Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attacks on RFID-Based Electronic Voting Systems., und . IACR Cryptology ePrint Archive, (2009)From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television., und . USENIX Security Symposium, Seite 353-368. USENIX Association, (2014)Algebraic Side-Channel Attacks Beyond the Hamming Weight Leakage Model., , , und . CHES, Volume 7428 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2012)Attacking the Internet Using Broadcast Digital Television., und . ACM Trans. Inf. Syst. Secur., 17 (4): 16:1-16:27 (2015)A Secure Supply-Chain RFID System that Respects Your Privacy., , und . IEEE Pervasive Computing, 13 (2): 52-60 (2014)Range Extension Attacks on Contactless Smart Cards., , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 646-663. Springer, (2013)Side-channel cryptographic attacks using pseudo-boolean optimization., und . Constraints An Int. J., 21 (4): 616-645 (2016)Remote Password Extraction from RFID Tags., und . IEEE Trans. Computers, 56 (9): 1292-1296 (2007)The Spy in the Sandbox - Practical Cache Attacks in Javascript., , , und . CoRR, (2015)A low-resource public-key identification scheme for RFID tags and sensor nodes., und . WISEC, Seite 59-68. ACM, (2009)