Autor der Publikation

Shuffling across rounds: A lightweight strategy to counter side-channel attacks.

, , , , und . ICCD, Seite 440-443. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Improvements to Statistical Ineffective Fault Attacks., , , und . COSADE, Volume 14595 von Lecture Notes in Computer Science, Seite 59-75. Springer, (2024)Faster Mask Conversion with Lookup Tables., und . COSADE, Volume 9064 von Lecture Notes in Computer Science, Seite 207-221. Springer, (2015)Algorithms for Switching between Boolean and Arithmetic Masking of Second Order., und . SPACE, Volume 8204 von Lecture Notes in Computer Science, Seite 95-110. Springer, (2013)Secure Conversion between Boolean and Arithmetic Masking of Any Order., , und . CHES, Volume 8731 von Lecture Notes in Computer Science, Seite 188-205. Springer, (2014)Higher-Order Masking in Practice: A Vector Implementation of Masked AES for ARM NEON., , , und . CT-RSA, Volume 9048 von Lecture Notes in Computer Science, Seite 181-198. Springer, (2015)Shuffling across rounds: A lightweight strategy to counter side-channel attacks., , , , und . ICCD, Seite 440-443. IEEE Computer Society, (2016)An Efficient Key Assignment Scheme for Access Control in a Hierarchy., und . ICISS, Volume 4332 von Lecture Notes in Computer Science, Seite 205-219. Springer, (2006)Time-Memory Trade-Offs for Side-Channel Resistant Implementations of Block Ciphers.. CT-RSA, Volume 10159 von Lecture Notes in Computer Science, Seite 115-130. Springer, (2017)Provably Secure Countermeasures against Side-channel Attacks.. University of Luxembourg, (2015)base-search.net (ftunivluxembourg:oai:orbilu.uni.lu:10993/21653).Conversion from Arithmetic to Boolean Masking with Logarithmic Complexity., , , und . FSE, Volume 9054 von Lecture Notes in Computer Science, Seite 130-149. Springer, (2015)