Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HyperDegrade: From GHz to MHz Effective CPU Frequencies., und . USENIX Security Symposium, Seite 2801-2818. USENIX Association, (2022)Certified Side Channels., , , , , und . USENIX Security Symposium, Seite 2021-2038. USENIX Association, (2020)Bit-Sliced Binary Normal Basis Multiplication., und . IEEE Symposium on Computer Arithmetic, Seite 205-212. IEEE Computer Society, (2011)SoK: Remote Power Analysis., , und . ARES, Seite 7:1-7:12. ACM, (2021)Implementing Cryptography for Packet Level Authentication.. Security and Management, Seite 475-480. CSREA Press, (2008)Conversion Algorithms and Implementations for Koblitz Curve Cryptography., und . IEEE Trans. Computers, 59 (1): 81-92 (2010)New Results on Instruction Cache Attacks., , und . CHES, Volume 6225 von Lecture Notes in Computer Science, Seite 110-124. Springer, (2010)Secure and Fast Implementations of Two Involution Ciphers.. NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 269-282. Springer, (2010)Cache-Timing Attacks on RSA Key Generation., , , und . IACR Cryptology ePrint Archive, (2018)Batch Binary Weierstrass., , , , und . LATINCRYPT, Volume 11774 von Lecture Notes in Computer Science, Seite 364-384. Springer, (2019)