Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Superscalar Coprocessor for High-Speed Curve-Based Cryptography., , , und . CHES, Volume 4249 von Lecture Notes in Computer Science, Seite 415-429. Springer, (2006)Time-memory trade-off in Toom-Cook multiplication: an application to module-lattice based cryptography., , und . IACR Cryptology ePrint Archive, (2020)A side-channel leakage free coprocessor IC in 0.18µm CMOS for embedded AES-based cryptographic and biometric processing., , , , , , und . DAC, Seite 222-227. ACM, (2005)Cooperative multithreading on 3mbedded multiprocessor architectures enables energy-scalable design., , , und . DAC, Seite 27-30. ACM, (2005)Selecting Time Samples for Multivariate DPA Attacks., , und . CHES, Volume 7428 von Lecture Notes in Computer Science, Seite 155-174. Springer, (2012)A Component-Based Design Environment for ESL Design., und . IEEE Des. Test Comput., 23 (5): 338-347 (2006)Demonstration of Uncoordinated Multiple Access in Optical Communications., , , , , , , , und . IEEE Trans. Circuits Syst. I Regul. Pap., 55-I (10): 3259-3269 (2008)HW/SW co-design for public-key cryptosystems on the 8051 micro-controller., , , und . Comput. Electr. Eng., 33 (5-6): 324-332 (2007)Reconfigurable Architectures for Curve-Based Cryptography on Embedded Micro-Controllers., , , , und . FPL, Seite 1-4. IEEE, (2006)A practical key-recovery attack on LWE-based key-encapsulation mechanism schemes using Rowhammer., , , , und . CoRR, (2023)