Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Attacks on Masked Hardware., , und . CT-RSA, Volume 5473 von Lecture Notes in Computer Science, Seite 211-225. Springer, (2009)Evaluation of the Masked Logic Style MDPL on a Prototype Chip., , , und . CHES, Volume 4727 von Lecture Notes in Computer Science, Seite 81-94. Springer, (2007)On Secure Multi-party Computation in Bandwidth-Limited Smart-Meter Systems., , und . ARES, Seite 230-235. IEEE Computer Society, (2013)Analyzing Side-Channel Leakage of RFID-Suitable Lightweight ECC Hardware., , und . RFIDSec, Volume 8262 von Lecture Notes in Computer Science, Seite 128-144. Springer, (2013)Exploiting the Difference of Side-Channel Leakages., , , , und . COSADE, Volume 7275 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2012)Implementation and Evaluation of an SCA-Resistant Embedded Processor., , und . CARDIS, Volume 7079 von Lecture Notes in Computer Science, Seite 151-165. Springer, (2011)SCA-resistant embedded processors: the next generation., , und . ACSAC, Seite 211-220. ACM, (2010)Algebraic Side-Channel Analysis in the Presence of Errors., , , und . CHES, Volume 6225 von Lecture Notes in Computer Science, Seite 428-442. Springer, (2010)Evaluation of a DPA-Resistant Prototype Chip., und . ACSAC, Seite 43-50. IEEE Computer Society, (2009)Side-Channel Leakage across Borders., , , , , und . CARDIS, Volume 6035 von Lecture Notes in Computer Science, Seite 36-48. Springer, (2010)