Autor der Publikation

Welcome to the Entropics: Boot-Time Entropy in Embedded Devices.

, , , , und . IEEE Symposium on Security and Privacy, Seite 589-603. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Do you know where your cloud files are?, , und . CCSW, Seite 73-82. ACM, (2011)Aggregate and Verifiably Encrypted Signatures from Bilinear Maps., , , und . EUROCRYPT, Volume 2656 von Lecture Notes in Computer Science, Seite 416-432. Springer, (2003)Short Unique Signatures from RSA with a Tight Security Reduction (in the Random Oracle Model).. Financial Cryptography, Volume 10957 von Lecture Notes in Computer Science, Seite 61-79. Springer, (2018)Retrofitting Fine Grain Isolation in the Firefox Renderer (Extended Version)., , , , , , , und . CoRR, (2020)Measuring the Practical Impact of DNSSEC Deployment., , , und . USENIX Security Symposium, Seite 573-588. USENIX Association, (2013)Welcome to the Entropics: Boot-Time Entropy in Embedded Devices., , , , und . IEEE Symposium on Security and Privacy, Seite 589-603. IEEE Computer Society, (2013)Mouse Trap: Exploiting Firmware Updates in USB Peripherals., , , und . WOOT, USENIX Association, (2014)Gobi: WebAssembly as a Practical Path to Library Sandboxing., , , , und . CoRR, (2019)You Go to Elections with the Voting System You Have: Stop-Gap Mitigations for Deployed Voting Systems., , , und . EVT, USENIX Association, (2008)Constant-Time Wasmtime, for Real This Time: End-to-End Verified Zero-Overhead Constant-Time Programming for the Web and Beyond., und . CoRR, (2023)