Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Place and Route for Secure Standard Cell Design., und . CARDIS, Volume 153 von IFIP, Seite 143-158. Kluwer/Springer, (2004)Efficient Software Implementation of Ring-LWE Encryption., , , und . IACR Cryptology ePrint Archive, (2014)Synthesis of Secure FPGA Implementations., und . IACR Cryptology ePrint Archive, (2004)Unlocking the design secrets of a 2.29 Gb/s Rijndael processor., , und . DAC, Seite 634-639. ACM, (2002)Theory and Practice of a Leakage Resilient Masking Scheme., , , und . ASIACRYPT, Volume 7658 von Lecture Notes in Computer Science, Seite 758-775. Springer, (2012)Modular Hardware Architecture for Somewhat Homomorphic Function Evaluation., , , , und . CHES, Volume 9293 von Lecture Notes in Computer Science, Seite 164-184. Springer, (2015)A Masked Ring-LWE Implementation., , , und . CHES, Volume 9293 von Lecture Notes in Computer Science, Seite 683-702. Springer, (2015)Binary decision diagram to design balanced secure logic styles., , , und . IOLTS, Seite 239-244. IEEE, (2016)A multi-bit/cell PUF using analog breakdown positions in CMOS., , , , , , , und . IRPS, Seite 2-1. IEEE, (2018)Revisiting Higher-Order DPA Attacks: ., , , und . CT-RSA, Volume 5985 von Lecture Notes in Computer Science, Seite 221-234. Springer, (2010)