Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Side-channel and Fault-injection attacks over Lattice-based Post-quantum Schemes (Kyber, Dilithium): Survey and New Results., , und . IACR Cryptol. ePrint Arch., (2022)A Study of Partial Non-Linear Layers with DEFAULT and BAKSHEESH.. IACR Cryptol. ePrint Arch., (2024)Quantum Implementation and Analysis of DEFAULT., , , , und . IACR Cryptol. ePrint Arch., (2022)DEFAULT: Cipher Level Resistance Against Differential Fault Attack., , , , , , und . ASIACRYPT (2), Volume 13091 von Lecture Notes in Computer Science, Seite 124-156. Springer, (2021)From Substitution Box to Threshold., , , und . INDOCRYPT (1), Volume 14459 von Lecture Notes in Computer Science, Seite 48-67. Springer, (2023)Improved Quantum Analysis of SPECK and LowMC., , , , und . INDOCRYPT, Volume 13774 von Lecture Notes in Computer Science, Seite 517-540. Springer, (2022)A Novel Duplication Based Countermeasure to Statistical Ineffective Fault Analysis., , , , , und . ACISP, Volume 12248 von Lecture Notes in Computer Science, Seite 525-542. Springer, (2020)Feeding Three Birds With One Scone: A Generic Duplication Based Countermeasure To Fault Attacks., , , , und . DATE, Seite 561-564. IEEE, (2021)Quantum implementation and resource estimates for Rectangle and Knot., , , , und . Quantum Inf. Process., 20 (12): 395 (2021)On Threat of Hardware Trojan to Post-Quantum Lattice-Based Schemes: A Key Recovery Attack on SABER and Beyond., , , , , und . SPACE, Volume 13162 von Lecture Notes in Computer Science, Seite 81-103. Springer, (2021)