Autor Guilley, Sylvain
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda
Título : Constructive Side-Channel Analysis and Secure Design : 8th International Workshop, COSADE 2017, Paris, France, April 13-14, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Guilley, Sylvain, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: X, 299 p. 127 ilustraciones ISBN/ISSN/DL: 978-3-319-64647-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Sistemas informáticos Informática Matemáticas discretas Microprogramación Seguridad de datos e información Criptología Operaciones de TI Implementación de sistema informático Matemáticas discretas en informática Estructuras de control y microprogramación Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artículos revisados seleccionados del 8º Taller Internacional sobre Análisis Constructivo de Canal Lateral y Diseño Seguro, COSADE 2017, celebrado en París, Francia, en abril de 2017. Los 17 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre numerosas presentaciones. Estaban organizados en secciones temáticas denominadas: Ataques de canal lateral y efectos tecnológicos; Contramedidas de canal lateral; Aspectos algorítmicos en ataques de canal lateral; Ataques de canal lateral; Ataques de fallas; Seguridad integrada; y herramientas de canal lateral. Nota de contenido: Does Coupling Affect the Security of Masked Implementations -- Scaling Trends for Dual-Rail Logic Styles against Side-Channel Attacks: A Case-Study -- Dissecting Leakage Resilient PRFs with Multivariate Localized EM Attacks - A Practical Security Evaluation on FPGA -- Toward More Effcient DPA-Resistant AES Hardware Architecture Based on Threshold Implementation -- Enhanced Elliptic Curve Scalar Multiplication Secure Against Side Channel Attacks and Safe Errors -- SafeDRP: Yet Another Way Toward Power-Equalized Designs in FPGA -- On the Construction of Side-Channel Attack Resilient S-boxes -- Efficient Conversion Method from Arithmetic to Boolean Masking in Constrained Devices -- Side-Channel Analysis of Keymill -- On the Easiness of Turning Higher-Order Leakages into First-Order -- Side-Channel Attacks against the Human Brain: The PIN Code Case Study -- Impacts of Technology Trends on Physical Attacks -- Low-cost Setup for Localized Semi-invasive Optical Fault Injection Attacks - How Low Can We Go -- DFA on LS-Designs with a Practical Implementation on SCREAM -- Multiple-Valued Debiasing for Physically Unclonable Functions and Its Application to Fuzzy Extractors -- Getting the Most out of Leakage Detection - Statistical Tools and Measurement Setups Hand in Hand -- Mind the Gap: Towards Secure 1st-Order Masking in Software. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Constructive Side-Channel Analysis and Secure Design : 8th International Workshop, COSADE 2017, Paris, France, April 13-14, 2017, Revised Selected Papers [documento electrónico] / Guilley, Sylvain, . - 1 ed. . - [s.l.] : Springer, 2017 . - X, 299 p. 127 ilustraciones.
ISBN : 978-3-319-64647-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Sistemas informáticos Informática Matemáticas discretas Microprogramación Seguridad de datos e información Criptología Operaciones de TI Implementación de sistema informático Matemáticas discretas en informática Estructuras de control y microprogramación Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artículos revisados seleccionados del 8º Taller Internacional sobre Análisis Constructivo de Canal Lateral y Diseño Seguro, COSADE 2017, celebrado en París, Francia, en abril de 2017. Los 17 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre numerosas presentaciones. Estaban organizados en secciones temáticas denominadas: Ataques de canal lateral y efectos tecnológicos; Contramedidas de canal lateral; Aspectos algorítmicos en ataques de canal lateral; Ataques de canal lateral; Ataques de fallas; Seguridad integrada; y herramientas de canal lateral. Nota de contenido: Does Coupling Affect the Security of Masked Implementations -- Scaling Trends for Dual-Rail Logic Styles against Side-Channel Attacks: A Case-Study -- Dissecting Leakage Resilient PRFs with Multivariate Localized EM Attacks - A Practical Security Evaluation on FPGA -- Toward More Effcient DPA-Resistant AES Hardware Architecture Based on Threshold Implementation -- Enhanced Elliptic Curve Scalar Multiplication Secure Against Side Channel Attacks and Safe Errors -- SafeDRP: Yet Another Way Toward Power-Equalized Designs in FPGA -- On the Construction of Side-Channel Attack Resilient S-boxes -- Efficient Conversion Method from Arithmetic to Boolean Masking in Constrained Devices -- Side-Channel Analysis of Keymill -- On the Easiness of Turning Higher-Order Leakages into First-Order -- Side-Channel Attacks against the Human Brain: The PIN Code Case Study -- Impacts of Technology Trends on Physical Attacks -- Low-cost Setup for Localized Semi-invasive Optical Fault Injection Attacks - How Low Can We Go -- DFA on LS-Designs with a Practical Implementation on SCREAM -- Multiple-Valued Debiasing for Physically Unclonable Functions and Its Application to Fuzzy Extractors -- Getting the Most out of Leakage Detection - Statistical Tools and Measurement Setups Hand in Hand -- Mind the Gap: Towards Secure 1st-Order Masking in Software. