This HTML5 document contains 49 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n15http://linked.opendata.cz/ontology/domain/vavai/riv/typAkce/
dctermshttp://purl.org/dc/terms/
n21http://purl.org/net/nknouf/ns/bibtex#
n17http://localhost/temp/predkladatel/
n18http://linked.opendata.cz/resource/domain/vavai/projekt/
n11http://linked.opendata.cz/resource/domain/vavai/riv/tvurce/
n6http://linked.opendata.cz/ontology/domain/vavai/
n19https://schema.org/
shttp://schema.org/
skoshttp://www.w3.org/2004/02/skos/core#
n4http://linked.opendata.cz/ontology/domain/vavai/riv/
n2http://linked.opendata.cz/resource/domain/vavai/vysledek/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n9http://linked.opendata.cz/resource/domain/vavai/vysledek/RIV%2F00216305%3A26230%2F04%3APU49093%21RIV%2F2005%2FGA0%2F262305%2FN/
n7http://linked.opendata.cz/ontology/domain/vavai/riv/klicoveSlovo/
n5http://linked.opendata.cz/ontology/domain/vavai/riv/duvernostUdaju/
xsdhhttp://www.w3.org/2001/XMLSchema#
n12http://linked.opendata.cz/ontology/domain/vavai/riv/jazykVysledku/
n10http://linked.opendata.cz/ontology/domain/vavai/riv/aktivita/
n20http://linked.opendata.cz/ontology/domain/vavai/riv/obor/
n14http://linked.opendata.cz/ontology/domain/vavai/riv/druhVysledku/
n16http://reference.data.gov.uk/id/gregorian-year/

Statements

Subject Item
n2:RIV%2F00216305%3A26230%2F04%3APU49093%21RIV%2F2005%2FGA0%2F262305%2FN
rdf:type
n6:Vysledek skos:Concept
dcterms:description
This paper deals with modelling the certain security aspects of hardware implementations of cryptographic mechanisms. These implementations are called tamper-proof devices and they are typically smart cards or cryptographic coprocess. The design of most available tamper-proof devices does not deal with various forms of side effects of cryptographic algorithms execution. A side-channel is the term commonly used for places where such undesirable information appears. The volume and usefulness of informatioon we are able to extract depends on the form of the side-channel. However, number of scientific papers proves that it is possible to effectively analyse information from side-channels and use the results for compromise of tamper-proof devices. Článek se zabývá modelováním určitých bezpečnostních aspektů hardwarových implementací kryptografických mechanismů. Tyto implementace se nazývají zařízení odolná proti útoku a jsou to typicky čipové karty nebo kryptografické koprocesory. Návrh těchto zařízení obvykle neobsahuje protiopatření proti tak zvaným bočním efektům, které provází činnost těchto zařízení. Boční efekty způsobují únik citlivé informace z kryptografického zařízení. Závažnost tohoto úniku závisí na původu bočního efektu a na schopnossti útočníka unikající informaci analyzovat. <br> This paper deals with modelling the certain security aspects of hardware implementations of cryptographic mechanisms. These implementations are called tamper-proof devices and they are typically smart cards or cryptographic coprocess. The design of most available tamper-proof devices does not deal with various forms of side effects of cryptographic algorithms execution. A side-channel is the term commonly used for places where such undesirable information appears. The volume and usefulness of informatioon we are able to extract depends on the form of the side-channel. However, number of scientific papers proves that it is possible to effectively analyse information from side-channels and use the results for compromise of tamper-proof devices.
dcterms:title
Modelování zařízení odolných proti útokům Modelling of Tamper-Proof Devices Modelling of Tamper-Proof Devices
skos:prefLabel
Modelling of Tamper-Proof Devices Modelling of Tamper-Proof Devices Modelování zařízení odolných proti útokům
skos:notation
RIV/00216305:26230/04:PU49093!RIV/2005/GA0/262305/N
n4:strany
255-260
n4:aktivita
n10:P
n4:aktivity
P(GA102/04/0871)
n4:dodaniDat
n16:2005
n4:domaciTvurceVysledku
n11:3161919 n11:9169210 n11:7927940
n4:druhVysledku
n14:D
n4:duvernostUdaju
n5:S
n4:entitaPredkladatele
n9:predkladatel
n4:idSjednocenehoVysledku
574053
n4:idVysledku
RIV/00216305:26230/04:PU49093
n4:jazykVysledku
n12:eng
n4:klicovaSlova
tamper-proof hardware, cryptographic attacks, cryptography, heterogeneous modelling, HELEF
n4:klicoveSlovo
n7:HELEF n7:cryptography n7:cryptographic%20attacks n7:heterogeneous%20modelling n7:tamper-proof%20hardware
n4:kontrolniKodProRIV
[B963FFC48EA6]
n4:mistoKonaniAkce
Rožnov pod Radhoštěm
n4:mistoVydani
Ostrava
n4:nazevZdroje
Proceedings of 38th International Conference MOSIS'04
n4:obor
n20:JC
n4:pocetDomacichTvurcuVysledku
3
n4:pocetTvurcuVysledku
3
n4:projekt
n18:GA102%2F04%2F0871
n4:rokUplatneniVysledku
n16:2004
n4:tvurceVysledku
Peringer, Petr Hrubý, Martin Rábová, Zdeňka
n4:typAkce
n15:EUR
n4:zahajeniAkce
2004-04-19+02:00
s:numberOfPages
6
n21:hasPublisher
Neuveden
n19:isbn
80-85988-98-4
n17:organizacniJednotka
26230