Autor der Publikation

May the Fourth Be With You: A Microarchitectural Side Channel Attack on Several Real-World Applications of Curve25519.

, , und . ACM Conference on Computer and Communications Security, Seite 845-858. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Dr. -Ing. Daniel Markthaler University of Stuttgart

Replication Data for: Biocatalytic stereocontrolled head-to-tail cyclizations of unbiased terpenes as a tool in chemoenzymatic synthesis, und . Dataset, (2024)Related to: Schneider, Andreas; Lystbæk, Thomas B.; Markthaler, Daniel; Hansen, Niels; Hauer, Bernhard (2024): Biocatalytic stereocontrolled head-to-tail cyclizations of unbiased terpenes as a tool in chemoenzymatic synthesis. In: Nature Communications, 15, 4925. doi: 10.1038/s41467-024-48993-9.
 

Weitere Publikationen von Autoren mit dem selben Namen

How to Construct a Leakage-Resilient (Stateless) Trusted Party., , und . TCC (2), Volume 10678 von Lecture Notes in Computer Science, Seite 209-244. Springer, (2017)Drive-By Key-Extraction Cache Attacks from Portable Code., , , und . ACNS, Volume 10892 von Lecture Notes in Computer Science, Seite 83-102. Springer, (2018)On the concrete efficiency of probabilistically-checkable proofs., , , und . STOC, Seite 585-594. ACM, (2013)Fast reductions from RAMs to delegatable succinct constraint satisfaction problems: extended abstract., , , und . ITCS, Seite 401-414. ACM, (2013)Stealing Keys from PCs Using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation., , , und . CHES, Volume 9293 von Lecture Notes in Computer Science, Seite 207-228. Springer, (2015)Synesthesia: Detecting Screen Content via Remote Acoustic Side Channels., , , und . CoRR, (2018)Circuits Resilient to Additive Attacks with Applications to Secure Computation., , , , und . IACR Cryptology ePrint Archive, (2015)Meltdown, , , , , , , , , und . meltdownattack.com, (2018)CacheFX: A Framework for Evaluating Cache Security., , , , , und . CoRR, (2022)Get your hands off my laptop: physical side-channel key-extraction attacks on PCs - Extended version., , und . J. Cryptographic Engineering, 5 (2): 95-112 (2015)