Logo der Universität Passau

Förderperiode II

In der zweiten Förderperiode sollen einerseits die Ergebnisse aus der ersten Förderperiode weiterentwickelt werden; so sollen die Angriffe nun auf weitere Klassen von Kryptosystemen ausgedehnt und die Lösungsverfahren weiter optimiert werden. Andererseits werden neue Fragestellungen betrach­tet: Wechselwirkungen mit anderen hardwareorientierten Angriffsszenarien wie passive Seiten­kanalanalyse und Entwicklung von Schutzmaßnahmen. Dabei wer­den der Einfluss der entwickelten Schutzmaßnahmen gegen Fehlerangriffe auf die Anfälligkeit gegen andere Angriffsarten sowie umgekehrt die Auswirkungen von gängigen Schutzmaßnah­men gegen andere hardwarebezogenen Bedrohungen auf die Durchführung von Fehlerangrif­fen besonders berücksichtigt.

Ich bin damit einverstanden, dass beim Abspielen des Videos eine Verbindung zum Server von Vimeo hergestellt wird und dabei personenbezogenen Daten (z.B. Ihre IP-Adresse) übermittelt werden.
Ich bin damit einverstanden, dass beim Abspielen des Videos eine Verbindung zum Server von YouTube hergestellt wird und dabei personenbezogenen Daten (z.B. Ihre IP-Adresse) übermittelt werden.
Video anzeigen