Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cross Processor Cache Attacks., , und . IACR Cryptology ePrint Archive, (2015)RELOAD+REFRESH: Abusing Cache Replacement Policies to Perform Stealthy Cache Attacks., , , und . CoRR, (2019)Wait a Minute! A fast, Cross-VM Attack on AES., , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 299-319. Springer, (2014)Non-Linear Collision Analysis., , und . RFIDSec, Volume 8651 von Lecture Notes in Computer Science, Seite 198-214. Springer, (2014)On the Vulnerability of Low Entropy Masking Schemes., und . CARDIS, Volume 8419 von Lecture Notes in Computer Science, Seite 44-60. Springer, (2013)Faster Hash-Based Signatures with Bounded Leakage., , und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 223-243. Springer, (2013)MicroWalk: A Framework for Finding Side Channels in Binaries., , , und . ACSAC, Seite 161-173. ACM, (2018)Cross-VM Cache Attacks on AES., , , , und . IEEE Trans. Multi Scale Comput. Syst., 2 (3): 211-222 (2016)Guest Editorial: Special Section on Embedded System Security., , und . IEEE Embed. Syst. Lett., 7 (1): 1-2 (2015)Vulnerability modeling of cryptographic hardware to power analysis attacks., , , und . Integr., 42 (4): 468-478 (2009)