Billy Brumley

20062021

Tutkimustuotoksia vuodessa

Jos olet muokannut tietoja Puressa, ne näkyvät pian tässä.
Suodatin
Konferenssiartikkeli

Hakutulokset

  • 2021

    A Formula for Disaster: A Unified Approach to Elliptic Curve Special-Point-Based Attacks

    Sedlacek, V., Chi-Domínguez, J. J., Jancar, J. & Brumley, B. B., 2021, Advances in Cryptology – ASIACRYPT 2021 - 27th International Conference on the Theory and Application of Cryptology and Information Security, Proceedings, Part 1. Tibouchi, M. & Wang, H. (toim.). Springer, s. 130-159 30 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 13090).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

  • Attestation Waves: Platform Trust via Remote Power Analysis

    Delgado-Lozano, I. M., Martínez-Rodríguez, M. C., Bakas, A., Brumley, B. B. & Michalas, A., 2021, Cryptology and Network Security - 20th International Conference, CANS 2021, Proceedings. Conti, M., Stevens, M. & Krenn, S. (toim.). Springer, s. 460-482 23 Sivumäärä (Lecture Notes in Computer Science ; Vuosikerta 13099 LNCS).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

  • SoK: Remote Power Analysis

    Martínez-Rodríguez, M. C., Delgado-Lozano, I. M. & Brumley, B. B., 17 elok. 2021, 16th International Conference on Availability, Reliability and Security, ARES 2021. ACM, 12 Sivumäärä 7. (ACM International Conference Proceeding Series).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

  • 2020

    Certified Side Channels

    Pereida García, C., Hassan, S. U., Tuveri, N., Gridin, I., Cabrera Aldaya, A. & Brumley, B. B., 2020, 29th USENIX Security Symposium, USENIX Security 2020. s. 2021-2038 18 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    1 Sitaatiot (Scopus)
  • Déjà Vu: Side-Channel Analysis of Mozilla's NSS

    Hassan, S. U., Gridin, I., Delgado-Lozano, I. M., García, C. P., Chi-Domínguez, J. J., Aldaya, A. C. & Brumley, B. B., 30 lokak. 2020, CCS 2020 - Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. ACM, s. 1887-1902 16 Sivumäärä (Proceedings of the ACM Conference on Computer and Communications Security).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    29 Lataukset (Pure)
  • Set It and Forget It! Turnkey ECC for Instant Integration

    Belyavsky, D., Brumley, B. B., Chi-Domínguez, J-J., Rivera-Zamarripa, L. & Ustinov, I., 2020, Annual Computer Security Applications Conference (ACSAC). ACM, s. 760-771 12 Sivumäärä 3427291

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    4 Lataukset (Pure)
  • 2019

    Batch Binary Weierstrass

    Brumley, B. B., Hassan, S. U., Shaindlin, A., Tuveri, N. & Vuojärvi, K., 2 lokak. 2019, Progress in Cryptology - LATINCRYPT 2019 - 6th International Conference on Cryptology and Information Security in Latin America, Santiago de Chile, Chile, October 2-4, 2019, Proceedings. Schwabe, P. & Thériault, N. (toim.). Springer Verlag, s. 364-384 21 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 11774).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    1 Sitaatiot (Scopus)
  • Port Contention for Fun and Profit

    Cabrera Aldaya, A., Brumley, B. B., ul Hassan, S., Pereida García, C. & Tuveri, N., 20 toukok. 2019, 2019 IEEE Symposium on Security and Privacy (SP) (2019). San Francisco, CA, US: IEEE, s. 1037-1054 18 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    22 Sitaatiot (Scopus)
  • Start your ENGINEs: Dynamically Loadable Contemporary Crypto

    Tuveri, N. & Brumley, B., syysk. 2019, 2019 IEEE Cybersecurity Development (SecDev).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    3 Sitaatiot (Scopus)
    25 Lataukset (Pure)
  • Triggerflow: Regression Testing by Advanced Execution Path Inspection

    Gridin, I., Pereida García, C., Tuveri, N. & Brumley, B. B., 2019, Detection of Intrusions and Malware, and Vulnerability Assessment - 16th International Conference, DIMVA 2019, Proceedings. Maurice, C., Giacinto, G., Perdisci, R., Almgren, M. & Perdisci, R. (toim.). Springer Verlag, s. 330-350 21 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 11543).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    4 Sitaatiot (Scopus)
  • 2018

