Autor der Publikation

Getting More from PCA: First Results of Using Principal Component Analysis for Extensive Power Analysis.

, , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 383-397. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hardware architectures for public key cryptography., , , und . Integr., 34 (1-2): 1-64 (2003)Practical Evaluation of Protected Residue Number System Scalar Multiplication., , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2019 (1): 259-282 (2019)The Energy Budget for Wireless Security: Extended Version., , , und . IACR Cryptology ePrint Archive, (2015)Modified Transparency Order Property: Solution or Just Another Attempt., , , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 210-227. Springer, (2015)Getting More from PCA: First Results of Using Principal Component Analysis for Extensive Power Analysis., , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 383-397. Springer, (2012)Online Template Attacks., , , , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 21-36. Springer, (2014)The communication and computation cost of wireless security: extended abstract., , , und . WISEC, Seite 1-4. ACM, (2011)Online template attacks., , , , und . J. Cryptographic Engineering, 9 (1): 21-36 (2019)Wide-Weak Privacy-Preserving RFID Authentication Protocols., , , und . MOBILIGHT, Volume 45 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 254-267. Springer, (2010)Revisiting Higher-Order DPA Attacks: ., , , und . CT-RSA, Volume 5985 von Lecture Notes in Computer Science, Seite 221-234. Springer, (2010)