Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security is an architectural design constraint., , , , , und . Microprocess. Microsystems, (2019)Private circuits II versus fault injection attacks., , , , und . ReConFig, Seite 1-9. IEEE, (2015)Correlated Extra-Reductions Defeat Blinded Regular Exponentiation., , , , und . CHES, Volume 9813 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2016)Dismantling Real-World ECC with Horizontal and Vertical Template Attacks., , , , , und . COSADE, Volume 9689 von Lecture Notes in Computer Science, Seite 88-108. Springer, (2016)Hardware property checker for run-time Hardware Trojan detection., , , , und . ECCTD, Seite 1-4. IEEE, (2015)SoK: On DFA Vulnerabilities of Substitution-Permutation Networks., , , , , und . AsiaCCS, Seite 403-414. ACM, (2019)On the Cost of ASIC Hardware Crackers: A SHA-1 Case Study., , , , , und . CT-RSA, Volume 12704 von Lecture Notes in Computer Science, Seite 657-681. Springer, (2021)Session details: Security threats caused by novel technologies., , und . SAMOS, ACM, (2018)Crack me if you can: hardware acceleration bridging the gap between practical and theoretical cryptanalysis?: a Survey., , , und . SAMOS, Seite 167-172. ACM, (2018)On Comparing Side-channel Properties of AES and ChaCha20 on Microcontrollers., , , , und . APCCAS, Seite 552-555. IEEE, (2018)