Projecten
Algorithmische Tegenmaatregelen Tegen Passieve en Actieve Fysieke Aanvallen KU Leuven
Symmetrische cryptografie is de hoeksteen in het verdedigen van technologie tegen cyber aanvallen. Sinds het voorstel van de Data Encryptie Standaard (DES) konden mensen beveiligde software en hardware maken. Desalniettemin, deze hoogtechnologische cryptografie beloopt gevaar wanneer het zich bevindt in een ingebed apparaat.
In 1999 werd een aanval genaamd differentiële vermogen analyse gepubliceerd. De aanval misbruikt de relatie ...
Systeem-niveau hardware ontwerptechnieken voor EM Resilience: een noodzaak voor veilige en betrouwbare programmeerbare elektronica KU Leuven
Met de komst van autonome voertuigen, Smart Cities, Industrie 4.0 en nog veel meer Internet-of-Things gerelateerde toepassingen wordt ons leven en de toekomstige maatschappij in hoge mate afhankelijk van hightech elektronica. Helaas is alle hightech elektronica gevoelig voor elektromagnetische interferentie (EMI), terwijl de toenemende elektrificatie van onder andere voertuigen en machines onvermijdelijk een veel complexere elektromagnetische ...
Software technieken voor EMI Risk Management: noodzakelijk voor veilige en betrouwbare programmeerbare elektronische systemen KU Leuven
Hedendaagse elektrische, elektronische en programmeerbare elektronische (E/E/PE) systemen worden steeds kwetsbaarder ten opzichte van Elektromagnetische Interferentie (EMI). Deze EMI kan leiden tot valsnegatieven in de communicatie tussen systemen en componenten. Een valsnegatief treedt op wanneer een geldig code woord wordt omgezet in een ander geldig code woord door de aanwezige storing. Een errordetectie of errorcorrectie code, kan nu niet ...
Schaalbare en fout-resistente iteratieve oplossingsmethoden voor grootschalige lineaire algebra problemen. Universiteit Antwerpen
Hardwareversnelling voor computergebruik op versleutelde gegevens KU Leuven
Electronics are part of all aspects of our daily life, at home, at work, while on the road. Smart cities, medical devices, financial transactions, self-driving cars, all rely on electronics. At the same time, these activities generate huge amounts of data, which for privacy and security reasons, are stored encrypted on a possibly untrusted cloud server. Yet, many applications benefit from operations on this data. Statistics or machine ...