Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Key Management as a Service., , und . SECRYPT, Seite 276-281. SciTePress, (2012)Higher order side-channel attack resilient S-boxes., , , und . CF, Seite 336-341. ACM, (2018)A machine learning approach against a masked AES - Reaching the limit of side-channel attacks with a learning model., , und . J. Cryptographic Engineering, 5 (2): 123-139 (2015)Breaking Kalyna 128/128 with Power Attacks., , , , und . SPACE, Volume 10076 von Lecture Notes in Computer Science, Seite 402-414. Springer, (2016)Location, Location, Location: Revisiting Modeling and Exploitation for Location-Based Side Channel Leakages., , , , , , , , und . ASIACRYPT (3), Volume 11923 von Lecture Notes in Computer Science, Seite 285-314. Springer, (2019)Comparing Sboxes of ciphers from the perspective of side-channel attacks., , und . AsianHOST, Seite 1-6. IEEE Computer Society, (2016)Efficient Profiled Attacks on Masking Schemes., und . IEEE Trans. Inf. Forensics Secur., 14 (6): 1445-1454 (2019)A Machine Learning Approach Against a Masked AES., , , und . CARDIS, Volume 8419 von Lecture Notes in Computer Science, Seite 61-75. Springer, (2013)The bias-variance decomposition in profiled attacks., , und . J. Cryptographic Engineering, 5 (4): 255-267 (2015)Semi-Supervised Template Attack., , , , , und . COSADE, Volume 7864 von Lecture Notes in Computer Science, Seite 184-199. Springer, (2013)