Matches in Data.gov.be for { <http://data.gov.be/.well-known/genid/dataset/ucl/doi-10-14428/DVN/W2SV5G> ?p ?o ?g. }
Showing items 1 to 30 of
30
with 100 items per page.
- W2SV5G accessRights PUBLIC @default.
- W2SV5G bibliographicCitation "Bellizia, Davide; Bronchain, Olivier; Cassiers, Gaëtan; Momin, Charles; Standaert, François-Xavier; Udvarhelyi, Balazs, 2021, "Spook SCA CTF", https://doi.org/10.14428/DVN/W2SV5G, Open Data @ UCLouvain, V1" @default.
- W2SV5G created "2021-04-21T12:39:09Z" @default.
- W2SV5G creator 0b30da39957e5b8ae6f11c04150ef79338e96785 @default.
- W2SV5G creator 0df5d28cb1e7eea3ce58060b95eeeb5b1575eea0 @default.
- W2SV5G creator 1505dfa446f70ce279627990e37403600b593cc3 @default.
- W2SV5G creator 4f8e69ef38be10504360761d453f2ca08eee5ac1 @default.
- W2SV5G creator 5720d0a71f41fa28aaa5e3c438190dc3b4b799e1 @default.
- W2SV5G creator f4242c2e9ab717ec06348467cbca628b067a3f30 @default.
- W2SV5G description "De Spook Side-Channel Analysis Capture the Flag challenge (Spook SCA CTF) is een side-channel cryptanalysis challenge tegen gemaskeerde implementaties van de Clyde-128 Tweakable Block Cipher (TBC) die wordt gebruikt in het Spook AEAD encryptieschema. Het is gebruikt als de CHES2020 CTF. Deze repository bevat alle power traces die nodig zijn voor de Spook SCA CTF. Parallel worden verschillende doelstellingen voorgesteld, zowel in software als in hardware, wat overeenkomt met gemaskeerde implementaties met verschillende aantallen aandelen. Uitdagers krijgen de broncode van de implementaties (C in software en Verilog in hardware / FPGA), een hulpmiddel om tussentijdse waarden van de hardware-implementatie te voorspellen, profiling sets van sporen met inbegrip van de nonces, (willekeurige) sleutels, (willekeurige) platte tekst en de willekeur die wordt gebruikt voor het maskeren. Sets van sporen die overeenkomen met een paar vaste sleutels (zonder de maskeringswillekeur) worden verstrekt om aanvallen te testen. Het doel van de uitdaging is om de prototype-aanvallen aan te passen en te verbeteren. Zie https://ctf.spook.dev/ voor aanvullende informatie over traceeropmaak, de broncode van de implementaties en het evaluatiekader. Deze informatie is ook te vinden in de directory other_files/. Zie spook_ctf_eval.zip voor evaluatiescripts en beschrijvingen van de verschillende bestanden in de Dataverse. Zie masked_spook_sw-ctf_release_0.zip en hw_ctf-ctf_release_0.zip voor broncode van software- en hardwaredoelen. Zie demo_submission.zip voor Demo-aanvallen." @default.
- W2SV5G description "Die Spook Side-Channel Analysis Capture the Flag Challenge (Spook SCA CTF) ist eine Side-Channel-Kryptanalyse-Challenge gegen maskierte Implementierungen der Clyde-128 Tweakable Block Cipher (TBC), die im Spook AEAD-Verschlüsselungsschema verwendet wird. Es wurde als CHES2020 CTF verwendet. Dieses Repository enthält alle Power Traces, die für den Spook SCA CTF erforderlich sind. Parallel werden verschiedene Ziele vorgeschlagen, sowohl in der Software als auch in der Hardware, die maskierten Implementierungen mit unterschiedlicher Anzahl von Shares entsprechen. Challenger erhalten den Quellcode der Implementierungen (C in Software und Verilog in Hardware/FPGA), ein Tool zur Vorhersage von Zwischenwerten der Hardwareimplementierung, Profiling-Sätze von Traces einschließlich der Nonces, (Zufalls-)Schlüssel, (Zufalls-) Klartexte und die für die Maskierung verwendete Zufälligkeit. Zum Testen von Angriffen werden Spurensätze bereitgestellt, die einigen festen Schlüsseln entsprechen (ohne die maskierende Zufälligkeit). Ziel der Challenge ist es, die Prototyp-Attacken zu modifizieren und zu verbessern. Unter https://ctf.spook.dev/ finden Sie weitere Informationen zur Trace-Formatierung, zum Quellcode der Implementierungen und zum Evaluierungsframework. Diese Informationen finden Sie auch im Verzeichnis other_files/. Auswerteskripte und Beschreibungen der verschiedenen Dateien im Dataverse finden Sie unter spook_ctf_eval.zip. Siehe masked_spook_sw-ctf_release_0.zip und hw_ctf-ctf_release_0.zip für Quellcode von Software- und Hardware-Zielen. Siehe demo_submission.zip für Demo-Angriffe." @default.
