최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of cyber security technology, v.1 no.2, 2017년, pp.88 - 107
Lo, Owen (The Cyber Academy, Edinburgh Napier University, Edinburgh, UK) , Buchanan, William J. (The Cyber Academy, Edinburgh Napier University, Edinburgh, UK) , Carson, Douglas (Keysight Technologies, Edinburgh, UK)
초록이 없습니다.
Adv Cryptol CRYPTO ’96 Kocher P 104 1109 1996 10.1007/3-540-68697-5_9
Kocher, Paul, Jaffe, Joshua, Jun, Benjamin, Rohatgi, Pankaj. Introduction to differential power analysis. Journal of cryptographic engineering, vol.1, no.1, 5-27.
Coron, J.-S., Kocher, P., Naccache, D.. Statistics and Secret Leakage. Lecture notes in computer science, vol.1962, 157-173.
Int J Comput Netw Inf Secur Mestiri H 25 5 3 2012
Heron, S.. Advanced Encryption Standard (AES). Network security, vol.2009, no.12, 8-12.
Evaluating high-resolution oscilloscopes getting more than 8-bits of resolution from your 8-bit oscilloscope Keysight Technologies 2014
Fed Inf Process Stand Publ Pub NF 441 197 2001
Cryptogr Hardw Embed Syst Brier E 16 3156 2004
Alioto, M., Giancane, L., Scotti, G., Trifiletti, A.. Leakage Power Analysis Attacks: A Novel Class of Attacks to Nanometer Cryptographic Circuits. IEEE transactions on circuits and systems. a publication of the IEEE Circuits and Systems Society. I, Regular papers, vol.57, no.2, 355-367.
Peeters, E., Standaert, F.X., Quisquater, J.J.. Power and electromagnetic analysis: Improved model, consequences and comparisons. Integration, the VLSI journal, vol.40, no.1, 52-60.
Int J Secur Its Appl Kang YJ 261 8 2 2014
Power-based side-channel attack for AES key extraction on the ATMega328 microcontroller Banerjee U 2015
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.