Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ECC2K-130 on NVIDIA GPUs., , , , , , und . INDOCRYPT, Volume 6498 von Lecture Notes in Computer Science, Seite 328-346. Springer, (2010)Online template attacks., , , , und . J. Cryptographic Engineering, 9 (1): 21-36 (2019)Formally verifying Kyber Part I: Implementation Correctness., , , , , , , , , und 2 andere Autor(en). IACR Cryptol. ePrint Arch., (2023)X-Wing: The Hybrid KEM You've Been Looking For., , , , , , und . IACR Cryptol. ePrint Arch., (2024)Spectre Declassified: Reading from the Right Place at the Wrong Time., , , , , , , , , und . IACR Cryptol. ePrint Arch., (2022)“They’re not that hard to mitigate”: What Cryptographic Library Developers Think About Timing Attacks., , , , , , , und . IACR Cryptol. ePrint Arch., (2021)Testing side-channel security of cryptographic implementations against future microarchitectures., , , , , , , , , und . CoRR, (2024)Multiprecision multiplication on AVR revisited., und . IACR Cryptology ePrint Archive, (2014)High-speed high-security signatures., , , , und . J. Cryptographic Engineering, 2 (2): 77-89 (2012)Online Template Attacks., , , , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 21-36. Springer, (2014)