Autor der Publikation

A Tolerant Algebraic Side-Channel Attack on AES Using CP.

, , , , und . CP, Volume 10416 von Lecture Notes in Computer Science, Seite 189-205. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A comprehensive tolerant algebraic side-channel attack over modern ciphers using constraint programming., , und . J. Cryptogr. Eng., 12 (2): 197-228 (2022)Newton - Constraint Programming over Nonlinear Constraints., , und . Sci. Comput. Program., 30 (1-2): 83-118 (1998)A simple tabu search for warehouse location., und . Eur. J. Oper. Res., 157 (3): 576-591 (2004)Distributed Constraint-Based Local Search., , und . CP, Volume 4204 von Lecture Notes in Computer Science, Seite 344-358. Springer, (2006)Scheduling Abstractions for Local Search., und . CPAIOR, Volume 3011 von Lecture Notes in Computer Science, Seite 319-334. Springer, (2004)Perception-action coupling model for human locomotor pointing., , , , und . Biol. Cybern., 87 (2): 141-150 (2002)Integrating Access Control into UML for Secure Software Modeling and Analysis., , , und . Int. J. Secur. Softw. Eng., 1 (1): 1-19 (2010)The Time Complexity of A* with Approximate Heuristics on Multiple-Solution Search Spaces., , , und . J. Artif. Intell. Res., (2012)Constraint-based local search., und . MIT Press, (2005)Search Strategies for Floating Point Constraint Systems., , , und . CP, Volume 10416 von Lecture Notes in Computer Science, Seite 707-722. Springer, (2017)