Articles de revues sur le sujet « Hardware Security Primitives »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Hardware Security Primitives ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Labrado, Carson, et Himanshu Thapliyal. « Hardware Security Primitives for Vehicles ». IEEE Consumer Electronics Magazine 8, no 6 (1 novembre 2019) : 99–103. http://dx.doi.org/10.1109/mce.2019.2941392.
Texte intégralHuffmire, Ted, Timothy Levin, Thuy Nguyen, Cynthia Irvine, Brett Brotherton, Gang Wang, Timothy Sherwood et Ryan Kastner. « Security Primitives for Reconfigurable Hardware-Based Systems ». ACM Transactions on Reconfigurable Technology and Systems 3, no 2 (mai 2010) : 1–35. http://dx.doi.org/10.1145/1754386.1754391.
Texte intégralGordon, Holden, Jack Edmonds, Soroor Ghandali, Wei Yan, Nima Karimian et Fatemeh Tehranipoor. « Flash-Based Security Primitives : Evolution, Challenges and Future Directions ». Cryptography 5, no 1 (4 février 2021) : 7. http://dx.doi.org/10.3390/cryptography5010007.
Texte intégralZhang, Zhiming, et Qiaoyan Yu. « Towards Energy-Efficient and Secure Computing Systems ». Journal of Low Power Electronics and Applications 8, no 4 (27 novembre 2018) : 48. http://dx.doi.org/10.3390/jlpea8040048.
Texte intégralBi, Yu, Kaveh Shamsi, Jiann-Shiun Yuan, Pierre-Emmanuel Gaillardon, Giovanni De Micheli, Xunzhao Yin, X. Sharon Hu, Michael Niemier et Yier Jin. « Emerging Technology-Based Design of Primitives for Hardware Security ». ACM Journal on Emerging Technologies in Computing Systems 13, no 1 (6 décembre 2016) : 1–19. http://dx.doi.org/10.1145/2816818.
Texte intégralDubrova, Elena. « Energy-efficient cryptographic primitives ». Facta universitatis - series : Electronics and Energetics 31, no 2 (2018) : 157–67. http://dx.doi.org/10.2298/fuee1802157d.
Texte intégralVenkataraman, Anusha, Eberechukwu Amadi et Chris Papadopoulos. « Molecular-Scale Hardware Encryption Using Tunable Self-Assembled Nanoelectronic Networks ». Micro 2, no 3 (21 juin 2022) : 361–68. http://dx.doi.org/10.3390/micro2030024.
Texte intégralTsantikidou, Kyriaki, et Nicolas Sklavos. « Hardware Limitations of Lightweight Cryptographic Designs for IoT in Healthcare ». Cryptography 6, no 3 (1 septembre 2022) : 45. http://dx.doi.org/10.3390/cryptography6030045.
Texte intégralTomecek, Jozef. « Hardware optimizations of stream cipher rabbit ». Tatra Mountains Mathematical Publications 50, no 1 (1 décembre 2011) : 87–101. http://dx.doi.org/10.2478/v10127-011-0039-8.
Texte intégralPreetisudha Meher, Lukram Dhanachandra Singh,. « Advancing Hardware Security : A Review and Novel Design of Configurable Arbiter PUF with DCM-Induced Metastability for Enhanced Resource Efficiency and Unpredictability ». Tuijin Jishu/Journal of Propulsion Technology 45, no 01 (16 février 2024) : 3804–16. http://dx.doi.org/10.52783/tjjpt.v45.i01.4934.
Texte intégralChakraborty, Suvradip, Janaka Alawatugoda et Chandrasekaran Pandu Rangan. « New approach to practical leakage-resilient public-key cryptography ». Journal of Mathematical Cryptology 14, no 1 (11 juillet 2020) : 172–201. http://dx.doi.org/10.1515/jmc-2019-0014.
Texte intégralAmsaad, Fathi, Mohammed Niamat, Amer Dawoud et Selcuk Kose. « Reliable Delay Based Algorithm to Boost PUF Security Against Modeling Attacks ». Information 9, no 9 (3 septembre 2018) : 224. http://dx.doi.org/10.3390/info9090224.
Texte intégralEl Hadj Youssef, Wajih, Ali Abdelli, Fethi Dridi et Mohsen Machhout. « Hardware Implementation of Secure Lightweight Cryptographic Designs for IoT Applications ». Security and Communication Networks 2020 (29 novembre 2020) : 1–13. http://dx.doi.org/10.1155/2020/8860598.
