Littérature scientifique sur le sujet « Higher-order attack »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Higher-order attack ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Higher-order attack"
DONG, Le, Wen-Ling WU, Shuang WU et Jian ZOU. « Another Look at the Integral Attack by the Higher-Order Differential Attack ». Chinese Journal of Computers 35, no 9 (2012) : 1906. http://dx.doi.org/10.3724/sp.j.1016.2012.01906.
Texte intégralTSUNOO, Yukiyasu, Teruo SAITO, Hiroki NAKASHIMA et Maki SHIGERI. « Higher Order Differential Attack on 6-Round MISTY1 ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E92-A, no 1 (2009) : 3–10. http://dx.doi.org/10.1587/transfun.e92.a.3.
Texte intégralSugio, Nobuyuki, Naoki Shibayama et Yasutaka Igarashi. « Higher-order Differential Attack on Reduced-round SLIM ». Journal of Information Processing 32 (2024) : 352–57. http://dx.doi.org/10.2197/ipsjjip.32.352.
Texte intégralYao, Jian Bo, et Tao Zhang. « Insert Random Time-Delay Defense High Order Side-Channel Attack ». Advanced Engineering Forum 6-7 (septembre 2012) : 169–74. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.169.
Texte intégralSUGIO, N., H. AONO, S. HONGO et T. KANEKO. « A Study on Higher Order Differential Attack of KASUMI ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E90-A, no 1 (1 janvier 2007) : 14–21. http://dx.doi.org/10.1093/ietfec/e90-a.1.14.
Texte intégralCayrol, Claudette, et Marie-Christine Lagasquie-Schiex. « Logical Encoding of Argumentation Frameworks with Higher-order Attacks and Evidential Supports ». International Journal on Artificial Intelligence Tools 29, no 03n04 (juin 2020) : 2060003. http://dx.doi.org/10.1142/s0218213020600039.
Texte intégralZhao, Pu, Pin-yu Chen, Siyue Wang et Xue Lin. « Towards Query-Efficient Black-Box Adversary with Zeroth-Order Natural Gradient Descent ». Proceedings of the AAAI Conference on Artificial Intelligence 34, no 04 (3 avril 2020) : 6909–16. http://dx.doi.org/10.1609/aaai.v34i04.6173.
Texte intégralChancellor, Dinah. « Higher-Order Thinking : A “Basic” Skill For Everyone ». Arithmetic Teacher 38, no 6 (février 1991) : 48–50. http://dx.doi.org/10.5951/at.38.6.0048.
Texte intégralKaedi, S., M. Doostari et M. B. Ghaznavi-Ghoushchi. « NEMR : A Nonequidistant DPA Attack-Proof of Modular Reduction in a CRT Implementation of RSA ». Journal of Circuits, Systems and Computers 27, no 12 (22 juin 2018) : 1850191. http://dx.doi.org/10.1142/s0218126618501918.
Texte intégralNarote, Prof Amit, Vamika Zutshi, Aditi Potdar et Radhika Vichare. « D-Dos Attack Prediction Using Machine Learning Algorithms ». International Journal for Research in Applied Science and Engineering Technology 10, no 3 (31 mars 2022) : 2303–12. http://dx.doi.org/10.22214/ijraset.2022.41131.
Texte intégralThèses sur le sujet "Higher-order attack"
Ouladj, Maamar. « Optimisations des attaques par canaux cachés ». Electronic Thesis or Diss., Paris 8, 2020. http://www.theses.fr/2020PA080019.
Texte intégralToday’s digital era connects everything in between through the Internet of Things (IoT). That leads to an omnipresence of embedded systems endowed with cryptographic protocols. Nevertheless, cryptographic protocol implementations leak sensitive information during their execution. The field of Side-channel attacks (SCA) aims to analyze this leaked information, in order to recover the secret parameters of the protocols.As stated in the SCA literature, according to the adversary abilities (knowing or not the leakage model of the device, having or not a copy of this target device . . . ) the optimal attack is either the Correlation Power Analysis (CPA), Mutual Information Analysis (MIA), Linear regression Analysis (LRA) or the Template attacks (TA). A first contribution of this thesis is the introduction of a new chosen message strategy to improve the CPA success rate.Instead of carrying out an SCA straightforwardly on the rough traces, one can carry it out using the averaged leakage per message value. Using this coalescence one can reduce significantly the SCAs’ complexities, while these attacks with and without coalescence are asymptotically equivalent (which is proven in the current thesis, for the first time).Using the Walsh-Hadamard Transform (WHT), one can speed up the correlation power analysis (CPA) from a quadratic to a quasi-linear complexity, under certain conditions. In this thesis we first generalize the use of this spectral approach for any situation. Consequently, using both of the coalescence principal, the spectral approach, and others optimizations, we provide several improvements of the implementation complexity in both of CPA, LRA and the Template attacks
Ocampo, Mascaró Javier, Salazar Vera Jimena Silva et Costa Bullón Abilio da. « Correlación entre conocimientos sobre consecuencias de la obesidad y grado de actividad física en universitarios ». Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2015. http://hdl.handle.net/10757/621624.
