Autor der Publikation

SPA on MIST Exponentiation Algorithm with Multiple Computational Sequences.

, , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 222-235. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Power Analysis by Exploiting Chosen Message and Internal Collisions - Vulnerability of Checking Mechanism for RSA-Decryption., , , und . Mycrypt, Volume 3715 von Lecture Notes in Computer Science, Seite 183-195. Springer, (2005)Provably Secure Countermeasure Resistant to Several Types of Power Attack for ECC., , , und . WISA, Volume 4867 von Lecture Notes in Computer Science, Seite 333-344. Springer, (2007)The Montgomery Powering Ladder., und . CHES, Volume 2523 von Lecture Notes in Computer Science, Seite 291-302. Springer, (2002)PAYSTAR: A Denomination Flexible Micropayment Scheme., , , und . WEBIST (2), Seite 387-393. INSTICC Press, (2008)RSA Speedup with Chinese Remainder Theorem Immune against Hardware Fault Cryptanalysis., , , und . IEEE Trans. Computers, 52 (4): 461-472 (2003)A CRT-Based RSA Countermeasure Against Physical Cryptanalysis., , , , und . HPCC, Volume 3726 von Lecture Notes in Computer Science, Seite 549-554. Springer, (2005)Permanent Fault Attack on the Parameters of RSA with CRT., , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 285-296. Springer, (2003)Practical Key Recovery Schemes.. ACISP, Volume 2119 von Lecture Notes in Computer Science, Seite 104-114. Springer, (2001)New Minimal Modified Radix-r Representation with Applications to Smart Cards., und . Public Key Cryptography, Volume 2274 von Lecture Notes in Computer Science, Seite 375-384. Springer, (2002)The Fast Cascade Exponentation Algorithm and its Applications on Cryptography., und . AUSCRYPT, Volume 718 von Lecture Notes in Computer Science, Seite 447-456. Springer, (1992)