2016
DOI: 10.1007/978-3-319-49445-6_10
|View full text |Cite
|
Sign up to set email alerts
|

Decomposed S-Boxes and DPA Attacks: A Quantitative Case Study Using PRINCE

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2017
2017
2020
2020

Publication Types

Select...
2
1
1

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(1 citation statement)
references
References 15 publications
0
0
0
1
Order By: Relevance
“…Další problematika je rozbor kryptoanalytických metod na šifry, které využívají S-boxy jako hlavní nelineární komponentu. Jsou to práce (Ghosal, 2017), (Khanoki et al, 2017), (Goudarzi et al, 2017), (Borissov et al, 2016), (Guo et al, 2016), (Selvam et al, 2016), (Gologlu et al, 2016), (Biryukov & Perrin, 2015), (Leventi-Peetz & Peetz, 2015), (Guo et al, 2012), (Gilbert & Peyrin, 2010), (Canright & Batina, 2009), (Youssef et al, 2006), (Courtois et al, 2006) a (Carlet, 2005).…”
Section: Rešerše Aktuálního Stavu a Výzkumné Metodyunclassified
“…Další problematika je rozbor kryptoanalytických metod na šifry, které využívají S-boxy jako hlavní nelineární komponentu. Jsou to práce (Ghosal, 2017), (Khanoki et al, 2017), (Goudarzi et al, 2017), (Borissov et al, 2016), (Guo et al, 2016), (Selvam et al, 2016), (Gologlu et al, 2016), (Biryukov & Perrin, 2015), (Leventi-Peetz & Peetz, 2015), (Guo et al, 2012), (Gilbert & Peyrin, 2010), (Canright & Batina, 2009), (Youssef et al, 2006), (Courtois et al, 2006) a (Carlet, 2005).…”
Section: Rešerše Aktuálního Stavu a Výzkumné Metodyunclassified