Autor der Publikation

Supporting Concurrency in Private Data Outsourcing.

, , , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 648-664. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Code-specific Conservative Model for the Failure Rate of Bit-flipping Decoding of LDPC Codes with Cryptographic Applications., , , , und . IACR Cryptology ePrint Archive, (2019)OpenCL performance portability for general-purpose computation on graphics processor units: an exploration on cryptographic primitives., , , und . Concurr. Comput. Pract. Exp., 27 (14): 3633-3660 (2015)Locating Side Channel Leakage in Time through Matched Filters., , und . Cryptogr., 6 (2): 26 (2022)Exploring Cortex-M Microarchitectural Side Channel Information Leakage., , , und . IEEE Access, (2021)Secure Index.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Countermeasures for the Simple Branch Prediction Analysis., und . IACR Cryptology ePrint Archive, (2006)Simulation-Time Security Margin Assessment against Power-Based Side Channel Attacks., , und . IACR Cryptology ePrint Archive, (2014)Selective Exchange of Confidential Data in the Outsourcing Scenario., , , , und . Privacy and Identity Management for Life, Springer, (2011)Supporting concurrency and multiple indexes in private access to outsourced data., , , , und . Journal of Computer Security, 21 (3): 425-461 (2013)Automated instantiation of side-channel attacks countermeasures for software cipher implementations., , und . Conf. Computing Frontiers, Seite 455-460. ACM, (2016)