Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Combined Side-Channel Attacks., , , und . WISA, Volume 6513 von Lecture Notes in Computer Science, Seite 175-190. Springer, (2010)Binary Data Analysis for Source Code Leakage Assessment., , , , und . SecITC, Volume 11359 von Lecture Notes in Computer Science, Seite 391-409. Springer, (2018)Development of the Unified Security Requirements of PUFs During the Standardization Process., , , , , , , und . SecITC, Volume 11359 von Lecture Notes in Computer Science, Seite 314-330. Springer, (2018)Virtual Security Evaluation - An Operational Methodology for Side-Channel Leakage Detection at Source-Code Level., , und . C2SI, Volume 11445 von Lecture Notes in Computer Science, Seite 3-12. Springer, (2019)Updates on the potential of clock-less logics to strengthen cryptographic circuits against side-channel attacks., , , , , und . ICECS, Seite 351-354. IEEE, (2009)On the entropy of Physically Unclonable Functions., , , und . ISIT, Seite 2928-2932. IEEE, (2016)System-Level Methods to Prevent Reverse-Engineering, Cloning, and Trojan Insertion., , , und . ICISTM, Volume 285 von Communications in Computer and Information Science, Seite 433-438. Springer, (2012)Fault Analysis Attack on an FPGA AES Implementation., , , , und . NTMS, Seite 1-5. IEEE, (2008)Detecting Hidden Leakages., , und . ACNS, Volume 8479 von Lecture Notes in Computer Science, Seite 324-342. Springer, (2014)Differential Power Analysis Model and Some Results., , und . CARDIS, Volume 153 von IFIP, Seite 127-142. Kluwer/Springer, (2004)