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Information Security Applications : 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers Tipo de documento: documento electrónico Autores: Choi, Dooho, ; Guilley, Sylvain, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XI, 398 p. 157 ilustraciones ISBN/ISSN/DL: 978-3-319-56549-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Electronic data processing Inteligencia artificial Operaciones de TI Redes de comunicación informática Criptología Seguridad de datos e información Gestión Red informática Cifrado de datos (Informática) Criptografía Protección de datos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores al taller, exhaustivamente arbitradas, del 17º Taller Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2016, celebrado en la isla de Jeju, Corea, en agosto de 2016. Los 31 artículos completos revisados, incluidas dos charlas invitadas, presentadas en este volumen fueron revisados cuidadosamente. y seleccionado entre 61 presentaciones. Los artículos están organizados en secciones temáticas como seguridad de redes, análisis de amenazas, seguridad de aplicaciones y criptografía. Protocolos, criptoanálisis, implementaciones criptográficas, autenticación mediante bio y ML, autenticación, seguridad convergente TIC. Nota de contenido: Network security -- Threat analysis -- Application security -- Cryptographic protocols -- Cryptanalysis -- Cryptographic implementations -- Authentication using bio and ML -- Authentication -- ICT Convergent security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Information Security Applications : 17th International Workshop, WISA 2016, Jeju Island, Korea, August 25-27, 2016, Revised Selected Papers [documento electrónico] / Choi, Dooho, ; Guilley, Sylvain, . - 1 ed. . - [s.l.] : Springer, 2017 . - XI, 398 p. 157 ilustraciones.
ISBN : 978-3-319-56549-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Electronic data processing Inteligencia artificial Operaciones de TI Redes de comunicación informática Criptología Seguridad de datos e información Gestión Red informática Cifrado de datos (Informática) Criptografía Protección de datos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores al taller, exhaustivamente arbitradas, del 17º Taller Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2016, celebrado en la isla de Jeju, Corea, en agosto de 2016. Los 31 artículos completos revisados, incluidas dos charlas invitadas, presentadas en este volumen fueron revisados cuidadosamente. y seleccionado entre 61 presentaciones. Los artículos están organizados en secciones temáticas como seguridad de redes, análisis de amenazas, seguridad de aplicaciones y criptografía. Protocolos, criptoanálisis, implementaciones criptográficas, autenticación mediante bio y ML, autenticación, seguridad convergente TIC. Nota de contenido: Network security -- Threat analysis -- Application security -- Cryptographic protocols -- Cryptanalysis -- Cryptographic implementations -- Authentication using bio and ML -- Authentication -- ICT Convergent security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Side-Channel Analysis of Embedded Systems : An Efficient Algorithmic Approach Tipo de documento: documento electrónico Autores: Ouladj, Maamar, Autor ; Guilley, Sylvain, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: X, 153 p. 33 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-77222-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Sistemas informáticos integrados Telecomunicación Protección de datos Ingeniería Criptología Sistemas embebidos Ingeniería en Comunicaciones Redes Seguridad de datos e información Ingeniería de datos Índice Dewey: 5.824 Resumen: Han pasado más de 20 años desde las publicaciones fundamentales sobre ataques de canales laterales. Su objetivo es extraer secretos de sistemas integrados mientras ejecutan algoritmos criptográficos y constan de dos pasos, medición y análisis. Este útil libro de texto/guía aborda la parte del análisis, especialmente en situaciones en las que el dispositivo objetivo está protegido por un enmascaramiento aleatorio. El libro avanza en el campo y proporciona al lector formalizaciones matemáticas. Además, presenta todos los análisis conocidos dentro del mismo marco de notación, lo que permite al lector comprender y aprender rápidamente enfoques contrastantes. Los ejemplos presentados están tomados de conjuntos de datos del mundo real. Este texto/referencia único será útil como introducción de nivel superior al tema, así como para el autoestudio de investigadores y profesionales que necesiten una guía concisa. Maamar Ouladj es un experto en seguridad de sistemas integrados y actualmente trabaja en Argel, Argelia. Sylvain Guilley es director general y director técnico de Secure-IC SAS y actualmente trabaja en París, Francia. Nota de contenido: Foundations of Side-Channel Analysis -- Side-Channel Distinguishers -- SCA Countermeasures -- Chosen Message Strategy to Improve SCA -- Generalized Spectral Approach to Speed up the Correlation Power Analysis -- Coalescence-Based Side-Channel Attacks and the Spectral Approach. