Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Comparative Study of Stream Ciphers and Hash Functions for RFID Authentications., , und . RFIDSec Asia, Volume 11 von Cryptology and Information Security Series, Seite 83-94. IOS Press, (2013)Security of Block Ciphers - From Algorithm Design to Hardware Implementation., , und . Wiley, (2015)Towards Verifying Physical Assumption in Card-Based Cryptography., , und . SecITC, Volume 13809 von Lecture Notes in Computer Science, Seite 289-305. Springer, (2022)Simple Electromagnetic Analysis Against Activation Functions of Deep Neural Networks., , , und . ACNS Workshops, Volume 12418 von Lecture Notes in Computer Science, Seite 181-197. Springer, (2020)Finding the best system design flow for a high-speed JPEG encoder., , und . ASP-DAC, Seite 577-578. ACM, (2003)Validating the DFA Attack Resistance of AES (Short Paper)., , , und . FPS, Volume 12056 von Lecture Notes in Computer Science, Seite 371-378. Springer, (2019)Power Variance Analysis breaks a masked ASIC implementation of AES., , , , und . DATE, Seite 1059-1064. IEEE Computer Society, (2010)Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches., , , , , , und . CHES, Volume 6917 von Lecture Notes in Computer Science, Seite 390-406. Springer, (2011)Efficient Software Implementation of Modular Multiplication in Prime Fields on TI's DSP TMS320C6678., , und . WISA, Volume 10763 von Lecture Notes in Computer Science, Seite 261-273. Springer, (2017)Fpga-Oriented Secure Data Path Design: Implementation of a Public Key Coprocessor., , , , und . FPL, Seite 1-6. IEEE, (2006)