Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

CERIAS Seminar: Security Applications for Physically Unclonable Functions

Автор: Christiaan008

Загружено: 2010-12-24

Просмотров: 3992

Описание:

Speaker: Michael Kirkpatrick · Purdue University

Abstract
Physically unclonable functions (PUFs) are hardware structures that create unique characteristics for distinct copies of a device. Specifically, the physical nature of manufacturing a device introduces slight variations that can be neither controlled nor predicted. PUFs quantify these differences into a random one-way function. In our work, we have explored multiple application scenarios for integrating PUFs into security systems.

In the first application, we propose leveraging PUFs to bind access requests to known, trusted devices. This scheme also offers a lightweight key exchange protocol that can reduce the computational cost for low-power embedded devices. In our second work, we have designed PEAR, a portable authentication token based on PUFs that allows for privacy-preserving transactions with websites. Finally, we have created PUF ROKs, which are read-once cryptographic keys based on PUFs. In this talk, we will introduce these applications, highlighting the advantages of deploying PUFs over competing technologies, as well as presenting the results of our empirical and formal analyses of these prototypes.
About the Speaker
Michael S. Kirkpatrick is a Ph.D. candidate in the Department of Computer Sciences at Purdue University. His research interests lie in the realm of designing secure systems, with a special focus on the interactions between hardware, architectures, and operating systems. He received a M.S. in Computer Science and Engineering at Michigan State University in 2007 and a B.A. in Mathematics and Computer Science at Indiana University in 2001. In addition, he spent more than five years with IBM, primarily working in the area of semiconductor engineering and lithography.

For more information and source of the videos visit: http://bit.ly/CERIAS_archive

CERIAS Seminar: Security Applications for Physically Unclonable Functions

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

CERIAS Seminar: Security of Mobile Ad Hoc Networks (MANETs)

CERIAS Seminar: Security of Mobile Ad Hoc Networks (MANETs)

Cyber Supply Chain Risk Management (SCRM) and its impact on information and Operational Technology

Cyber Supply Chain Risk Management (SCRM) and its impact on information and Operational Technology

Purdue Engineering Distinguished Lecture Series: Jeff Dean, Lecture

Purdue Engineering Distinguished Lecture Series: Jeff Dean, Lecture

Основы ПЛК: структурированный текст

Основы ПЛК: структурированный текст

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

Понимание GD&T

Понимание GD&T

Руководство для начинающих по хранилищу BLOB-объектов Azure

Руководство для начинающих по хранилищу BLOB-объектов Azure

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Microsoft Intune: от нуля до героя

Microsoft Intune: от нуля до героя

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Понимание Z-преобразования

Понимание Z-преобразования

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Что такое генеративный ИИ и как он работает? – Лекции Тьюринга с Миреллой Лапатой

Что происходит с нейросетью во время обучения?

Что происходит с нейросетью во время обучения?

Изучите Microsoft Active Directory (ADDS) за 30 минут

Изучите Microsoft Active Directory (ADDS) за 30 минут

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

OHM2013: How to rule the Internet (together with everybody else)

OHM2013: How to rule the Internet (together with everybody else)

Полная история Германии -  на карте

Полная история Германии - на карте

Как работала машина

Как работала машина "Энигма"?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com