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Side-Channel Analysis of Embedded Systems : An Efficient Algorithmic Approach [documento electrónico] / Ouladj, Maamar, Autor ; Guilley, Sylvain, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - X, 153 p. 33 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-77222-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Sistemas informáticos integrados Telecomunicación Protección de datos Ingeniería Criptología Sistemas embebidos Ingeniería en Comunicaciones Redes Seguridad de datos e información Ingeniería de datos Índice Dewey: 5.824 Resumen: Han pasado más de 20 años desde las publicaciones fundamentales sobre ataques de canales laterales. Su objetivo es extraer secretos de sistemas integrados mientras ejecutan algoritmos criptográficos y constan de dos pasos, medición y análisis. Este útil libro de texto/guía aborda la parte del análisis, especialmente en situaciones en las que el dispositivo objetivo está protegido por un enmascaramiento aleatorio. El libro avanza en el campo y proporciona al lector formalizaciones matemáticas. Además, presenta todos los análisis conocidos dentro del mismo marco de notación, lo que permite al lector comprender y aprender rápidamente enfoques contrastantes. Los ejemplos presentados están tomados de conjuntos de datos del mundo real. Este texto/referencia único será útil como introducción de nivel superior al tema, así como para el autoestudio de investigadores y profesionales que necesiten una guía concisa. Maamar Ouladj es un experto en seguridad de sistemas integrados y actualmente trabaja en Argel, Argelia. Sylvain Guilley es director general y director técnico de Secure-IC SAS y actualmente trabaja en París, Francia. Nota de contenido: Foundations of Side-Channel Analysis -- Side-Channel Distinguishers -- SCA Countermeasures -- Chosen Message Strategy to Improve SCA -- Generalized Spectral Approach to Speed up the Correlation Power Analysis -- Coalescence-Based Side-Channel Attacks and the Spectral Approach. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, C2SI 2019, Rabat, Morocco, April 22–24, 2019, Proceedings - In Honor of Said El Hajji / Carlet, Claude ; Guilley, Sylvain ; Nitaj, Abderrahmane ; Souidi, El Mamoun
![]()
Título : Third International Conference, C2SI 2019, Rabat, Morocco, April 22–24, 2019, Proceedings - In Honor of Said El Hajji Tipo de documento: documento electrónico Autores: Carlet, Claude, ; Guilley, Sylvain, ; Nitaj, Abderrahmane, ; Souidi, El Mamoun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIX, 482 p. 244 ilustraciones, 23 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-16458-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ingeniería de software Teoría de la codificación Teoría de la información Seguridad de datos e información Criptología Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Tercera Conferencia Internacional sobre Códigos, Criptología y Seguridad de la Información, C2SI 2019, celebrada en Rabat, Marruecos, en abril de 2019. Los 19 artículos regulares presentados junto con 5 charlas invitadas fueron cuidadosamente revisados y seleccionados entre 90 presentaciones. El primer objetivo de esta conferencia es rendir homenaje a Said El Hajji por su valiosa contribución a la investigación, la enseñanza y la difusión del conocimiento en análisis numérico, modelización y seguridad de la información en Marruecos, África y el mundo. El segundo objetivo de la conferencia es proporcionar un foro internacional para investigadores del mundo académico y profesionales de la industria de todo el mundo para la discusión de todas las formas de criptología, teoría de codificación y seguridad de la información. Nota de contenido: Side-channel analysis -- Virtual Security Evaluation -- Cache-Timing Attacks still threaten IoT devices -- Speed-up of SCA attacks on 32-bit multiplications. Cryptography -- Arabic Cryptography and Steganography in Morocco -- An AEAD variant of the Grain stream cipher -- Construction for a Nominative Signature Scheme from Lattice with Enhanced Security -- Reinterpreting and Improving the Cryptanalysis of the Flash Player PRNG -- A Key Exchange Based on the Short Integer Solution Problem and the Learning with Errors Problem -- Non-Interactive Zero Knowledge Proofs in the Random Oracle Model -- From Quadratic Functions to Polynomials: Generic Functional Encryption from Standard Assumptions -- Secret sharing -- Efficient Proactive Secret Sharing for Large Data via Concise Vector Commitments -- Secret Sharing using Near-MDS Codes -- Mathematics for cryptography -- On Plateaued Functions, Linear Structures and Permutation Polynomials -- Faster Scalar