Autor der Publikation

A Generalized Method of Differential Fault Attack Against AES Cryptosystem.

, , und . CHES, Volume 4249 von Lecture Notes in Computer Science, Seite 91-100. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Hidden Leakages., , und . IACR Cryptology ePrint Archive, (2013)A Note on Transitional Leakage When Masking AES with Only Two Bits of Randomness., und . IACR Cryptology ePrint Archive, (2018)Vulnerability modeling of cryptographic hardware to power analysis attacks., , , und . Integr., 42 (4): 468-478 (2009)Glitch-free is not Enough - Revisiting Glitch-Extended Probing Model., , und . IACR Cryptol. ePrint Arch., (2023)Let's Take it Offline: Boosting Brute-Force Attacks on iPhone's User Authentication through SCA., , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2021 (3): 496-519 (2021)ParTI: Towards Combined Hardware Countermeasures against Side-Channeland Fault-Injection Attacks., , und . TIS@CCS, Seite 39. ACM, (2016)Statistical Tools Flavor Side-Channel Collision Attacks.. EUROCRYPT, Volume 7237 von Lecture Notes in Computer Science, Seite 428-445. Springer, (2012)Robust and One-Pass Parallel Computation of Correlation-Based Attacks at Arbitrary Order., , und . COSADE, Volume 9689 von Lecture Notes in Computer Science, Seite 199-217. Springer, (2016)Leakage Assessment Methodology - A Clear Roadmap for Side-Channel Evaluations., und . CHES, Volume 9293 von Lecture Notes in Computer Science, Seite 495-513. Springer, (2015)DL-LA: Deep Learning Leakage Assessment: A modern roadmap for SCA evaluations., , und . IACR Cryptology ePrint Archive, (2019)