Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting the Control Flow of Embedded Processors against Fault Attacks., , und . CARDIS, Volume 9514 von Lecture Notes in Computer Science, Seite 161-176. Springer, (2015)Exploiting the Difference of Side-Channel Leakages., , , , und . COSADE, Volume 7275 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2012)Fantastic Timers and Where to Find Them: High-Resolution Microarchitectural Attacks in JavaScript., , , und . Financial Cryptography, Volume 10322 von Lecture Notes in Computer Science, Seite 247-267. Springer, (2017)Automated Detection, Exploitation, and Elimination of Double-Fetch Bugs using Modern CPU Features., , , , , , und . AsiaCCS, Seite 587-600. ACM, (2018)Counteracting Power Analysis Attacks by Masking., und . Secure Integrated Circuits and Systems, Springer, (2010)Localized Electromagnetic Analysis of Cryptographic Implementations., , , , und . CT-RSA, Volume 7178 von Lecture Notes in Computer Science, Seite 231-244. Springer, (2012)Multi-core data analytics SoC with a flexible 1.76 Gbit/s AES-XTS cryptographic accelerator in 65 nm CMOS., , , , , und . CS2@HiPEAC, Seite 19-24. ACM, (2017)Successfully Attacking Masked AES Hardware Implementations., , und . CHES, Volume 3659 von Lecture Notes in Computer Science, Seite 157-171. Springer, (2005)SCAnDroid: Automated Side-Channel Analysis of Android APIs., , und . WISEC, Seite 224-235. ACM, (2018)Exploiting Data-Usage Statistics for Website Fingerprinting Attacks on Android., , , und . WISEC, Seite 49-60. ACM, (2016)