计划委员会正在寻求有关侧渠道分析和其他实施攻击的各个方面的原始论文以及高效且安全的实施。您被邀请参加并向Cosade'24提交贡献。The workshop's submission topics include, but are not limited to: • Implementation attacks & countermeasures: Side-channel analysis, fault-injection attacks, probing and read-out, hardware trojans, cloning and counterfeiting, side-channel or fault-injection based reverse engineering, attacks or countermeasures based on machine learning methods • Efficient and secure HW/SW implementations: Efficient and secure implementations of cryptographic blocks including post-quantum cryptography, lightweight cryptography, random number generators, physical unclonable functions (PUFs), symmetric cryptography, hash functions, leakage-resilient cryptography, fault-resistant and tamper-detection designs, white-box cryptography • Hardware-intrinsic security: Foundations and practical aspects of hardware-intrinsic security, use of instance-specific and process-induced variations in用于密码学的电子设备,新颖的PUF设计,硬件内部安全威胁,供应链保护•测量设置,评估平台和开放基准:实际实施和比较物理攻击的实施和比较,包括测量设置的描述,包括对物理攻击的物理攻击和自动分析工具的测试平台的描述,包括测试平台,以•开放式攻击和自动分析工具:设计自动化和工具,评估工具,特定领域的安全性分析,例如物联网,医疗,汽车,工业控制系统,5G等。
总主席:古斯塔沃·加西亚(Gustavo Garcia)(日本里库班大学)一般联合主席:戈登·郑(Gordon Cheng)(戈登·郑WADA(东京大都会大学,日本)出版主席:Yoshinobu Hagiwara(日本索卡大学)出版物联合主席:Kenichi Ohara(日本Meijo University,Japan)特别会议 /工作室合作社:Maximo Roa(Maximo Roa(德国),德国DLR,DLR,GABRIEEL TROVATO瑞典)财务主席:杰拉多·阿拉贡(Gerardo Aragon)(英国格拉斯哥大学)行业主席:纳迪亚·菲格罗亚(Nadia figueroa)(宾夕法尼亚大学,美国,美国)颁发主席:Mihoko Niitsuma(日本CHUO大学)(日本Chuo University) (Universidad del Caribe, Mexico) Publicity Chair: Lotfi El Hafi (Ritsumeikan University, Japan) Publicity Co-Chair: Rafael Cisneros-Limon (AIST, Japan) Diversity Chair: Stephany Berrio (University of Sydney, Australia) Outreach Chair: Ixchel Ramirez (AIST, Japan) Outreach Co-Chairs: Jose Salazar (Tohoku University, Japan), Rolando Cruz(墨西哥Tecnológicode Monterrey)
体现的人工智能(EAI)系统本质上是网络物理系统(CPS),因为它们整合了计算算法和物理组件。这些系统可以通过传感器和执行器感知并与环境互动,从而实现实时,上下文感知的决策。通过整合这些元素,EAI系统可以在不同的设置中执行复杂的任务,从而使计算模型与物理世界动态保持一致。这种集成是机器人,自动驾驶汽车和其他在物理空间内运行的AI驱动技术的基础。EAI CP的一种突出的应用是机器人技术,因为EAI涉及将人工智能嵌入物理实体,尤其是机器人,使这些物理实体具有感知,学习和与周围环境动态的能力。这种方法有助于机器人发展和适应环境变化。一个值得注意的例子是AI人类人物,它利用了Openai的尖端技术。它展示了人形生物的高级能力,可以理解其环境并恰当地响应各种刺激,这标志着智能,互动机器的发展大步迈进。EAI CP必须整合各种功能,从环境感知和从事物理互动到执行复杂的任务。