Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Privacy-Preserving Device Tracking System Using a Low-Power Wide-Area Network., , , , , , , , , und 1 andere Autor(en). CANS, Volume 11261 von Lecture Notes in Computer Science, Seite 347-369. Springer, (2017)Key-recovery attacks on various RO PUF constructions via helper data manipulation., und . DATE, Seite 1-6. European Design and Automation Association, (2014)Security Analysis of PUF-based Key Generation and Entity Authentication ; Veiligheidsanalyse van PUF-gebaseerde sleutelgeneratie en entiteitsauthenticatie.. Katholieke Universiteit Leuven, Belgium, (2017)base-search.net (ftunivleuven:oai:lirias.kuleuven.be:123456789/581770).Attacking PUF-Based Pattern Matching Key Generators via Helper Data Manipulation., und . CT-RSA, Volume 8366 von Lecture Notes in Computer Science, Seite 106-131. Springer, (2014)IoT: Source of test challenges., , , , , , , , , und 4 andere Autor(en). ETS, Seite 1-10. IEEE, (2016)On The Deployment of Tweak-in-Plaintext Protection Against Differential Fault Analysis.. AsianHOST, Seite 1-6. IEEE, (2020)Upper bounds on the min-entropy of RO Sum, Arbiter, Feed-Forward Arbiter, and S-ArbRO PUFs., , und . AsianHOST, Seite 1-6. IEEE Computer Society, (2016)A Speed Area Optimized Embedded Co-processor for McEliece Cryptosystem., , , und . ASAP, Seite 102-108. IEEE Computer Society, (2012)Machine-Learning Attacks on PolyPUFs, OB-PUFs, RPUFs, LHS-PUFs, and PUF-FSMs.. IEEE Trans. Inf. Forensics Secur., 14 (8): 2043-2058 (2019)Roulette: A Diverse Family of Feasible Fault Attacks on Masked Kyber.. IACR Trans. Cryptogr. Hardw. Embed. Syst., 2022 (4): 637-660 (2022)