Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Power-security trade-off in multi-level power analysis countermeasures for FSR-based stream ciphers., und . ISCAS, Seite 81-84. IEEE, (2012)Keyed logic BIST for Trojan detection in SoC., , , und . ISSoC, Seite 1-4. IEEE, (2014)An Improved Hardware Implementation of the Quark Hash Function., und . RFIDSec, Volume 8262 von Lecture Notes in Computer Science, Seite 113-127. Springer, (2013)Protecting Ring Oscillator Physical Unclonable Functions Against Modeling Attacks., und . ICISC, Volume 8565 von Lecture Notes in Computer Science, Seite 241-255. Springer, (2013)A side-channel resistant implementation of AES combining clock randomization with duplication., , , , und . ISCAS, Seite 1-5. IEEE, (2023)Do Not Rely on Clock Randomization: A Side-Channel Attack on a Protected Hardware Implementation of AES., , und . FPS, Volume 13877 von Lecture Notes in Computer Science, Seite 38-53. Springer, (2022)Is Your FPGA Transmitting Secrets: Covert Antennas from Interconnect., , , und . IPDPS Workshops, Seite 79-84. IEEE, (2023)Bio-inspired fault-tolerance.. BIONETICS, Seite 2. ICST / ACM, (2008)An Equivalence-Preserving Transformation of Shift Registers.. SETA, Volume 8865 von Lecture Notes in Computer Science, Seite 187-199. Springer, (2014)Synthesis of parallel binary machines.. ICCAD, Seite 200-206. IEEE Computer Society, (2011)