Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting Collisions in Addition Chain-Based Exponentiation Algorithms Using a Single Trace., , und . CT-RSA, Volume 9048 von Lecture Notes in Computer Science, Seite 431-448. Springer, (2015)Novel lightweight FF-APUF design for FPGA., , , und . SoCC, Seite 75-80. IEEE, (2016)FPGA-based strong PUF with increased uniqueness and entropy properties., , und . ISCAS, Seite 1-4. IEEE, (2017)Neural network based attack on a masked implementation of AES., , und . HOST, Seite 106-111. IEEE Computer Society, (2015)Unknown Plaintext Template Attacks., , und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 148-162. Springer, (2009)Pre-processing power traces to defeat random clocking countermeasures., , und . ISCAS, Seite 85-88. IEEE, (2015)A Flip-Flop Based Arbiter Physical Unclonable Function (APUF) Design with High Entropy and Uniqueness for FPGA Implementation., , , , , und . IEEE Trans. Emerg. Top. Comput., 9 (4): 1853-1866 (2021)Stacked Ensemble Model for Enhancing the DL based SCA., , , , und . SECRYPT, Seite 59-68. SCITEPRESS, (2022)An Improved Second-Order Power Analysis Attack Based on a New Refined Expecter - - Case Study on Protected AES -., , , und . WISA, Volume 9503 von Lecture Notes in Computer Science, Seite 174-186. Springer, (2015)Empirical evaluation of multi-device profiling side-channel attacks., , , und . SiPS, Seite 226-231. IEEE, (2014)