Multiplication on the x-line: Three-dimensional GLV Method with Three-dimensional Differential Addition Chains -- Codes and their applications -- On good polynomials over finite fields for optimal locally recoverable codes -- A New Gabidulin-like Code and its Application in Cryptography -- Perfect, Hamming and Simplex Linear Error-Block Codes with Minimum π-distance 3 -- Quasi-Dyadic Girault Identification Scheme -- Homomorphic encryption -- Securely aggregating testimonies with Threshold Multi-key FHE -- Improved Efficiency of a Linearly Homomorphic Cryptosystem -- Applied cryptography -- On the Tracing Traitors Math Dedicated to the memory of Bob Blakley - pioneer of digital fingerprinting and inventor of secret sharing -- Reusable Garbled Turing Machines without FHE -- An Extension of Formal Analysis Method with Reasoning: A Case Study of Flaw Detection for Non-repudiation and Fairness -- A Practical and Insider Secure Signcryption with Non-Interactive Non-Repudiation -- Security -- Analysis ofNeural Network Training and Cost Functions Impact on the Accuracy of IDS and SIEM Systems -- Managing Your Kleptographic Subscription Plan -- Model Checking Speculation-Dependent Security Properties: Abstracting and Reducing Processor Models for Sound and Complete Verification -- . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, C2SI 2019, Rabat, Morocco, April 22–24, 2019, Proceedings - In Honor of Said El Hajji [documento electrónico] / Carlet, Claude, ; Guilley, Sylvain, ; Nitaj, Abderrahmane, ; Souidi, El Mamoun, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIX, 482 p. 244 ilustraciones, 23 ilustraciones en color.
ISBN : 978-3-030-16458-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ingeniería de software Teoría de la codificación Teoría de la información Seguridad de datos e información Criptología Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Tercera Conferencia Internacional sobre Códigos, Criptología y Seguridad de la Información, C2SI 2019, celebrada en Rabat, Marruecos, en abril de 2019. Los 19 artículos regulares presentados junto con 5 charlas invitadas fueron cuidadosamente revisados y seleccionados entre 90 presentaciones. El primer objetivo de esta conferencia es rendir homenaje a Said El Hajji por su valiosa contribución a la investigación, la enseñanza y la difusión del conocimiento en análisis numérico, modelización y seguridad de la información en Marruecos, África y el mundo. El segundo objetivo de la conferencia es proporcionar un foro internacional para investigadores del mundo académico y profesionales de la industria de todo el mundo para la discusión de todas las formas de criptología, teoría de codificación y seguridad de la información. Nota de contenido: Side-channel analysis -- Virtual Security Evaluation -- Cache-Timing Attacks still threaten IoT devices -- Speed-up of SCA attacks on 32-bit multiplications. Cryptography -- Arabic Cryptography and Steganography in Morocco -- An AEAD variant of the Grain stream cipher -- Construction for a Nominative Signature Scheme from Lattice with Enhanced Security -- Reinterpreting and Improving the Cryptanalysis of the Flash Player PRNG -- A Key Exchange Based on the Short Integer Solution Problem and the Learning with Errors Problem -- Non-Interactive Zero Knowledge Proofs in the Random Oracle Model -- From Quadratic Functions to Polynomials: Generic Functional Encryption from Standard Assumptions -- Secret sharing -- Efficient Proactive Secret Sharing for Large Data via Concise Vector Commitments -- Secret Sharing using Near-MDS Codes -- Mathematics for cryptography -- On Plateaued Functions, Linear Structures and Permutation Polynomials -- Faster Scalar Multiplication on the x-line: Three-dimensional GLV Method with Three-dimensional Differential Addition Chains -- Codes and their applications -- On good polynomials over finite fields for optimal locally recoverable codes -- A New Gabidulin-like Code and its Application in Cryptography -- Perfect, Hamming and Simplex Linear Error-Block Codes with Minimum π-distance 3 -- Quasi-Dyadic Girault Identification Scheme -- Homomorphic encryption -- Securely aggregating testimonies with Threshold Multi-key FHE -- Improved Efficiency of a Linearly Homomorphic Cryptosystem -- Applied cryptography -- On the Tracing Traitors Math Dedicated to the memory of Bob Blakley - pioneer of digital fingerprinting and inventor of secret sharing -- Reusable Garbled Turing Machines without FHE -- An Extension of Formal Analysis Method with Reasoning: A Case Study of Flaw Detection for Non-repudiation and Fairness -- A Practical and Insider Secure Signcryption with Non-Interactive Non-Repudiation -- Security -- Analysis ofNeural Network Training and Cost Functions Impact on the Accuracy of IDS and SIEM Systems -- Managing Your Kleptographic Subscription Plan -- Model Checking Speculation-Dependent Security Properties: Abstracting and Reducing Processor Models for Sound and Complete Verification -- . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

