Autor der Publikation

Exponent Blinding Does Not Always Lift (Partial) Spa Resistance to Higher-Level Security.

, und . ACNS, Volume 6715 von Lecture Notes in Computer Science, Seite 73-90. (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

More Detail for a Combined Timing and Power Attack against Implementations of RSA., und . IMACC, Volume 2898 von Lecture Notes in Computer Science, Seite 245-263. Springer, (2003)When Should an Implementation Attack Be Viewed as Successful?. Number Theory and Cryptography, Volume 8260 von Lecture Notes in Computer Science, Seite 139-150. Springer, (2013)On a Class of Key Agreement Protocols Which Cannot Be Unconditionally Secure., und . SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 133-145. Springer, (2002)A New Side-Channel Attack on RSA Prime Generation., , und . CHES, Volume 5747 von Lecture Notes in Computer Science, Seite 141-155. Springer, (2009)Evaluation Criteria for True (Physical) Random Number Generators Used in Cryptographic Applications., und . CHES, Volume 2523 von Lecture Notes in Computer Science, Seite 431-449. Springer, (2002)Optimal Recovery of Secret Keys from Weak Side Channel Traces., und . IMACC, Volume 5921 von Lecture Notes in Computer Science, Seite 446-468. Springer, (2009)Improving Divide and Conquer Attacks against Cryptosystems by Better Error Detection / Correction Strategies., , und . IMACC, Volume 2260 von Lecture Notes in Computer Science, Seite 245-267. Springer, (2001)Equivariant Mappings: a New Approach in Stochastic Simulations.. Comput. Geom., (1994)Stochastic methods defeat regular RSA exponentiation algorithms with combined blinding methods., , und . J. Math. Cryptol., 15 (1): 408-433 (2021)Timing attacks and local timing attacks against Barrett's modular multiplication algorithm., und . J. Cryptogr. Eng., 11 (4): 369-397 (2021)