Autor der Publikation

An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation.

, , , , , , und . IEEE Trans. Inf. Forensics Secur., 13 (12): 3008-3018 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building Trusted Sub-domain for the Grid with Trusted Computing., , und . Inscrypt, Volume 4990 von Lecture Notes in Computer Science, Seite 463-471. Springer, (2007)An Optimistic Fair Protocol for P2P Chained Transaction., , und . ASIAN, Volume 3818 von Lecture Notes in Computer Science, Seite 136-145. Springer, (2005)Certificateless One-Way Authenticated Two-Party Key Agreement Protocol., , , , und . IAS, Seite 483-486. IEEE Computer Society, (2009)VNIDA: Building an IDS Architecture Using VMM-Based Non-Intrusive Approach., , , und . WKDD, Seite 594-600. IEEE Computer Society, (2008)The Simplified Inductive Approach to Verifying Security Protocols., , und . ISECS, Seite 523-526. IEEE Computer Society, (2008)A pre-silicon logic level security verification flow for higher-order masking schemes against glitches on FPGAs., , , und . Integr., (2020)An Improved Global Trust Value Computing Method in P2P System., , , und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 258-267. Springer, (2006)Post-quantum Sigma Protocols and Signatures from Low-Rank Matrix Completions., , und . ProvSec, Volume 14217 von Lecture Notes in Computer Science, Seite 186-206. Springer, (2023)A Secure Multi-party Computing Model Based on Trusted Computing Platform., , und . CIT (2), Seite 318-322. IEEE Computer Society, (2009)978-0-7695-3836-5.On the degree of homogeneous bent functions., , , und . Discret. Appl. Math., 155 (5): 665-669 (2007)