Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?, und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 51-65. Springer, (2009)A Fault Attack on ECDSA., und . FDTC, Seite 93-99. IEEE Computer Society, (2009)Side-Channel Leakage across Borders., , , , , und . CARDIS, Volume 6035 von Lecture Notes in Computer Science, Seite 36-48. Springer, (2010)A Continuous Fault Countermeasure for AES Providing a Constant Error Detection Rate., und . FDTC, Seite 66-71. IEEE Computer Society, (2010)Fault Attacks on the Montgomery Powering Ladder., und . ICISC, Volume 6829 von Lecture Notes in Computer Science, Seite 396-406. Springer, (2010)Towards Fresh Re-Keying with Leakage-Resilient PRFs: Cipher Design Principles and Analysis., , , , , , , und . IACR Cryptology ePrint Archive, (2013)Attacking ECDSA-Enabled RFID Devices., , , und . ACNS, Volume 5536 von Lecture Notes in Computer Science, Seite 519-534. (2009)Unknown-Input Attacks in the Parallel Setting: Improving the Security of the CHES 2012 Leakage-Resilient PRF., , , und . ASIACRYPT (1), Volume 10031 von Lecture Notes in Computer Science, Seite 602-623. (2016)Countermeasures for Symmetric Key Ciphers., und . Fault Analysis in Cryptography, Springer, (2012)IoT Security Challenges and Ways Forward.. TrustED@CCS, Seite 55. ACM, (2016)