Autor der Publikation

A Study on Smart Card Security Evaluation Criteria for Side Channel Attacks.

, , , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 517-526. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Deniable Authenticated Key Establishment for Internet Protocols., , , und . IACR Cryptology ePrint Archive, (2007)Provably Secure Countermeasure Resistant to Several Types of Power Attack for ECC., , , und . WISA, Volume 4867 von Lecture Notes in Computer Science, Seite 333-344. Springer, (2007)Power Analysis by Exploiting Chosen Message and Internal Collisions - Vulnerability of Checking Mechanism for RSA-Decryption., , , und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 183-195. Springer, (2005)Permanent Fault Attack on the Parameters of RSA with CRT., , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 285-296. Springer, (2003)Differential Power Analysis on Block Cipher ARIA., , , , und . HPCC, Volume 3726 von Lecture Notes in Computer Science, Seite 541-548. Springer, (2005)A CRT-Based RSA Countermeasure Against Physical Cryptanalysis., , , , und . HPCC, Volume 3726 von Lecture Notes in Computer Science, Seite 549-554. Springer, (2005)AKA Protocols for Mobile Communications., und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 400-411. Springer, (2000)Efficient and Identity-based Signcryption with Provably-secure., , und . J. Digit. Content Technol. its Appl., 4 (7): 148-153 (2010)An Efficient Authentication Protocol for WLAN Mesh Networks in Trusted Environment., , , und . IEICE Trans. Inf. Syst., 93-D (3): 430-437 (2010)RSA Speedup with Chinese Remainder Theorem Immune against Hardware Fault Cryptanalysis., , , und . IEEE Trans. Computers, 52 (4): 461-472 (2003)