Autor der Publikation

Template Attacks vs. Machine Learning Revisited (and the Curse of Dimensionality in Side-Channel Analysis).

, , , , und . COSADE, Volume 9064 von Lecture Notes in Computer Science, Seite 20-33. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved Higher-Order Side-Channel Attacks with FPGA Experiments., , , und . CHES, Volume 3659 von Lecture Notes in Computer Science, Seite 309-323. Springer, (2005)Gimli : A Cross-Platform Permutation., , , , , , , , , und 1 andere Autor(en). CHES, Volume 10529 von Lecture Notes in Computer Science, Seite 299-320. Springer, (2017)Efficient Masked S-Boxes Processing - A Step Forward -., , und . AFRICACRYPT, Volume 8469 von Lecture Notes in Computer Science, Seite 251-266. Springer, (2014)Side-Channel Analysis and Its Relevance to Fault Attacks., und . Fault Analysis in Cryptography, Springer, (2012)Hardware implementation of a fingerprinting algorithm suited for digital cinema., , , , , und . EUSIPCO, