Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Place and Route for Secure Standard Cell Design., und . CARDIS, Volume 153 von IFIP, Seite 143-158. Kluwer/Springer, (2004)Synthesis of Secure FPGA Implementations., und . IACR Cryptology ePrint Archive, (2004)Efficient Software Implementation of Ring-LWE Encryption., , , und . IACR Cryptology ePrint Archive, (2014)Clock tree optimization in synchronous CMOS digital circuits for substrate noise reduction using folding of supply current transients., , , , , , und . DAC, Seite 399-404. ACM, (2002)Iteration Bound Analysis and Throughput Optimum Architecture of SHA-256 (384, 512) for Hardware Implementations., , und . WISA, Volume 4867 von Lecture Notes in Computer Science, Seite 102-114. Springer, (2007)Wide-Weak Privacy-Preserving RFID Authentication Protocols., , , und . MOBILIGHT, Volume 45 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 254-267. Springer, (2010)The communication and computation cost of wireless security: extended abstract., , , und . WISEC, Seite 1-4. ACM, (2011)Additively Homomorphic Ring-LWE Masking., , , , und . PQCrypto, Volume 9606 von Lecture Notes in Computer Science, Seite 233-244. Springer, (2016)Synthesis for real time systems: Solutions and challenges., und . VLSI Signal Processing, 9 (1-2): 67-88 (1995)Attacking PUF-Based Pattern Matching Key Generators via Helper Data Manipulation., und . CT-RSA, Volume 8366 von Lecture Notes in Computer Science, Seite 106-131. Springer, (2014)