Texte intégralBathalapalli, Venkata K. V. V., Saraju P. Mohanty, Elias Kougianos, Vasanth Iyer et Bibhudutta Rout. « PUFchain 3.0 : Hardware-Assisted Distributed Ledger for Robust Authentication in Healthcare Cyber–Physical Systems ». Sensors 24, no 3 (31 janvier 2024) : 938. http://dx.doi.org/10.3390/s24030938.
Texte intégralLara-Nino, Carlos Andres, Arturo Diaz-Perez et Miguel Morales-Sandoval. « Energy and Area Costs of Lightweight Cryptographic Algorithms for Authenticated Encryption in WSN ». Security and Communication Networks 2018 (4 septembre 2018) : 1–14. http://dx.doi.org/10.1155/2018/5087065.
Texte intégralRussinovich, Mark. « Confidential Computing : Elevating Cloud Security and Privacy ». Queue 21, no 4 (31 août 2023) : 44–48. http://dx.doi.org/10.1145/3623461.
Texte intégralChung, Kai-Min, Marios Georgiou, Ching-Yi Lai et Vassilis Zikas. « Cryptography with Disposable Backdoors ». Cryptography 3, no 3 (20 août 2019) : 22. http://dx.doi.org/10.3390/cryptography3030022.
Texte intégralAl-Aqrabi, Hussain, Anju P. Johnson, Richard Hill, Phil Lane et Tariq Alsboui. « Hardware-Intrinsic Multi-Layer Security : A New Frontier for 5G Enabled IIoT ». Sensors 20, no 7 (31 mars 2020) : 1963. http://dx.doi.org/10.3390/s20071963.
Texte intégralNili, Hussein, Gina C. Adam, Brian Hoskins, Mirko Prezioso, Jeeson Kim, M. Reza Mahmoodi, Farnood Merrikh Bayat, Omid Kavehei et Dmitri B. Strukov. « Hardware-intrinsic security primitives enabled by analogue state and nonlinear conductance variations in integrated memristors ». Nature Electronics 1, no 3 (mars 2018) : 197–202. http://dx.doi.org/10.1038/s41928-018-0039-7.
Texte intégralGómez-Marín, Ernesto, Valerio Senni, Luis Parrilla, Jose L. Tejero López, Encarnación Castillo et Davide Martintoni. « An Innovative Strategy Based on Secure Element for Cyber–Physical Authentication in Safety-Critical Manufacturing Supply Chain ». Applied Sciences 13, no 18 (19 septembre 2023) : 10477. http://dx.doi.org/10.3390/app131810477.
Texte intégralBoovaraghavan, Sudershan, Chen Chen, Anurag Maravi, Mike Czapik, Yang Zhang, Chris Harrison et Yuvraj Agarwal. « Mites ». Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 7, no 1 (27 mars 2022) : 1–32. http://dx.doi.org/10.1145/3580865.
Texte intégralZhu, Lianghong, Huaikun Xiang et Kai Zhang. « A Light and Anonymous Three-Factor Authentication Protocol for Wireless Sensor Networks ». Symmetry 14, no 1 (30 décembre 2021) : 46. http://dx.doi.org/10.3390/sym14010046.
Texte intégralKorona, Mateusz, Radosław Giermakowski, Mateusz Biernacki et Mariusz Rawski. « Lightweight Strong PUF for Resource-Constrained Devices ». Electronics 13, no 2 (14 janvier 2024) : 351. http://dx.doi.org/10.3390/electronics13020351.
Texte intégralAsif, Rameez, Kinan Ghanem et James Irvine. « Proof-of-PUF Enabled Blockchain : Concurrent Data and Device Security for Internet-of-Energy ». Sensors 21, no 1 (23 décembre 2020) : 28. http://dx.doi.org/10.3390/s21010028.
Texte intégralChen, Xue Dong, et Bao Peng. « A Security Localization Method in Wireless Sensor Networks ». Advanced Materials Research 186 (janvier 2011) : 193–97. http://dx.doi.org/10.4028/www.scientific.net/amr.186.193.
Texte intégralBernard, Florent, Viktor Fischer et Boyan Valtchanov. « Mathematical model of physical RNGs based on coherent sampling ». Tatra Mountains Mathematical Publications 45, no 1 (1 décembre 2010) : 1–14. http://dx.doi.org/10.2478/v10127-010-0001-1.
