Autor der Publikation

MemJam: A False Dependency Attack Against Constant-Time Crypto Implementations in SGX.

, , und . CT-RSA, Volume 10808 von Lecture Notes in Computer Science, Seite 21-44. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guest Editorial: Special Section on Embedded System Security., , und . Embedded Systems Letters, 7 (1): 1-2 (2015)Cross-VM Cache Attacks on AES., , , , und . IEEE Trans. Multi-Scale Computing Systems, 2 (3): 211-222 (2016)RELOAD+REFRESH: Abusing Cache Replacement Policies to Perform Stealthy Cache Attacks., , , und . CoRR, (2019)FortuneTeller: Predicting Microarchitectural Attacks via Unsupervised Deep Learning., , , und . CoRR, (2019)Cross Processor Cache Attacks., , und . AsiaCCS, Seite 353-364. ACM, (2016)Horizontal and Vertical Side Channel Analysis of a McEliece Cryptosystem., , , und . IEEE Trans. Information Forensics and Security, 11 (6): 1093-1105 (2016)Adaptation of Process Models - A Semantic-based Approach., , und . Journal of Research and Practice in Information Technology, 43 (1): 5-24 (2011)A Survey of Lightweight-Cryptography Implementations., , , , und . IEEE Design & Test of Computers, 24 (6): 522-533 (2007)Cross Processor Cache Attacks., , und . IACR Cryptology ePrint Archive, (2015)Faster Hash-Based Signatures with Bounded Leakage., , und . Selected Areas in Cryptography, Volume 8282 von Lecture Notes in Computer Science, Seite 223-243. Springer, (2013)