Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?, und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 51-65. Springer, (2009)Side-Channel Leakage across Borders., , , , , und . CARDIS, Volume 6035 von Lecture Notes in Computer Science, Seite 36-48. Springer, (2010)CrypTag: Thwarting Physical and Logical Memory Vulnerabilities using Cryptographically Colored Memory., , , , , und . CoRR, (2020)A Fault Attack on ECDSA., und . FDTC, Seite 93-99. IEEE Computer Society, (2009)Fresh Re-keying: Security against Side-Channel and Fault Attacks for Low-Cost Devices., , , und . AFRICACRYPT, Volume 6055 von Lecture Notes in Computer Science, Seite 279-296. Springer, (2010)Energy evaluation of software implementations of block ciphers under memory constraints., , , , und . DATE, Seite 1110-1115. EDA Consortium, San Jose, CA, USA, (2007)IoT Security Challenges and Ways Forward.. TrustED@CCS, Seite 55. ACM, (2016)Template Attacks on ECDSA., und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 14-27. Springer, (2008)Using Templates to Attack Masked Montgomery Ladder Implementations of Modular Exponentiation., und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 1-13. Springer, (2008)Extractors against Side-Channel Attacks: Weak or Strong?, und . CHES, Volume 6917 von Lecture Notes in Computer Science, Seite 256-272. Springer, (2011)