Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability modeling of cryptographic hardware to power analysis attacks., , , und . Integr., 42 (4): 468-478 (2009)JackHammer: Efficient Rowhammer on Heterogeneous FPGA-CPU Platforms., , , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2020 (3): 169-195 (2020)RELOAD+REFRESH: Abusing Cache Replacement Policies to Perform Stealthy Cache Attacks., , , und . CoRR, (2019)On the Vulnerability of Low Entropy Masking Schemes., und . CARDIS, Volume 8419 von Lecture Notes in Computer Science, Seite 44-60. Springer, (2013)Faster Hash-Based Signatures with Bounded Leakage., , und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 223-243. Springer, (2013)Wait a Minute! A fast, Cross-VM Attack on AES., , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 299-319. Springer, (2014)MicroWalk: A Framework for Finding Side Channels in Binaries., , , und . ACSAC, Seite 161-173. ACM, (2018)Aim, Wait, Shoot: How the CacheSniper Technique Improves Unprivileged Cache Attacks., , , , und . EuroS&P, Seite 683-700. IEEE, (2021)Cross Processor Cache Attacks., , und . AsiaCCS, Seite 353-364. ACM, (2016)Differential Power Analysis of the Picnic Signature Scheme., , und . PQCrypto, Volume 12841 von Lecture Notes in Computer Science, Seite 177-194. Springer, (2021)