Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security of Block Ciphers - From Algorithm Design to Hardware Implementation., , und . Wiley, (2015)A Comparative Study of Stream Ciphers and Hash Functions for RFID Authentications., , und . RFIDSec Asia, Volume 11 von Cryptology and Information Security Series, Seite 83-94. IOS Press, (2013)Power Variance Analysis breaks a masked ASIC implementation of AES., , , , und . DATE, Seite 1059-1064. IEEE Computer Society, (2010)Uniqueness Enhancement of PUF Responses Based on the Locations of Random Outputting RS Latches., , , , , , und . CHES, Volume 6917 von Lecture Notes in Computer Science, Seite 390-406. Springer, (2011)Non-full-active Super-Sbox Analysis: Applications to ECHO and Grøstl., , , , und . ASIACRYPT, Volume 6477 von Lecture Notes in Computer Science, Seite 38-55. Springer, (2010)Bit-Free Collision: Application to APOP Attack., , , und . IWSEC, Volume 5824 von Lecture Notes in Computer Science, Seite 3-21. Springer, (2009)A Technique Using PUFs for Protecting Circuit Layout Designs against Reverse Engineering., , , und . IWSEC, Volume 8639 von Lecture Notes in Computer Science, Seite 158-173. Springer, (2014)Three-Subset Meet-in-the-Middle Attack on Reduced XTEA., , , , und . AFRICACRYPT, Volume 7374 von Lecture Notes in Computer Science, Seite 138-154. Springer, (2012)Validating the DFA Attack Resistance of AES (Short Paper)., , , und . FPS, Volume 12056 von Lecture Notes in Computer Science, Seite 371-378. Springer, (2019)High-performance Public-key Cryptoprocessor for Wireless Mobile Applications., , , und . Mob. Networks Appl., 12 (4): 245-258 (2007)