Autor der Publikation

Curved Tags - A Low-Resource ECDSA Implementation Tailored for RFID.

, und . RFIDSec, Volume 8651 von Lecture Notes in Computer Science, Seite 156-172. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analyzing the Shuffling Side-Channel Countermeasure for Lattice-Based Signatures.. INDOCRYPT, Volume 10095 von Lecture Notes in Computer Science, Seite 153-170. (2016)Single-Trace Side-Channel Attacks on Masked Lattice-Based Encryption., , und . CHES, Volume 10529 von Lecture Notes in Computer Science, Seite 513-533. Springer, (2017)Differential Fault Attacks on Deterministic Lattice Signatures., und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2018 (3): 21-43 (2018)Enhancing Side-Channel Analysis of Binary-Field Multiplication with Bit Reliability., und . CT-RSA, Volume 9610 von Lecture Notes in Computer Science, Seite 255-270. Springer, (2016)Low-power 14-bit current steering DAC, for ADSL2+/CO applications in 0.13μm CMOS., , , , und . ESSCIRC, Seite 163-166. IEEE, (2004)Curved Tags - A Low-Resource ECDSA Implementation Tailored for RFID., und . RFIDSec, Volume 8651 von Lecture Notes in Computer Science, Seite 156-172. Springer, (2014)System-in-Package und Class-D-Linetreibertechnologie - die Schlüssel zur erfolgreichen Optimierung von ADSL2+ Datenübertragungseinrichtungen., und . Elektrotech. Informationstechnik, 123 (3): 72-77 (2006)Pushing the Limits of SHA-3 Hardware Implementations to Fit on RFID., und . CHES, Volume 8086 von Lecture Notes in Computer Science, Seite 126-141. Springer, (2013)More Practical Single-Trace Attacks on the Number Theoretic Transform., und . LATINCRYPT, Volume 11774 von Lecture Notes in Computer Science, Seite 130-149. Springer, (2019)To BLISS-B or not to be: Attacking strongSwan's Implementation of Post-Quantum Signatures., , und . CCS, Seite 1843-1855. ACM, (2017)