Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Differential power and electromagnetic attacks on a FPGA implementation of elliptic curve cryptosystems., , , und . Computers & Electrical Engineering, 33 (5-6): 367-382 (2007)A Parallel Processing Hardware Architecture for Elliptic Curve Cryptosystems., , , und . ICASSP (3), Seite 904-907. IEEE, (2006)Signal Processing for Cryptography and Security Applications., , , , , , , und . Handbook of Signal Processing Systems, Springer, (2010)Case Study : A class E power amplifier for ISO-14443A., , , , und . DDECS, Seite 20-23. IEEE Computer Society, (2009)Machine learning in side-channel analysis: a first study., , , , und . J. Cryptographic Engineering, 1 (4): 293-302 (2011)Identifying and Eliminating Side-Channel Leaks in Programmable Systems., , und . IEEE Design & Test, 35 (1): 74-89 (2018)Using Bleichenbacher"s Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA., , , und . CHES, Volume 8086 von Lecture Notes in Computer Science, Seite 435-452. Springer, (2013)Protecting RISC-V against Side-Channel Attacks., , und . DAC, Seite 45. ACM, (2019)Signal Processing for Cryptography and Security Applications., , , , , , , und . Handbook of Signal Processing Systems, Springer, (2013)SoC It to EM: ElectroMagnetic Side-Channel Attacks on a Complex System-on-Chip., , , und . CHES, Volume 9293 von Lecture Notes in Computer Science, Seite 620-640. Springer, (2015)