SEN - Publications

Cliquez sur la flêche pour afficher les options de recherche puis cliquez sur un + pour ouvrir les résultats

Optionnel
informations sur la saisie
informations sur la saisie
informations sur la saisie
informations sur la saisie
informations sur la saisie
informations sur la saisie

Cliquez sur le + pour ouvrir et visualiser les résultats de recherche

Articles de revues et ouvrages - 2015 et 2014

13 Publications trouvées pour cette recherche

Stochastic Collision Attack

IEEE Transactions on Information Forensics & Security, Septembre 2017, vol. 12, n° 9, pp. 2090-2104

Auteur(s) : N. Bruneau, C. Carlet, S. Guilley, A. Heuser, E. Prouff et O. Rioul

pdf 

On the optimality and practicability of mutual information analysis in some scenarios

ryptography and Communications — Discrete Structures, Boolean Functions and Sequences, Août 2017.

Auteur(s) : E. de Chérisey, S. Guilley, O. Rioul et A. Heuser

Robust Ultra-Low Power Non-Volatile Logic-in-Memory Circuits in FD-SOI Technology

IEEE Transactions on Circuits and Systems I: Regular Papers, Novembre 2016, vol. 64.

Auteur(s) : H. Cai, Y. Wang, L. Alves de Barros Naviner et W. Zhao

A process-variation-resilient methodology of circuit design by using asymmetrical forward body bias in 28 nm FDSOI

Microelectronics Reliability, Septembre 2016

Auteur(s) : Y. Wang, H. Cai, L. A. B. Naviner, W. Zhao, Y. Zhang, J.-O. Klein, X. Zhao et M. Slimani

archive  lien 

Breakdown Analysis of Magnetic Flip-flop With 28nm UTBB FDSOI Technology

IEEE Transactions on Device and Materials Reliability, Septembre 2016, vol. 16, n° 3, pp. 376-383.

Auteur(s) : H. Cai, Y. Wang, L. Alves de Barros Naviner et W. Zhao

Efficient reliability evaluation methodologies for combinational circuits

Microelectronics Reliability, Septembre 2016, vol. 64.

Auteur(s) : H. Cai, K. Liu, L. Alves de Barros Naviner, Y. Wang, M. Slimani et J.-F. Naviner

Method taking into account process dispersion to detect hardware Trojan Horse by side-channel analysis

JCEN, Septembre 2016

Auteur(s) : X.-Th. Ngo, Z. Najm, S. Bhasin, S. Guilley et J.-L. Danger

lien 

Multi-Valued Routing Tracks for FPGAs in 28nm FDSOI Technology

arXiv.org, Septembre 2016

Auteur(s) : S. Chaudhuri, T. Graba et Y. Mathieu

pdf 

Low Power Magnetic Flip-Flop Optimization With FDSOI Technology Boost

IEEE Transactions on Magnetics, Août 2016, vol. 52, n° 8, pp. 1-7.

Auteur(s) : H. Cai, Y. Wang, L. Alves de Barros Naviner et W. Zhao

Reliability analysis of hybrid spin transfer torque magnetic tunnel junction/CMOS majority voters

Microelectronics Reliability, Juillet 2016, vol. C, n° 64, pp. 48-53.

Auteur(s) : M. Slimani, L. Alves de Barros Naviner, Y. Wang et H. Cai

Improving the Big Mac Attack on Elliptic Curve Cryptography

LNCS : The new codebreakers, Mai 2016, vol. 9100, pp. 374-386

Auteur(s) : J.-L. Danger, S. Guilley, Ph. Hoogvorst, C. Murdica et D. Naccache

lien 

Hardware-Enforced Protection Against Buffer Overflow Using Masked Program Counter

LNCS: the new codebreakers, Mai 2016, n° 9100, pp. 439-454

Auteur(s) : J.-L. Danger, S. Guilley, Th. Porteboeuf, F. Praden et M. Timbert

lien 

Compact Model of Dielectric Breakdown in Spin Transfer Torque Magnetic Tunnel Junction

IEEE Transactions on Electron Devices, Avril 2016, vol. 63, n° 4, pp. 1762-1767

Auteur(s) : Y. Wang, H. Cai, L. A. B. Naviner, Y. Zhang, X. Zhao, E. Y. Deng, J.-O. Klein et W. Zhao

archive  lien 

Colloques - 2015 et 2014

15 Publications trouvées pour cette recherche

Formalism to assess the entropy and reliability of the loop-PUF

15th International Workshop on Cryptographic Architectures Embedded in Reconfigurable Devices (CryptArchi 2017), Smolenice, Slovakia, Juin 2017.

