Autor der Publikation

May the Fourth Be With You: A Microarchitectural Side Channel Attack on Several Real-World Applications of Curve25519.

, , und . ACM Conference on Computer and Communications Security, Seite 845-858. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Yarom, Yuval
Eine Person hinzufügen mit dem Namen Yarom, Yuval
 

Weitere Publikationen von Autoren mit dem selben Namen

Estimating camera overlap in large and growing networks., , , , , , , , und . ICDSC, Seite 1-10. IEEE, (2008)Breaking Virtual Memory Protection and the SGX Ecosystem with Foreshadow., , , , , , , , , und . IEEE Micro, 39 (3): 66-74 (2019)Fallout: Reading Kernel Writes From User Space., , , , , , , , , und . CoRR, (2019)Exploiting Transformations of the Galois Configuration to Improve Guess-and-Determine Attacks on NFSRs., , und . IACR Cryptology ePrint Archive, (2015)No Security Without Time Protection: We Need a New Hardware-Software Contract., , und . APSys, Seite 1:1-1:9. ACM, (2018)A Survey of Microarchitectural Timing Attacks and Countermeasures on Contemporary Hardware., , , und . IACR Cryptology ePrint Archive, (2016)Rosita: Towards Automatic Elimination of Power-Analysis Leakage in Ciphers., , , , , und . CoRR, (2019)Cache vs. Key-Dependency: Side Channeling an Implementation of Pilsung., , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2020 (1): 231-255 (2020)Spectre Attacks: Exploiting Speculative Execution., , , , , , , , , und . meltdownattack.com, (2018)Amplifying Side Channels Through Performance Degradation., , , , und . IACR Cryptology ePrint Archive, (2015)