此集成涉及协调各种组件,例如传感器数据分析,复杂有关EAI背景的更多信息,请参阅以下文档:https://cacm.acm.acm.org/blogcacm/the-role-o-of-autonicous-machine-machine-computing-inhape--inhaping-the-ahaping-the-apoping-the-autonomy- https://cacm.acm.org/blogcacm/a-brief-history-of-embodied-artificial-intelligence-and-its-future-outlook/ https://cacm.acm.org/blogcacm/building-computing-systems-for-embodied-artificial-intelligence/ https://cacm.acm.org/blogcacm/the-value-of-data-in-embodied-artificial-intelligence/ https://cacm.acm.org/blogcacm/building-foundation-models-for-embodied-artificial-intelligence/ Nonetheless, EAI CPS is extremely demanding on computing to achieve flexibility, computing efficiency, and可伸缩性,我们总结了下面构建EAI CP的当前技术挑战:•复杂的软件堆栈挑战:复杂性会滋生僵化。
作者被要求在标准会议程序布局中以英语提交4页的论文。模板以及提交纸的说明,请访问网站:www.eumweek.com。必须以PDF格式上传纸张,最大文件大小为5 MB。必须强调论文的新颖方面。一周包括三个会议。一篇论文只能提交一次会议,因此请勿将同一篇论文上传到一个以上的会议上。关于提交论文的截止日期,提交状态的通知以及最终的摘要纸上传,请参阅本次拨款第二页的“重要日期”部分。将不接受较晚的提交。每篇论文将由作者(S)已提交论文的会议的技术计划委员会(TPC)审查。TPC主席决定是否接受纸张并将其分配给口头或海报会议。一般的TPC主席保留将论文重定向的权利,该论文与其作者选择的会议不符合最合适的会议。被接受论文的作者将在EUMW 2025网站上找到出版和演示的说明。作者有责任从其雇主或赞助商那里获得出版批准。
区域1:未来技术区主席的基本原理和新概念:丽贝卡·塞维斯,荷兰荷兰大学联合主席:美国布法罗大学伊恩·塞勒斯(Ian Sellers),美国布法罗大学亚地区1.1 1.1:基本转换机制:基本转换机制亚区域1.2通过基础科学研究引起的突破。区域1包括基础研究和新颖的设备概念,这些概念将为未来光伏技术的开发提供一个平台。参观了描述基本物理,化学和光学现象的研究,新材料和创新设备设计的研究以及光子管理方法。特别感兴趣的主题包括但不限于光伏设备的所有部分的新材料,了解基本PV架构和现象的进步,纳米结构,用于先进的光学管理,新合成过程以及/或非常规转换机制的方法。子区域1.1:基本转换机制
数字航空电子学是我们今天熟悉的航空和太空飞行的基础,但是航空航天在一个巨大变化的时代发现自己:社会需求和地缘政治变化正在将航空航天转变为更高的自定义,更自主,更绿色的操作和更快的适应性。数字航空电子系统是这些更改所需的许多新技术,功能和操作的核心推动力。此外,航空电子系统将需要经历碳足迹,更高的计算能力,较低的潜伏能力和更高灵活性的转变 - 同时保持安全和保障水平并减少认证时间:对未来数字航空航天型系统的巨大责任。第44届DASC将调查数字航空电子学对下一代空气和太空车辆的责任。我们提供论坛来提出解决方案,从而使航空航天转变成为可能,分析开放问题并讨论破坏性的想法。
● Cryptography for Distributed Systems ● Distributed Consensus Protocols ● Decentralized Identity and Access Management ● Account Management and Key Security ● Secure User-Centric Privacy-Preserving Techniques ● Data Privacy in Decentralized Systems ● Blockchain Data Availability, Security, and Integrity ● Smart Contract Exploitation and Post-mortems ● DeFi Security ● Secure Multiparty Computation ● Layer-2 Solutions and Potential Vulnerabilities ● Blockchain Scalability and Security Trade-offs ● Quantum-Computing Threats to Blockchain ● Cross-chain Transaction Security ● Bridging Protocols and Interoperability Vulnerabilities ● Decentralized Decision Making and Voting Protocols ● Reputation Systems and Trust Management ● Detecting Blockchain Anomalies using Machine Learning ● Supply Chain Security using Web3 ● Oracle Security and Reliability ● Random Number Generation (RNG) in Web3 ● Web3中的安全经济学●可用性和安全权衡●Web3 Security的法规和合规性