Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

POSTER: Authenticated Key-Exchange Protocol for Heterogeneous CPS., , , und . AsiaCCS, Seite 849-851. ACM, (2018)Birds of the Same Feather Flock Together: A Dual-Mode Circuit Candidate for Strong PUF-TRNG Functionalities., , , , und . IEEE Trans. Computers, 72 (6): 1636-1651 (Juni 2023)Rapid detection of rowhammer attacks using dynamic skewed hash tree., , , und . HASP@ISCA, Seite 7:1-7:8. ACM, (2018)Automatic Generation of HCCA Resistant Scalar Multiplication Algorithm by Proper Sequencing of Field Multiplier Operands., , und . PROOFS, Volume 49 von EPiC Series in Computing, Seite 33-49. EasyChair, (2017)Side-Channel Assisted Malware Classifier with Gradient Descent Correction for Embedded Platforms., , , , und . PROOFS, Volume 7 von Kalpa Publications in Computing, Seite 1-15. EasyChair, (2018)Design for Security of Block Cipher S-Boxes to Resist Differential Power Attacks., , und . VLSI Design, Seite 113-118. IEEE Computer Society, (2012)Using Tweaks to Design Fault Resistant Ciphers., , und . VLSID, Seite 585-586. IEEE Computer Society, (2016)Invited Paper: Oblivious Transfer Protocol without Physical Transfer of Hardware Root-of-Trust., , und . ApPLIED@PODC, Seite 6:1-6:9. ACM, (2023)An Efficient End to End Design of Rijndael Cryptosystem in 0.18 ? CMOS., und . VLSI Design, Seite 405-410. IEEE Computer Society, (2005)Deep Learning Based Diagnostics for Rowhammer Protection of DRAM Chips., , und . ATS, Seite 86-91. IEEE, (2019)