Texte intégralHardin, David. « Hardware/Software Co-Assurance for the Rust Programming Language Applied to Zero Trust Architecture Development ». ACM SIGAda Ada Letters 42, no 2 (5 avril 2023) : 55–61. http://dx.doi.org/10.1145/3591335.3591340.
Texte intégralNoseda, Mario, Lea Zimmerli, Tobias Schläpfer et Andreas Rüst. « Performance Analysis of Secure Elements for IoT ». IoT 3, no 1 (21 décembre 2021) : 1–28. http://dx.doi.org/10.3390/iot3010001.
Texte intégralScholz, Alexander, Lukas Zimmermann, Axel Sikora, Mehdi B. Tahoori et Jasmin Aghassi-Hagmann. « Embedded Analog Physical Unclonable Function System to Extract Reliable and Unique Security Keys ». Applied Sciences 10, no 3 (21 janvier 2020) : 759. http://dx.doi.org/10.3390/app10030759.
Texte intégralUpadhyaya, Devanshi, Maël Gay et Ilia Polian. « Locking-Enabled Security Analysis of Cryptographic Circuits ». Cryptography 8, no 1 (5 janvier 2024) : 2. http://dx.doi.org/10.3390/cryptography8010002.
Texte intégralSerrano, Ronaldo, Ckristian Duran, Marco Sarmiento, Cong-Kha Pham et Trong-Thuc Hoang. « ChaCha20–Poly1305 Authenticated Encryption with Additional Data for Transport Layer Security 1.3 ». Cryptography 6, no 2 (17 juin 2022) : 30. http://dx.doi.org/10.3390/cryptography6020030.
Texte intégralMadushan, Hasindu, Iftekhar Salam et Janaka Alawatugoda. « A Review of the NIST Lightweight Cryptography Finalists and Their Fault Analyses ». Electronics 11, no 24 (15 décembre 2022) : 4199. http://dx.doi.org/10.3390/electronics11244199.
Texte intégralMaolood, Abeer Tariq, Alaa Kadhim Farhan, Wageda I. El-Sobky, Hany Nasry Zaky, Hossam L. Zayed, Hossam E. Ahmed et Tamer O. Diab. « Fast Novel Efficient S-Boxes with Expanded DNA Codes ». Security and Communication Networks 2023 (18 avril 2023) : 1–19. http://dx.doi.org/10.1155/2023/5767102.
Texte intégralMartin, Honorio, Pedro Martin-Holgado, Yolanda Morilla, Luis Entrena et Enrique San-Millan. « Total Ionizing Dose Effects on a Delay-Based Physical Unclonable Function Implemented in FPGAs ». Electronics 7, no 9 (24 août 2018) : 163. http://dx.doi.org/10.3390/electronics7090163.
Texte intégralChattopadhyay, Saranyu, Pranesh Santikellur, Rajat Subhra Chakraborty, Jimson Mathew et Marco Ottavi. « A Conditionally Chaotic Physically Unclonable Function Design Framework with High Reliability ». ACM Transactions on Design Automation of Electronic Systems 26, no 6 (30 novembre 2021) : 1–24. http://dx.doi.org/10.1145/3460004.
Texte intégralAlkanhal, Mona, Abdulaziz Alali et Mohamed Younis. « A Distributed Lightweight PUF-Based Mutual Authentication Protocol for IoV ». IoT 5, no 1 (30 décembre 2023) : 1–19. http://dx.doi.org/10.3390/iot5010001.
Texte intégralZhou, Zhen, Debiao He, Zhe Liu, Min Luo et Kim-Kwang Raymond Choo. « A Software/Hardware Co-Design of Crystals-Dilithium Signature Scheme ». ACM Transactions on Reconfigurable Technology and Systems 14, no 2 (5 juin 2021) : 1–21. http://dx.doi.org/10.1145/3447812.
Texte intégralIbrahim, Atef, et Fayez Gebali. « Energy-Efficient Word-Serial Processor for Field Multiplication and Squaring Suitable for Lightweight Authentication Schemes in RFID-Based IoT Applications ». Applied Sciences 11, no 15 (28 juillet 2021) : 6938. http://dx.doi.org/10.3390/app11156938.
