Autor der Publikation

Compact and Secure Design of Masked AES S-Box.

, , , , und . ICICS, Volume 4861 von Lecture Notes in Computer Science, Seite 216-229. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Burst Correction Coding for the Images., , , und . ICECS, Seite 550-553. IEEE, (2007)Vulnerability modeling of cryptographic hardware to power analysis attacks., , , und . Integr., 42 (4): 468-478 (2009)Bayesian Supervised Dictionary learning‎., , , und . UAI Application Workshops, Volume 1024 von CEUR Workshop Proceedings, Seite 11-19. CEUR-WS.org, (2013)A Robust Global Motion Estimation for Digital Video Stabilization., , und . Australasian Conference on Artificial Intelligence, Volume 7691 von Lecture Notes in Computer Science, Seite 132-143. Springer, (2012)Visual tracking using sparse representation., , , und . ISSPIT, Seite 304-309. IEEE Computer Society, (2012)Probabilistic non-linear distance metric learning for constrained clustering., , , und . MultiClust@KDD, Seite 4. ACM, (2013)A Generalized Method of Differential Fault Attack Against AES Cryptosystem., , und . CHES, Volume 4249 von Lecture Notes in Computer Science, Seite 91-100. Springer, (2006)High capacity error free wavelet Domain Speech Steganography., und . ICASSP, Seite 1729-1732. IEEE, (2008)Visual tracking by dictionary learning and motion estimation., , , , und . ISSPIT, Seite 274-279. IEEE Computer Society, (2012)Charge recovery logic as a side channel attack countermeasure., , , und . ISQED, Seite 686-691. IEEE Computer Society, (2009)