Autor der Publikation

Evaluating the Optimized Implementations of SNOW3G and ZUC on FPGA.

, , , , und . TrustCom, Seite 436-442. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TST: A New Randomness Test Method Based on Coupon Collector's Problem., , , und . SecureComm (1), Volume 152 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 362-373. Springer, (2014)Bit Error Probability Evaluation of Ring Oscillator PUF (Short Paper)., , , und . IWSEC, Volume 9241 von Lecture Notes in Computer Science, Seite 347-356. Springer, (2015)Detecting Side Channel Vulnerabilities in Improved Rotating S-Box Masking Scheme - Presenting Four Non-profiled Attacks., , , , und . SAC, Volume 10532 von Lecture Notes in Computer Science, Seite 41-57. Springer, (2016)Flush+Time: A High Accuracy and High Resolution Cache Attack On ARM-FPGA Embedded SoC., , , , und . VTS, Seite 1-6. IEEE, (2020)A Practical Chosen Message Power Analysis Method on the Feistel-SP ciphers with Applications to CLEFIA and Camellia., , , , , und . IACR Cryptol. ePrint Arch., (2015)Novel MITM Attacks on Security Protocols in SDN: A Feasibility Study., , , , und . ICICS, Volume 9977 von Lecture Notes in Computer Science, Seite 455-465. Springer, (2016)FROPUF: How to Extract More Entropy from Two Ring Oscillators in FPGA-Based PUFs., , , , und . IACR Cryptology ePrint Archive, (2015)A High-Speed Elliptic Curve Cryptographic Processor for Generic Curves over p., , , und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 421-437. Springer, (2013)QRL: A High Performance Quadruple-Rail Logic for Resisting DPA on FPGA Implementations., , , , , und . ICICS, Volume 9543 von Lecture Notes in Computer Science, Seite 184-198. Springer, (2015)A Plausibly Deniable Encryption Scheme Utilizing PUF's Thermo-Sensitivity., , , , und . ICICS, Volume 10631 von Lecture Notes in Computer Science, Seite 105-117. Springer, (2017)