    Side-Channel Analysis of SM2: A Late-Stage Featurization Case Study

    Tuveri, N., ul Hassan, S., Pereida Garcia, C. & Brumley, B., 3 jouluk. 2018, ACSAC '18 Proceedings of the 34th Annual Computer Security Applications Conference. New York: ACM, s. 147-160 14 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    11 Sitaatiot (Scopus)
    59 Lataukset (Pure)
  • 2017

    Constant-Time Callees with Variable-Time Callers

    Pereida Garcia, C. & Brumley, B. B., 2017, 26th USENIX Security Symposium (USENIX Security 17). Vancouver, BC: The USENIX Association, s. 83-98 16 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    23 Sitaatiot (Scopus)
    50 Lataukset (Pure)
  • 2016

    Amplifying Side Channels Through Performance Degradation

    Allan, T., Brumley, B. B., Falkner, K., van de Pol, J. & Yarom, Y., 5 jouluk. 2016, Proceedings of the 32nd Annual Conference on Computer Security Applications. ACM, s. 422-435 14 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    39 Sitaatiot (Scopus)
  • "Make Sure DSA Signing Exponentiations Really are Constant-Time"

    García, C. P., Brumley, B. B. & Yarom, Y., 2016, Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, October 24-28, 2016. Weippl, E. R., Katzenbeisser, S., Kruegel, C., Myers, A. C. & Halevi, S. (toim.). ACM, s. 1639-1650 12 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    37 Sitaatiot (Scopus)
    98 Lataukset (Pure)
  • 2015

    Cache storage attacks

    Brumley, B. B., 2015, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). Springer Verlag, s. 22-34 13 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 9048).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    4 Sitaatiot (Scopus)
    39 Lataukset (Pure)
  • Faster 128-EEA3 and 128-EIA3 Software

    Avanzi, R. & Brumley, B. B., 2015, Information Security, 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Desmedt, Y. (toim.). Springer Verlag, Vuosikerta 7807. s. 199-208 10 Sivumäärä (Lecture Notes in Computer Science).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    3 Sitaatiot (Scopus)
  • Faster Binary Curve Software: A Case Study

    Brumley, B. B., 2015, Secure IT Systems - 20th Nordic Conference, NordSec 2015, Stockholm, Sweden, October 19-21, 2015, Proceedings. Buchegger, S. & Dam, M. (toim.). Springer Verlag, Vuosikerta 9417. s. 91-105 15 Sivumäärä (Lecture Notes in Computer Science).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    Tiedosto
    49 Lataukset (Pure)
  • Faster Software for Fast Endomorphisms

    Brumley, B. B., 2015, Constructive Side-Channel Analysis and Secure Design - 6th International Workshop, COSADE 2015, Berlin, Germany, April 13-14, 2015. Revised Selected Papers. Mangard, S. & Poschmann, A. Y. (toim.). Springer Verlag, Vuosikerta 9064. s. 127-140 14 Sivumäärä (Lecture Notes in Computer Science).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    7 Sitaatiot (Scopus)
  • WHIRLBOB, the Whirlpool Based Variant of STRIBOB

    Saarinen, M-J. O. & Brumley, B. B., 2015, Secure IT Systems - 20th Nordic Conference, NordSec 2015, Stockholm, Sweden, October 19-21, 2015, Proceedings. Buchegger, S. & Dam, M. (toim.). Springer Verlag, s. 106-122 17 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 9417).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    3 Sitaatiot (Scopus)
  • 2012

    Practical realisation and elimination of an ECC-related software bug attack

    Brumley, B., Barbosa, M., Page, D. & Vercauteren, F., 2012, Topics in Cryptology, CT-RSA 2012 - The Cryptographers' Track at the RSA Conference 2012, Proceedings. Vuosikerta 7178 LNCS. s. 171-186 16 Sivumäärä (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vuosikerta 7178 LNCS).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    21 Sitaatiot (Scopus)
  • Secure and fast implementations of two involution ciphers

    Brumley, B. B., 2012, Information Security Technology for Applications - 15th Nordic Conference on Secure IT Systems, NordSec 2010, Revised Selected Papers. Vuosikerta 7127 LNCS. s. 269-282 14 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 7127 LNCS).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    1 Sitaatiot (Scopus)
  • 2011

