Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Construction of Side-Channel Attack Resilient S-boxes., , , und . COSADE, Volume 10348 von Lecture Notes in Computer Science, Seite 102-119. Springer, (2017)Higher Order Side-Channel Attacks Resilient S-boxes., , , und . IACR Cryptology ePrint Archive, (2018)Cyber Resilience for Self-Monitoring IoT Devices., , , , und . CSR, Seite 160-167. IEEE, (2021)Higher order side-channel attack resilient S-boxes., , , und . CF, Seite 336-341. ACM, (2018)Use of Simulators for Side-Channel Analysis., und . EuroS&P Workshops, Seite 104-112. IEEE, (2017)Quantifying Energy Consumption for Practical Fork-Join Parallelism on an Embedded Real-Time Operating System., , , , und . RTNS, Seite 329-338. ACM, (2016)SILK: high level of abstraction leakage simulator for side channel analysis.. PPREW@ACSAC, Seite 3:1-3:11. ACM, (2014)Breaking Kalyna 128/128 with Power Attacks., , , , und . SPACE, Volume 10076 von Lecture Notes in Computer Science, Seite 402-414. Springer, (2016)Comparing Sboxes of ciphers from the perspective of side-channel attacks., , und . AsianHOST, Seite 1-6. IEEE Computer Society, (2016)Mind the Gap: Towards Secure 1st-Order Masking in Software., und . COSADE, Volume 10348 von Lecture Notes in Computer Science, Seite 282-297. Springer, (2017)