Autor der Publikation

Estimating the Signal-to-Noise Ratio Under Repeated Sampling of the Same Centered Signal: Applications to Side-Channel Attacks on a Cryptoprocessor.

, und . IEEE Trans. Information Theory, 64 (9): 6333-6339 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A model of the leakage in the frequency domain and its application to CPA and DPA., , , , und . J. Cryptographic Engineering, 4 (3): 197-212 (2014)Circuit sizing method under delay constraint., , , und . ISCAS, IEEE, (2006)Logical effort model extension to propagation delay representation., , , , , und . IEEE Trans. on CAD of Integrated Circuits and Systems, 25 (9): 1677-1684 (2006)A GALS pipeline DES architecture to increase robustness against DPA and DEMA attacks., , , , , und . SBCCI, Seite 115-120. ACM, (2010)Interest of MIA in frequency domain?, , , und . CS2@HiPEAC, Seite 35-38. ACM, (2015)Enhancing Electromagnetic Attacks Using Spectral Coherence Based Cartography., , , , und . VLSI-SoC, Volume 360 von IFIP Advances in Information and Communication Technology, Seite 135-155. Springer, (2009)Practical Analysis of RSA Countermeasures Against Side-Channel Electromagnetic Attacks., , , und . CARDIS, Volume 8419 von Lecture Notes in Computer Science, Seite 200-215. Springer, (2013)Electromagnetic Fault Injection : How Faults Occur., , und . FDTC, Seite 9-16. IEEE, (2019)Performance Metric Based Optimization Protocol., , , , und . PATMOS, Volume 3254 von Lecture Notes in Computer Science, Seite 100-109. Springer, (2004)CMOS Gate Sizing under Delay Constraint., , , , und . PATMOS, Volume 2799 von Lecture Notes in Computer Science, Seite 60-69. Springer, (2003)