logo-polimi
Loading...
Manifesto
Struttura Corso di Studi
Cerca/Visualizza Manifesto
Regolamento didattico
Internazionalizzazione
Orario Personalizzato
Il tuo orario personalizzato è disabilitato
Abilita
Ricerche
Cerca Docenti
Attività docente
Cerca Insegnamenti
Cerca insegnamenti degli Ordinamenti precedenti al D.M.509
Erogati in lingua Inglese
Le informazioni sulla didattica, sulla ricerca e sui compiti istituzionali riportate in questa pagina sono certificate dall'Ateneo; ulteriori informazioni, redatte a cura del docente, sono disponibili sulla pagina web personale e nel curriculum vitae indicati nella scheda.
Informazioni sul docente
DocentePelosi Gerardo
QualificaProfessore associato a tempo pieno
Dipartimento d'afferenzaDipartimento di Elettronica, Informazione e Bioingegneria
Settore Scientifico DisciplinareING-INF/05 - Sistemi Di Elaborazione Delle Informazioni
Curriculum Vitae--
OrcIDhttps://orcid.org/0000-0002-3812-5429

Contatti
Orario di ricevimento
DipartimentoPianoUfficioGiornoOrarioTelefonoFaxNote
Dipartimento di Elettronica, Informazione e Bioingegneria (DEIB)1127MercoledìDalle 16:00
Alle 19:00
+39.02.2399.3476+.39.02.2399.3441--
E-mailgerardo.pelosi@polimi.it
Pagina web redatta a cura del docentehttp://home.dei.polimi.it/pelosi/doku.php

Fonte dati: RE.PUBLIC@POLIMI - Research Publications at Politecnico di Milano

Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2022 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Contributo in Atti di convegno
Performance bounds for QC-MDPC codes decoders (Mostra >>)
Articoli su riviste
Privacy-aware character pattern matching over outsourced encrypted data (Mostra >>)
Profiled side channel attacks against the RSA cryptosystem using neural networks (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2021 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Contributi su volumi (Capitolo o Saggio)
Profiled Attacks Against the Elliptic Curve Scalar Point Multiplication Using Neural Networks (Mostra >>)
Contributo in Atti di convegno
A Complete Quantum Circuit to Solve the Information Set Decoding Problem (Mostra >>)
A Quantum Circuit to Speed-up the Cryptanalysis of Code-based Cryptosystem (Mostra >>)
Analysis of In-Place Randomized Bit-Flipping Decoders for the Design of LDPC and MDPC Code-Based Cryptosystems (Mostra >>)
Improving work life conditions via portable knowledge-driven recommender system (Mostra >>)
Integrating Side Channel Security in the FPGA Hardware Design Flow (Mostra >>)
Articoli su riviste
Exploring Cortex-M Microarchitectural Side Channel Information Leakage (Mostra >>)
Metis: An Integrated Morphing Engine CPU to Protect Against Side Channel Attacks (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2020 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Contributo in Atti di convegno
A Failure Rate Model of Bit-flipping Decoders for QC-LDPC and QC-MDPC Code-based Cryptosystems (Mostra >>)
A comprehensive analysis of constant-time polynomial inversion for post-quantum cryptosystems (Mostra >>)
Constant weight strings in constant time: a building block for code-based post-quantum cryptosystems (Mostra >>)
Decision Support Systems to Promote Health and Well-being of People during their Working Age: the Case of the WorkingAge EU Project (Mostra >>)
Efficient Oblivious Substring Search via Architectural Support (Mostra >>)
WorkingAge: Providing Occupational Safety through Pervasive Sensing and Data Driven Behavior Modeling (Mostra >>)
Articoli su riviste
Compiler-based Techniques to Secure Cryptographic Embedded Software against Side Channel Attacks (Mostra >>)
Scramble Suit: A Profile Differentiation Countermeasure to Prevent Template Attacks (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2019 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Contributi su volumi (Capitolo o Saggio)
LEDAcrypt: QC-LDPC Code-Based Cryptosystems with Bounded Decryption Failure Rate (Mostra >>)
The M2DC Approach towards Resource-efficient Computing (Mostra >>)
Contributo in Atti di convegno
A secure and authenticated host-to-memory communication interface (Mostra >>)
Accelerating Automotive Analytics: The M2DC Appliance Approach (Mostra >>)
Evaluating the Trade-offs in the Hardware Design of the LEDAcrypt Encryption Functions (Mostra >>)
Privacy Preserving Substring Search Protocol with Polylogarithmic Communication Cost (Mostra >>)
Curatela di volumi scientifici
Foreword -Proceedings of the Sixth Workshop on Cryptography and Security in Computing Systems - ISBN:978-1-4503-6182-8. In ACM INTERNATIONAL CONFERENCE PROCEEDINGS SERIES (Mostra >>)
Articoli su riviste
A Finite Regime Analysis of Information Set Decoding Algorithms (Mostra >>)
Plaintext recovery attacks against linearly decryptable fully homomorphic encryption schemes (Mostra >>)


Elenco delle pubblicazioni e dei prodotti della ricerca per l'anno 2018 (Mostra tutto | Nascondi tutto)
Tipologia Titolo Pubblicazione/Prodotto
Contributi su volumi (Capitolo o Saggio)
A Novel Regular Format for X.509 Digital Certificates (Mostra >>)
Access Privacy in the Cloud (Mostra >>)
LEDAkem: a post-quantum key encapsulation mechanism based on QC-LDPC codes (Mostra >>)
M2DC-A novel heterogeneous hyperscale microserver platform (Mostra >>)
Contributo in Atti di convegno
Comparison-based Attacks against Noise-free Fully Homomorphic Encryption Schemes (Mostra >>)
OpenCL HLS Based Design of FPGA Accelerators for Cryptographic Primitives (Mostra >>)
Side-channel security of superscalar CPUs: Evaluating the Impact of Micro-architectural Features (Mostra >>)
Software-only reverse engineering of physical dram mappings for rowhammer attacks (Mostra >>)
Curatela di volumi scientifici
Foreword -Proceedings of the Fifth Workshop on Cryptography and Security in Computing Systems (Mostra >>)
Articoli su riviste
A Comprehensive Side-Channel Information Leakage Analysis of an In-Order RISC CPU Microarchitecture (Mostra >>)
Enforcing authorizations while protecting access confidentiality (Mostra >>)
Reactive Side-channel Countermeasures: Applicability and Quantitative Security Evaluation (Mostra >>)
Systematic Parsing of X.509: Eradicating Security Issues with a Parse Tree (Mostra >>)
Three-server swapping for access confidentiality (Mostra >>)
manifesti v. 3.4.22 / 3.4.22
Area Servizi ICT
24/05/2022