Texte intégralRojas-Muñoz, Luis F., Santiago Sánchez-Solano, Macarena C. Martínez-Rodríguez et Piedad Brox. « On-Line Evaluation and Monitoring of Security Features of an RO-Based PUF/TRNG for IoT Devices ». Sensors 23, no 8 (18 avril 2023) : 4070. http://dx.doi.org/10.3390/s23084070.
Texte intégralKumar, Devender, Sai Kishore Pachigolla, Shubham Singh Manhas et Karan Rawat. « PUF-based user access control scheme for IoT environment ». Journal of Information and Optimization Sciences 44, no 7 (2023) : 1347–64. http://dx.doi.org/10.47974/jios-1321.
Texte intégralEllinidou, Soultana, Gaurav Sharma, Théo Rigas, Tristan Vanspouwen, Olivier Markowitch et Jean-Michel Dricot. « SSPSoC : A Secure SDN-Based Protocol over MPSoC ». Security and Communication Networks 2019 (18 mars 2019) : 1–11. http://dx.doi.org/10.1155/2019/4869167.
Texte intégralFrank, Florian, Simon Böttger, Nico Mexis, Nikolaos Athanasios Anagnostopoulos, Ali Mohamed, Martin Hartmann, Harald Kuhn et al. « CNT-PUFs : Highly Robust and Heat-Tolerant Carbon-Nanotube-Based Physical Unclonable Functions ». Nanomaterials 13, no 22 (11 novembre 2023) : 2930. http://dx.doi.org/10.3390/nano13222930.
Texte intégralSánchez-Solano, Santiago, Eros Camacho-Ruiz, Macarena C. Martínez-Rodríguez et Piedad Brox. « Multi-Unit Serial Polynomial Multiplier to Accelerate NTRU-Based Cryptographic Schemes in IoT Embedded Systems ». Sensors 22, no 5 (7 mars 2022) : 2057. http://dx.doi.org/10.3390/s22052057.
Texte intégralI Mhaibes, Hakeem, et Shahnawaz Qadir. « A Lightweight Authentication Framework for Wireless Sensor Networks ». International journal of electrical and computer engineering systems 13, no 13 (3 février 2022) : 19–27. http://dx.doi.org/10.32985/ijeces.13.1.3.
Texte intégralRao, Muzaffar, Thomas Newe, Ian Grout et Avijit Mathur. « High Speed Implementation of a SHA-3 Core on Virtex-5 and Virtex-6 FPGAs ». Journal of Circuits, Systems and Computers 25, no 07 (22 avril 2016) : 1650069. http://dx.doi.org/10.1142/s0218126616500699.
Texte intégralKurra, Anil Kumar, et Usha Rani Nelakuditi. « A Reliable Current Starved Inverter based Arbiter Puf Architecture for Iot Applications ». International Journal of Engineering and Advanced Technology 9, no 1s5 (30 décembre 2019) : 163–67. http://dx.doi.org/10.35940/ijeat.a1038.1291s519.
Texte intégralFalas, Solon, Charalambos Konstantinou et Maria K. Michael. « A Modular End-to-End Framework for Secure Firmware Updates on Embedded Systems ». ACM Journal on Emerging Technologies in Computing Systems 18, no 1 (31 janvier 2022) : 1–19. http://dx.doi.org/10.1145/3460234.
Texte intégralUeno, Rei, Naofumi Homma, Akiko Inoue et Kazuhiko Minematsu. « Fallen Sanctuary : A Higher-Order and Leakage-Resilient Rekeying Scheme ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2024, no 1 (4 décembre 2023) : 264–308. http://dx.doi.org/10.46586/tches.v2024.i1.264-308.
Texte intégralBanerjee, Soumya, Ashok Kumar Das, Samiran Chattopadhyay, Sajjad Shaukat Jamal, Joel J. P. C. Rodrigues et Youngho Park. « Lightweight Failover Authentication Mechanism for IoT-Based Fog Computing Environment ». Electronics 10, no 12 (12 juin 2021) : 1417. http://dx.doi.org/10.3390/electronics10121417.
Texte intégralIbrahim, Atef, et Fayez Gebali. « Word-Based Systolic Processor for Field Multiplication and Squaring Suitable for Cryptographic Processors in Resource-Constrained IoT Systems ». Electronics 10, no 15 (25 juillet 2021) : 1777. http://dx.doi.org/10.3390/electronics10151777.
Texte intégral