Autor der Publikation

Case Study of a Fault Attack on Asynchronous DES Crypto-Processors.

, , , , und . FDTC, Volume 4236 von Lecture Notes in Computer Science, Seite 88-97. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Use Merkle-Damgård - On the Security Relations between Signature Schemes and Their Inner Hash Functions., , , , , und . ProvSec, Volume 5324 von Lecture Notes in Computer Science, Seite 241-253. Springer, (2008)De la sécurité physique des crypto-systèmes embarqués. (On physical security of embedded systems).. Versailles Saint-Quentin-en-Yvelines University, France, (2007)Blind Side Channel on the Elephant LFSR., , , , und . SECRYPT, Seite 25-34. SCITEPRESS, (2022)Case Study of a Fault Attack on Asynchronous DES Crypto-Processors., , , , und . FDTC, Volume 4236 von Lecture Notes in Computer Science, Seite 88-97. Springer, (2006)New Families of ECM Curves for Cunningham Numbers., und . ANTS, Volume 6197 von Lecture Notes in Computer Science, Seite 96-109. Springer, (2010)Differential Power Analysis in the Presence of Hardware Countermeasures., , und . CHES, Volume 1965 von Lecture Notes in Computer Science, Seite 252-263. Springer, (2000)Quadrivariate Improved Blind Side-Channel Analysis on Boolean Masked AES., , und . COSADE, Volume 10815 von Lecture Notes in Computer Science, Seite 153-167. Springer, (2018)Updated Recommendations for Blinded Exponentiation vs. Single Trace Analysis., und . COSADE, Volume 7864 von Lecture Notes in Computer Science, Seite 80-98. Springer, (2013)Simulating SASCA on Keccak: Security Implications for Post-Quantum Cryptographic Schemes., , , und . SECRYPT, Seite 518-527. SCITEPRESS, (2024)Fault Analysis Study of IDEA., , und . CT-RSA, Volume 4964 von Lecture Notes in Computer Science, Seite 274-287. Springer, (2008)