    Bit-sliced binary normal basis multiplication

    Brumley, B. & Page, D., 2011, Proceedings - 20th IEEE Symposium on Computer Arithmetic, ARITH-20. s. 205-212 8 Sivumäärä 5992128

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    1 Sitaatiot (Scopus)
  • Remote timing attacks are still practical

    Brumley, B. & Tuveri, N., 2011, Computer Security, ESORICS 2011 - 16th European Symposium on Research in Computer Security, Proceedings. Vuosikerta 6879 LNCS. s. 355-371 17 Sivumäärä (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vuosikerta 6879 LNCS).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    97 Sitaatiot (Scopus)
  • 2010

    Consecutive S-box lookups: A timing attack on SNOW 3G

    Brumley, B. B., Hakala, R. M., Nyberg, K. & Sovio, S., 1 jouluk. 2010, Information and Communications Security - 12th International Conference, ICICS 2010, Proceedings. s. 171-185 15 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 6476).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    13 Sitaatiot (Scopus)
  • New results on instruction cache attacks

    AcIiçmez, O., Brumley, B. B. & Grabher, P., 5 marrask. 2010, Cryptographic Hardware and Embedded Systems, CHES 2010 - 12th International Workshop, Proceedings. s. 110-124 15 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 6225).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    83 Sitaatiot (Scopus)
  • 2009

    Cache-timing template attacks

    Brumley, B. B. & Hakala, R. M., 28 jouluk. 2009, Advances in Cryptology - ASIACRYPT 2009 - 15th International Conference on the Theory and Application of Cryptology and Information Security, Proceedings. s. 667-684 18 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 5912).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
    78 Sitaatiot (Scopus)
  • On modular decomposition of integers

    Brumley, B. B. & Nyberg, K., 9 marrask. 2009, Progress in Cryptology - AFRICACRYPT 2009 - Second International Conference on Cryptology in Africa, Proceedings. s. 386-402 17 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 5580).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    2 Sitaatiot (Scopus)
  • 2008

    Attacks on Message Stream Encryption

    Brumley, B. B. & Valkonen, J., 2008, Proceedings of the 13th Nordic Workshop on Secure IT Systems, NordSec 2008. Nielson, H. R. & Probst, C. W. (toim.). Technical University of Denmark, s. 163-173 11 Sivumäärä (IMM Technical Reports).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
  • Fast point decompression for standard elliptic curves

    Brumley, B. B. & Järvinen, K. U., 1 heinäk. 2008, Public Key Infrastructure - 5th European PKI Workshop: Theory and Practice, EuroPKI 2008, Proceedings. s. 134-149 16 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 5057).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    5 Sitaatiot (Scopus)
  • Implementing cryptography for packet level authentication

    Brumley, B. B., 2008, Proceedings of the 2008 International Conference on Security and Management, SAM 2008. CSREA Press, s. 475-480 6 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

  • 2007

    Differential properties of elliptic curves and blind signatures

    Brumley, B. B. & Nyberg, K., 1 jouluk. 2007, Information Security - 10th International Conference, ISC 2007, Proceedings. s. 376-389 14 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 4779).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    3 Sitaatiot (Scopus)
  • Koblitz curves and integer equivalents of frobenius expansions

    Brumley, B. B. & Järvinen, K., 1 jouluk. 2007, Selected Areas in Cryptography - 14th International Workshop, SAC 2007, Revised Selected Papers. s. 126-137 12 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 4876).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    9 Sitaatiot (Scopus)
  • 2006

    Efficient three-term simultaneous elliptic scalar multiplication with applications

    Brumley, B. B., 2006, 11th Nordic Conference on Secure IT Systems, NordSec 2006, Linköping, Sweden, October 19-20, 2006, Proceedings. Fåk, V. (toim.). s. 105-116 12 Sivumäärä

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    Open access
  • Left-to-right signed-bit τ -adic representations of n integers

    Brumley, B. B., 1 tammik. 2006, Information and Communications Security - 8th International Conference, ICICS 2006, Proceedings. Springer Verlag, s. 469-478 10 Sivumäärä (Lecture Notes in Computer Science; Vuosikerta 4307).

    Tutkimustuotos: KonferenssiartikkeliScientificvertaisarvioitu

    3 Sitaatiot (Scopus)