Autor der Publikation

Security analysis of logic encryption against the most effective side-channel attack: DPA.

, , , und . DFTS, Seite 97-102. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constrained Search for a Class of Good Bijective S-Boxes With Improved DPA Resistivity., , und . IEEE Trans. Inf. Forensics Secur., 8 (12): 2154-2163 (2013)Modified Transparency Order Property: Solution or Just Another Attempt., , , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 210-227. Springer, (2015)TTLock: Tenacious and traceless logic locking., , , und . HOST, Seite 166. IEEE Computer Society, (2017)Fibonacci LFSR vs. Galois LFSR: Which is More Vulnerable to Power Attacks?, , und . SPACE, Volume 8804 von Lecture Notes in Computer Science, Seite 14-27. Springer, (2014)Design for Security of Block Cipher S-Boxes to Resist Differential Power Attacks., , und . VLSI Design, Seite 113-118. IEEE Computer Society, (2012)Security analysis of Anti-SAT., , , und . ASP-DAC, Seite 342-347. IEEE, (2017)Classical Cryptanalysis Attacks on Logic Locking Techniques., , , , und . J. Electron. Test., 35 (5): 641-654 (2019)Redefining the transparency order., , , , , und . Des. Codes Cryptogr., 82 (1-2): 95-115 (2017)On the Prospects of Latent MasterPrints., , und . CVIP (1), Volume 1567 von Communications in Computer and Information Science, Seite 574-581. Springer, (2021)CamoPerturb: secure IC camouflaging for minterm protection., , , und . ICCAD, Seite 29. ACM, (2016)