Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Best of Both Worlds in Secure Computation, with Low Communication Overhead., , und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 340-359. Springer, (2018)Spectre Attacks: Exploiting Speculative Execution., , , , , , , , , und . CoRR, (2018)RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis., , und . CRYPTO (1), Volume 8616 von Lecture Notes in Computer Science, Seite 444-461. Springer, (2014)Fast Large-Scale Honest-Majority MPC for Malicious Adversaries., , , , , , und . J. Cryptol., 36 (3): 15 (Juli 2023)Nonce@Once: A Single-Trace EM Side Channel Attack on Several Constant-Time Elliptic Curve Implementations in Mobile Platforms., , , , , , , und . EuroS&P, Seite 507-522. IEEE, (2021)Revisiting Lightweight Compiler Provenance Recovery on ARM Binaries., , und . ICPC, Seite 292-303. IEEE, (2023)Fallout: Reading Kernel Writes From User Space., , , , , , , , , und . CoRR, (2019)Spectre Declassified: Reading from the Right Place at the Wrong Time., , , , , , , , , und . SP, Seite 1753-1770. IEEE, (2023)GoFetch: Breaking Constant-Time Cryptographic Implementations Using Data Memory-Dependent Prefetchers., , , , , , und . USENIX Security Symposium, USENIX Association, (2024)Pixel Thief: Exploiting SVG Filter Leakage in Firefox and Chrome., , , , , , und . USENIX Security Symposium, USENIX Association, (2024)