Auteur(s) : J.-L. Danger, O. Rioul, S. Guilley et A. Schaub

Taylor Expansion of Maximum Likelihood Attacks for Masked and Shuffled Implementations

22nd Annual International Conference on the Theory and Applications of Cryptology and Information Security (AsiaCrypt 2016), Hanoi, Vietnam, Décembre 2016.

Auteur(s) : N. Bruneau, S. Guilley, A. Heuser, O. Rioul, F.-X. Standaert et Y. Teglia

Predictive Aging of Reliability of Two Delay PUFs

SPACE, Hyderabad, Décembre 2016

Auteur(s) : N. Karimi, J.-L. Danger, F. Lozac'h et S. Guilley

lien 

PUFs: Standardization and Evaluation

2nd IEEE Workshop on Mobile System Technologies (MST 2016), Milano, Italy, Septembre 2016

Auteur(s) : J.-L. Danger, S. Guilley, Ph. Nguyen et O. Rioul

pdf 

A process-variation-resilient methodology of circuit design by using asymmetrical forward body bias in 28 nm FDSOI

ESREF 2016 27th EUROPEAN SYMPOSIUM ON RELIABILITY OF ELECTRON DEVICES, FAILURE PHYSICS AND ANALYSIS, Händel-Halle, Halle (Saale), Germany, Septembre 2016

Auteur(s) : Y. Wang, H. Cai, L. A. B. Naviner, Y. Zhang, X. Zhao, M. Slimani, J.-O. Klein et W. Zhao

archive  lien 

Correlated extra-reductions defeat blinded regular exponentiation

Cryptographic Hardware and Embedded Systems (CHES 2016), Santa Barbara, USA, Août 2016

Auteur(s) : M. Dugardin, J.-L. Danger, S. Guilley, Z. Najm et O. Rioul

pdf 

Optimal side-channel attacks for multivariate leakages and multiple models

PROOFS 2016 Security Proofs for Embedded Systems, Santa Barbara, USA, Août 2016

Auteur(s) : N. Bruneau, S. Guilley, A. Heuser, D. Marion et O. Rioul

pdf 

Inter-Class vs. Mutual Information as Side-Channel Distinguishers

2016 IEEE International Symposium on Information Theory (ISIT'16), Barcelona, Spain, Juillet 2016

Auteur(s) : O. Rioul, A. Heuser, S. Guilley et J.-L. Danger

pdf 

On the Entropy of Physically Unclonable Functions

2016 IEEE International Symposium on Information Theory (ISIT'16), Barcelona, Spain, Juillet 2016

Auteur(s) : O. Rioul, P. Solé, S. Guilley et J.-L. Danger

pdf 

On the Optimality and Practicability of Mutual Information Analysis in Some Scenarios

ArticCrypt 2016, Longyearbyen, Svalbard, Juillet 2016

Auteur(s) : E. de Chérisey, S. Guilley, A. Heuser et O. Rioul

pdf 

A novel circuit design of true random number generator using magnetic tunnel junction

12th ACM/IEEE International Symposium on Nanoscale Architectures, Beijing,China, Juillet 2016

Auteur(s) : Y. Wang, H. Cai, L. A. B. Naviner, J.-O. Klein, J. Yang et W. Zhao

archive  lien 

Taylor expansion of maximum likelihood attacks, with application to masked and shuffled implementations

Cryptographic Architectures Embedded in Reconfigurable Devices (CryptArchi 2016), Montpellier, France, Juin 2016

Auteur(s) : O. Rioul, N. Bruneau, S. Guilley, A. Heuser et F.-X. Standaert

pdf 

PLL to the rescue: a novel EM fault countermeasure

DAC, Austin, USA, Juin 2016

Auteur(s) : N. Miura, Z. Najm, W. He, S. Bhasin, X.-Th. Ngo, M. Nakata et J.-L. Danger

lien 

Approximate Computing in MOS/Spintronic Non-Volatile Full-Adder

12th ACM/IEEE International Symposium on Nanoscale Architectures, Beijing, Juin 2016.

Auteur(s) : H. Cai, Y. Wang, L. Alves de Barros Naviner et W. Zhao

Dismantling Real-World ECC with Horizontal and Vertical Template Attacks

COSADE, Graz, autriche, Avril 2016

Auteur(s) : M. Dugardin, L. Papachristodoulou, Z. Najm, L. Batina, J.-L. Danger et S. Guilley

lien 

Thèses et HDR - 2015 et 2014

Pas de résultats

Brevets - 2015 et 2014

1 Publication trouvée pour cette recherche

SECRET KEY ESTIMATION METHODS AND DEVICES

Avril 2016, n° EP16305386.1, 28 pp., pp. 28.

Auteur(s) : O. Rioul et S. Guilley

Autres - 2015 et 2014

Pas de résultats
Image Retour haut de page