Autor der Publikation

Predicting Secret Keys Via Branch Prediction.

, , und . CT-RSA, Volume 4377 von Lecture Notes in Computer Science, Seite 225-242. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Microarchitectural Attacks and Countermeasures., und . Cryptographic Engineering, Springer, (2009)Trace-Driven Cache Attacks on AES., und . IACR Cryptology ePrint Archive, (2006)Parameter Space for the Architecture of FFT-Based Montgomery Modular Multiplication., , , , und . IEEE Trans. Computers, 65 (1): 147-160 (2016)A Scalable and Unified Multiplier Architecture for Finite Fields GF(p) and GF(2m)., , und . CHES, Volume 1965 von Lecture Notes in Computer Science, Seite 277-292. Springer, (2000)Improving Brumley and Boneh timing attack on unprotected SSL implementations., , und . CCS, Seite 139-146. ACM, (2005)A Versatility-Performance Balanced Hardware Architecture for Scene Text Detection., , , , , , und . SmartWorld/UIC/ScalCom/DigitalTwin/PriComp/Meta, Seite 540-549. IEEE, (2022)Hardware Trojans in incompletely specified on-chip bus systems., , , und . DATE, Seite 527-530. IEEE, (2016)Continuous-Time Computational Aspects of Cyber-Physical Security., , und . FDTC, Seite 59-62. IEEE Computer Society, (2016)Reducing the Complexity of Normal Basis Multiplication., und . WAIFI, Volume 9061 von Lecture Notes in Computer Science, Seite 61-80. Springer, (2014)FPGA Implementation of an Elliptic Curve Cryptosystem over GF(3^m)., , und . ReConFig, Seite 397-402. IEEE Computer Society, (2008)