Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tutorial T1: Designing Secure SoCs., und . VLSI Design, Seite 3. IEEE Computer Society, (2007)Implementation aspects of the DPA-resistant logic style MDPL., und . ISCAS, IEEE, (2006)An IoT Endpoint System-on-Chip for Secure and Energy-Efficient Near-Sensor Analytics., , , , , , , , , und 2 andere Autor(en). CoRR, (2016)One for All - All for One: Unifying Standard DPA Attacks., , und . IACR Cryptology ePrint Archive, (2009)Towards Fresh Re-Keying with Leakage-Resilient PRFs: Cipher Design Principles and Analysis., , , , , , , und . IACR Cryptology ePrint Archive, (2013)Side-Channel Plaintext-Recovery Attacks on Leakage-Resilient Encryption., , und . IACR Cryptology ePrint Archive, (2016)Localized Electromagnetic Analysis of Cryptographic Implementations., , , , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 231-244. Springer, (2012)Successfully Attacking Masked AES Hardware Implementations., , und . CHES, Volume 3659 von Lecture Notes in Computer Science, Seite 157-171. Springer, (2005)SCAnDroid: Automated Side-Channel Analysis of Android APIs., , und . WISEC, Seite 224-235. ACM, (2018)Exploiting Data-Usage Statistics for Website Fingerprinting Attacks on Android., , , und . WISEC, Seite 49-60. ACM, (2016)