Autor der Publikation

The Intel AES Instructions Set and the SHA-3 Candidates.

, , , und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 162-178. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Benadjila, Ryad
Eine Person hinzufügen mit dem Namen Benadjila, Ryad
 

Weitere Publikationen von Autoren mit dem selben Namen

CamlCrush: A PKCS\#11 Filtering Proxy., , und . IACR Cryptology ePrint Archive, (2015)Implementing Lightweight Block Ciphers on x86 Architectures., , , und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 324-351. Springer, (2013)Study of Deep Learning Techniques for Side-Channel Analysis and Introduction to ASCAD Database., , , , und . IACR Cryptology ePrint Archive, (2018)The Intel AES Instructions Set and the SHA-3 Candidates., , , und . ASIACRYPT, Volume 5912 von Lecture Notes in Computer Science, Seite 162-178. Springer, (2009)WooKey: designing a trusted and efficient USB device., , , , und . ACSAC, Seite 673-686. ACM, (2019)Caml Crush: A PKCS#11 Filtering Proxy., , und . CARDIS, Volume 8968 von Lecture Notes in Computer Science, Seite 173-192. Springer, (2014)Drm to counter side-channel attacks?, , und . Digital Rights Management Workshop, Seite 23-32. ACM, (2007)