Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Side-channel and Fault-injection attacks over Lattice-based Post-quantum Schemes (Kyber, Dilithium): Survey and New Results., , und . IACR Cryptol. ePrint Arch., (2022)A Study of Partial Non-Linear Layers with DEFAULT and BAKSHEESH.. IACR Cryptol. ePrint Arch., (2024)To infect or not to infect: a critical analysis of infective countermeasures in fault attacks., , und . J. Cryptogr. Eng., 10 (4): 355-374 (2020)Classical and Physical Security of Symmetric Key Cryptographic Algorithms.. VLSI-SoC, Seite 1-2. IEEE, (2021)Big Brother Is Watching You: A Closer Look at Backdoor Construction., , , , und . SPACE, Volume 13783 von Lecture Notes in Computer Science, Seite 81-96. Springer, (2022)Three Input Exclusive-OR Gate Support for Boyar-Peralta's Algorithm., , , , und . INDOCRYPT, Volume 13143 von Lecture Notes in Computer Science, Seite 141-158. Springer, (2021)Side-channel and Fault-injection attacks over Lattice-based Post-quantum Schemes (Kyber, Dilithium): Survey and New Results., , , und . ACM Trans. Embed. Comput. Syst., 23 (2): 35:1-35:54 (März 2024)Feeding Three Birds With One Scone: A Generic Duplication Based Countermeasure To Fault Attacks., , , , und . DATE, Seite 561-564. IEEE, (2021)Quantum implementation and resource estimates for Rectangle and Knot., , , , und . Quantum Inf. Process., 20 (12): 395 (2021)On Threat of Hardware Trojan to Post-Quantum Lattice-Based Schemes: A Key Recovery Attack on SABER and Beyond., , , , , und . SPACE, Volume 13162 von Lecture Notes in Computer Science, Seite 81-103. Springer, (2021)