Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Fault Attack on ECDSA., und . FDTC, Seite 93-99. IEEE Computer Society, (2009)Requirements for Password-Authenticated Key Agreement (PAKE) Schemes.. RFC, (April 2017)The Temperature Side Channel and Heating Fault Attacks., und . CARDIS, Volume 8419 von Lecture Notes in Computer Science, Seite 219-235. Springer, (2013)Side-Channel Leakage across Borders., , , , , und . CARDIS, Volume 6035 von Lecture Notes in Computer Science, Seite 36-48. Springer, (2010)Coding Schemes for Arithmetic and Logic Operations - How Robust Are They?, und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 51-65. Springer, (2009)A Probing Attack on AES., und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 256-265. Springer, (2008)High-Speed Hardware Implementations of BLAKE, Blue Midnight Wish, CubeHash, ECHO, Fugue, Gröstl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3, SIMD, and Skein., , , , , und . IACR Cryptology ePrint Archive, (2009)The Temperature Side Channel and Heating Fault Attacks., und . IACR Cryptology ePrint Archive, (2014)On Secure Multi-party Computation in Bandwidth-Limited Smart-Meter Systems., , und . ARES, Seite 230-235. IEEE Computer Society, (2013)A Practical Fault Attack on Square and Multiply., und . FDTC, Seite 53-58. IEEE Computer Society, (2008)