Texte intégralDeptová, Lucie. « Vztah útoků odvozených od vyšších stupňů a CCZ ekvivalence ». Master's thesis, 2016. http://www.nusl.cz/ntk/nusl-352686.
Texte intégralLivres sur le sujet "Higher-order attack"
Latour, Melinda. Santana and the Metaphysics of Tone. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780199985227.003.0010.
Texte intégralCraig, Paul, et Gráinne de Búrca. 4. Instruments and the Hierarchy of Norms. Oxford University Press, 2015. http://dx.doi.org/10.1093/he/9780198714927.003.0004.
Texte intégralElliott III, William, et Melinda K. Lewis. Student Debt. ABC-CLIO, LLC, 2017. http://dx.doi.org/10.5040/9798216020462.
Texte intégralDickinson, Kay, Alisa Perren, Michael Curtin, Marwan M. Kraidy, Michael Keane, Darrell Davis, Anne Jäckel et al. Supply Chain Cinema. Bloomsbury Publishing Plc, 2024. http://dx.doi.org/10.5040/9781839024658.
Texte intégralChapitres de livres sur le sujet "Higher-order attack"
Moriai, Shiho, Takeshi Shimoyama et Toshinobu Kaneko. « Higher Order Differential Attack Using Chosen Higher Order Differences ». Dans Selected Areas in Cryptography, 106–17. Berlin, Heidelberg : Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48892-8_9.
Texte intégralTakhar, Gourav, Ramesh Karri, Christian Pilato et Subhajit Roy. « HOLL : Program Synthesis for Higher Order Logic Locking ». Dans Tools and Algorithms for the Construction and Analysis of Systems, 3–24. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-99524-9_1.
Texte intégralIwata, Tetsu, et Kaoru Kurosawa. « Probabilistic Higher Order Differential Attack and Higher Order Bent Functions ». Dans Advances in Cryptology - ASIACRYPT’99, 62–74. Berlin, Heidelberg : Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/978-3-540-48000-6_7.
Texte intégralHatano, Yasuo, Hiroki Sekine et Toshinobu Kaneko. « Higher Order Differential Attack of Camellia(II) ». Dans Selected Areas in Cryptography, 129–46. Berlin, Heidelberg : Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/3-540-36492-7_10.
Texte intégralKrämer, Juliane. « Higher-Order Fault Attacks Against Pairing Computations ». Dans Why Cryptography Should Not Rely on Physical Attack Complexity, 79–101. Singapore : Springer Singapore, 2015. http://dx.doi.org/10.1007/978-981-287-787-1_5.
Texte intégralMoriai, Shiho, Takeshi Shimoyama et Toshinobu Kaneko. « Higher Order Differential Attack of a CAST Cipher ». Dans Fast Software Encryption, 17–31. Berlin, Heidelberg : Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/3-540-69710-1_2.
Texte intégralHatano, Yasuo, Hidema Tanaka et Toshinobu Kaneko. « An Optimized Algebraic Method for Higher Order Differential Attack ». Dans Applied Algebra, Algebraic Algorithms and Error-Correcting Codes, 61–70. Berlin, Heidelberg : Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/3-540-44828-4_8.
Texte intégralAlTawy, Riham, Mohamed Tolba et Amr M. Youssef. « A Higher Order Key Partitioning Attack with Application to LBlock ». Dans Lecture Notes in Computer Science, 215–27. Cham : Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-18681-8_17.
Texte intégralWatanabe, Dai, Yasuo Hatano, Tsuyoshi Yamada et Toshinobu Kaneko. « Higher Order Differential Attack on Step-Reduced Variants of Luffa v1 ». Dans Fast Software Encryption, 270–85. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-13858-4_15.
Texte intégralTanaka, Hidema, Kazuyuki Hisamatsu et Toshinobu Kaneko. « Strength of ISTY1 without FL Function for Higher Order Differential Attack ». Dans Applied Algebra, Algebraic Algorithms and Error-Correcting Codes, 221–30. Berlin, Heidelberg : Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-46796-3_22.
