Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perfect Matching Disclosure Attacks., , , und . Privacy Enhancing Technologies, Volume 5134 von Lecture Notes in Computer Science, Seite 2-23. Springer, (2008)On the Cost of Lazy Engineering for Masked Software Implementations., , , , und . CARDIS, Volume 8968 von Lecture Notes in Computer Science, Seite 64-81. Springer, (2014)Signal Processing for Cryptography and Security Applications., , , , , , , und . Handbook of Signal Processing Systems, Springer, (2013)Trade-Offs for Threshold Implementations Illustrated on AES., , , , und . IEEE Trans. on CAD of Integrated Circuits and Systems, 34 (7): 1188-1200 (2015)Mutual Information Analysis - A Universal Differential Side-Channel Attack., , und . IACR Cryptology ePrint Archive, (2007)A More Efficient AES Threshold Implementation., , , , und . IACR Cryptology ePrint Archive, (2013)Partition vs. Comparison Side-Channel Distinguishers: An Empirical Evaluation of Statistical Tests for Univariate Side-Channel Attacks against Two Unprotected CMOS Devices., , und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 253-267. Springer, (2008)Fault Analysis of the ChaCha and Salsa Families of Stream Ciphers., , und . CARDIS, Volume 10728 von Lecture Notes in Computer Science, Seite 196-212. Springer, (2017)Power and Fault Analysis Resistance in Hardware through Dynamic Reconfiguration., , und . CHES, Volume 5154 von Lecture Notes in Computer Science, Seite 346-362. Springer, (2008)Mutual Information Analysis: a Comprehensive Study., , , , , und . J. Cryptology, 24 (2): 269-291 (2011)