Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Evaluation Framework for Fastest Oblivious RAM., , und . IoTBDS, Seite 114-122. SciTePress, (2018)Chosen-IV Correlation Power Analysis on KCipher-2 and a Countermeasure., , , , , , und . COSADE, Volume 7864 von Lecture Notes in Computer Science, Seite 169-183. Springer, (2013)Automatic Security Inspection Framework for Trustworthy Supply Chain., , , , , , , , und . SERA, Seite 45-50. IEEE, (2021)An Ultra-High Throughput AES-Based Authenticated Encryption Scheme for 6G: Design and Implementation., , , , , , , , , und . ESORICS (1), Volume 14344 von Lecture Notes in Computer Science, Seite 229-248. Springer, (2023)Consideration on Data Conformance Toward Building Trust in Supply Chain., , , , , , , und . EuCNC, Seite 128-132. IEEE, (2020)Single-Trace Side-Channel Analysis on Polynomial-Based MAC Schemes., , , , und . COSADE, Volume 12244 von Lecture Notes in Computer Science, Seite 43-67. Springer, (2020)Memory Access Pattern Protection for Resource-Constrained Devices., , , und . CARDIS, Volume 7771 von Lecture Notes in Computer Science, Seite 188-202. Springer, (2012)A Framework for Secure and Trustworthy Data Management in Supply Chain., , , , , und . MobiWIS, Volume 11673 von Lecture Notes in Computer Science, Seite 148-159. Springer, (2019)Experiment on Side-Channel Key-Recovery using a Real LPWA End-device., , , , , und . ICISSP, Seite 67-74. SciTePress, (2019)Single Sign-on Techniques with PKI-based Authentication for Mobile Phones., , und . Security and Management, Seite 152-156. CSREA Press, (2010)