Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television., und . USENIX Security Symposium, Seite 353-368. USENIX Association, (2014)Attacks on RFID-Based Electronic Voting Systems., und . IACR Cryptology ePrint Archive, (2009)Algebraic Side-Channel Attacks Beyond the Hamming Weight Leakage Model., , , und . CHES, Volume 7428 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2012)The Spy in the Sandbox - Practical Cache Attacks in Javascript., , , und . CoRR, (2015)A low-resource public-key identification scheme for RFID tags and sensor nodes., und . WISEC, Seite 59-68. ACM, (2009)Practical template-algebraic side channel attacks with extremely low data complexity., , und . HASP@ISCA, Seite 7. ACM, (2013)The Spy in the Sandbox: Practical Cache Attacks in JavaScript and their Implications., , , und . CCS, Seite 1406-1418. ACM, (2015)A Secure Supply-Chain RFID System that Respects Your Privacy., , und . IEEE Pervasive Computing, 13 (2): 52-60 (2014)Attacking the Internet Using Broadcast Digital Television., und . ACM Trans. Inf. Syst. Secur., 17 (4): 16:1-16:27 (2015)Range Extension Attacks on Contactless Smart Cards., , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 646-663. Springer, (2013)