Texte intégralActes de conférences sur le sujet "Higher-order attack"
Lerman, Liran, Nikita Veshchikov, Stjepan Picek et Olivier Markowitch. « Higher order side-channel attack resilient S-boxes ». Dans CF '18 : Computing Frontiers Conference. New York, NY, USA : ACM, 2018. http://dx.doi.org/10.1145/3203217.3206428.
Texte intégralNateghi, Shamila, Yuri Shtessel, R. J. Rajesh et Siddharth Sankar Das. « Control of Nonlinear Cyber-Physical Systems under Attack Using Higher Order Sliding Mode Observer ». Dans 2020 IEEE Conference on Control Technology and Applications (CCTA). IEEE, 2020. http://dx.doi.org/10.1109/ccta41146.2020.9206251.
Texte intégralKoga, Hiroki, et Kaoru Itabashi. « A Higher Order Analysis of the Joint Capacity of Digital Fingerprinting Codes against the Interleaving Attack ». Dans IH&MMSec '16 : ACM Information Hiding and Multimedia Security Workshop. New York, NY, USA : ACM, 2016. http://dx.doi.org/10.1145/2909827.2930788.
Texte intégralNateghi, Shamila, Yuri Shtessel, Jean-Pierre Barbot et Christopher Edwards. « Cyber Attack Reconstruction of Nonlinear Systems via Higher-Order Sliding-Mode Observer and Sparse Recovery Algorithm ». Dans 2018 IEEE Conference on Decision and Control (CDC). IEEE, 2018. http://dx.doi.org/10.1109/cdc.2018.8619354.
Texte intégralDe Souza, Gustavo Botelho, João Paulo Papa et Aparecido Nilceu Marana. « Efficient Deep Learning Architectures for Face Presentation Attack Detection ». Dans Conference on Graphics, Patterns and Images. Sociedade Brasileira de Computação, 2020. http://dx.doi.org/10.5753/sibgrapi.est.2020.12992.
Texte intégralHerzig, Andreas, et Antonio Yuste Ginel. « Multi-Agent Abstract Argumentation Frameworks With Incomplete Knowledge of Attacks ». Dans Thirtieth International Joint Conference on Artificial Intelligence {IJCAI-21}. California : International Joint Conferences on Artificial Intelligence Organization, 2021. http://dx.doi.org/10.24963/ijcai.2021/265.
Texte intégralAlibeigi, Sepideh. « Wind Tunnel Investigation of the Flow Field on Slender Sharp-Edged Half Delta Wings ». Dans ASME 2010 International Mechanical Engineering Congress and Exposition. ASMEDC, 2010. http://dx.doi.org/10.1115/imece2010-37014.
Texte intégralLiu, Junyi, Dawei Cheng et Changjun Jiang. « Preventing Attacks in Interbank Credit Rating with Selective-aware Graph Neural Network ». Dans Thirty-Second International Joint Conference on Artificial Intelligence {IJCAI-23}. California : International Joint Conferences on Artificial Intelligence Organization, 2023. http://dx.doi.org/10.24963/ijcai.2023/675.
Texte intégralPint, Bruce A., et Raphae¨lle Peraldi. « Factors Affecting Corrosion Resistance of Recuperator Alloys ». Dans ASME Turbo Expo 2003, collocated with the 2003 International Joint Power Generation Conference. ASMEDC, 2003. http://dx.doi.org/10.1115/gt2003-38692.
Texte intégralGordnier, Raymond E., et Peter J. Attar. « Impact of Flexibility on the Aerodynamics of an Aspect Ratio Two Membrane Wing ». Dans ASME 2012 Fluids Engineering Division Summer Meeting collocated with the ASME 2012 Heat Transfer Summer Conference and the ASME 2012 10th International Conference on Nanochannels, Microchannels, and Minichannels. American Society of Mechanical Engineers, 2012. http://dx.doi.org/10.1115/fedsm2012-72296.
Texte intégralRapports d'organisations sur le sujet "Higher-order attack"
Avi-Yonah, Reuven S. Globalization and Tax Competition : Implications for Developing Countries. Inter-American Development Bank, février 2001. http://dx.doi.org/10.18235/0008545.
Texte intégralShpigel, Muki, Allen Place, William Koven, Oded (Odi) Zmora, Sheenan Harpaz et Mordechai Harel. Development of Sodium Alginate Encapsulation of Diatom Concentrates as a Nutrient Delivery System to Enhance Growth and Survival of Post-Larvae Abalone. United States Department of Agriculture, septembre 2001. http://dx.doi.org/10.32747/2001.7586480.bard.
Texte intégral