Autor der Publikation

Extreme Pipelining Towards the Best Area-Performance Trade-Off in Hardware.

, , , , , , und . AFRICACRYPT, Volume 9646 von Lecture Notes in Computer Science, Seite 147-166. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The communication and computation cost of wireless security: extended abstract., , , und . WISEC, Seite 1-4. ACM, (2011)Modified Transparency Order Property: Solution or Just Another Attempt., , , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 210-227. Springer, (2015)Online Template Attacks., , , , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 21-36. Springer, (2014)Getting More from PCA: First Results of Using Principal Component Analysis for Extensive Power Analysis., , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 383-397. Springer, (2012)Wide-Weak Privacy-Preserving RFID Authentication Protocols., , , und . MOBILIGHT, Volume 45 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 254-267. Springer, (2010)Genetic Algorithm-Based Electromagnetic Fault Injection., , , und . FDTC, Seite 35-42. IEEE Computer Society, (2018)Auto-tune POIs: Estimation of distribution algorithms for efficient side-channel analysis., , , und . IACR Cryptol. ePrint Arch., (2020)Introduction to the Special Issue on Cryptographic Engineering for Internet of Things: Security Foundations, Lightweight Solutions, and Attacks., , , und . ACM Trans. Embed. Comput. Syst., 18 (3): 22:1-22:3 (2019)CSI NN: Reverse Engineering of Neural Network Architectures Through Electromagnetic Side Channel., , , und . USENIX Security Symposium, Seite 515-532. USENIX Association, (2019)Glitch It If You Can: Parameter Search Strategies for Successful Fault Injection., , , , , und . CARDIS, Volume 8419 von Lecture Notes in Computer Science, Seite 236-252. Springer, (2013)