Berlin Heidelberg, Band 4727. S. 394-412 19 S. (Lecture Notes in Computer Science; Band 4727).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • A Simulation-Based Methodology for Evaluating the DPA-Resistance of Cryptographic Functional Units with Application to CMOS and MCML Technologies

    Regazzoni, F., Badel, S., Eisenbarth, T., Grossschadl, J., Poschmann, A., Deniz, Z. T., Macchetti, M., Pozzi, L., Paar, C., Leblebici, Y. & Ienne, P., 08.08.2007, 2007 International Conference on Embedded Computer Systems: Architectures, Modeling and Simulation. IEEE, S. 209-214 6 S. (International Conference on Embedded Computer Systems: Architectures, Modeling and Simulation).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Establishing Chain of Trust in Reconfigurable Hardware

    Eisenbarth, T., Guneysu, T., Paar, C., Sadeghi, A.-R., Wolf, M. & Tessier, R., 04.08.2007, 15th Annual IEEE Symposium on Field-Programmable Custom Computing Machines (FCCM 2007). IEEE, S. 289-290 2 S. (Symposium on Field-Programmable Custom Computing Machines ).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Power Attacks Resistance of Cryptographic S-Boxes with Added Error Detection Circuits

    Regazzoni, F., Eisenbarth, T., Grossschadl, J., Breveglieri, L., Ienne, P., Koren, I. & Paar, C., 22.10.2007, 22nd IEEE International Symposium on Defect and Fault-Tolerance in VLSI Systems (DFT 2007), 26-28 September 2007, Rome, Italy.. IEEE, S. 508-516 9 S. (International Symposium on Defect and Fault-Tolerance in VLSI Systems).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung

  • Reconfigurable trusted computing in hardware

    Eisenbarth, T., Güneysu, T., Paar, C., Sadeghi, A.-R., Schellekens, D. & Wolf, M., 02.11.2007, Proceedings of the 2nd ACM Workshop on Scalable Trusted Computing, STC 2007, Alexandria, VA, USA, November 2, 2007. ACM, S. 15-20 6 S. (Proceedings of ACM workshop on Scalable trusted computin).

    Publikation: Kapitel in Büchern/Berichten/KonferenzbändenKonferenzbeitragBegutachtung