- W2SV5G description "Le défi Spook Side-Channel Analysis Capture the Flag (Spook SCA CTF) est un défi de cryptanalyse de canal latéral contre les implémentations masquées du Clyde-128 Tweakable Block Cipher (TBC) qui est utilisé dans le schéma de cryptage Spook AEAD. Il a été utilisé comme CHES2020 CTF. Ce dépôt contient toutes les traces de puissance requises pour le Spook SCA CTF. Différentes cibles sont proposées en parallèle, tant dans le logiciel que dans le matériel, correspondant à des implémentations masquées avec différents nombres de partages. Les challengers reçoivent le code source des implémentations (C en logiciel et Verilog en hardware/FPGA), un outil pour prédire les valeurs intermédiaires de l'implémentation matérielle, profiler des ensembles de traces incluant les nonces, les clés (aléatoires), les plaintextes (aléatoires) et le caractère aléatoire utilisé pour le masquage. Des jeux de traces correspondant à quelques touches fixes (sans le caractère aléatoire de masquage) sont fournis pour tester les attaques. L'objectif du défi est de modifier et d'améliorer les attaques prototypes. Voir https://ctf.spook.dev/ pour plus d'informations sur le formatage des traces, le code source des implémentations et le cadre d'évaluation. Ces informations se trouvent également dans le répertoire other_files/. Voir spook_ctf_eval.zip pour les scripts d'évaluation et les descriptions des différents fichiers dans le Dataverse. Voir masked_spook_sw-ctf_release_0.zip et hw_ctf-ctf_release_0.zip pour code source des cibles logicielles et matérielles. Voir demo_submission.zip pour attaques de démonstration." @default.
- W2SV5G description "The Spook Side-Channel Analysis Capture the Flag challenge (Spook SCA CTF) is a side-channel cryptanalysis challenge against masked implementations of the Clyde-128 Tweakable Block Cipher (TBC) which is used in the Spook AEAD encryption scheme. It has been used as the CHES2020 CTF. This repository contains all the power traces required for the Spook SCA CTF. Different targets are proposed in parallel, both in software and in hardware, corresponding to masked implementations with various number of shares. Challengers are provided with the source code of the implementations (C in software and Verilog in hardware/FPGA), a tool to predict intermediate values of the hardware implementation, profiling sets of traces including the nonces, (random) keys, (random) plaintexts and the randomness used for masking. Sets of traces corresponding to a few fixed keys (without the masking randomness) are provided to test attacks. The goal of the challenge is to modify and improve the prototype attacks. See https://ctf.spook.dev/ for additional information about trace formatting, implementations' source code and evaluation framework. These information can also be found in the directory other_files/. See spook_ctf_eval.zip for evaluation scripts and descriptions of the different files in the Dataverse. See masked_spook_sw-ctf_release_0.zip and hw_ctf-ctf_release_0.zip for source code of software and hardware targets. See demo_submission.zip for demo attacks." @default.
- W2SV5G identifier "doi:10.14428/DVN/W2SV5G" @default.
- W2SV5G issued "2021-08-06T07:43:52Z" @default.
- W2SV5G language ENG @default.
- W2SV5G modified "2021-08-06T07:43:52Z" @default.
- W2SV5G publisher 0419052272 @default.
- W2SV5G subject "Computer and Information Science" @default.
- W2SV5G title "Spook SCA CTF" @default.
- W2SV5G title "Spook SCA CTF" @default.
- W2SV5G title "Spook SCA CTF" @default.
- W2SV5G title "Spook SCA CTF" @default.
- W2SV5G type Dataset @default.
- W2SV5G contactPoint genid69094 @default.
- W2SV5G contactPoint genid69095 @default.
- W2SV5G contactPoint genid69096 @default.
- W2SV5G landingPage W2SV5G @default.
- W2SV5G theme TECH @default.
- W2SV5G version "1" @default.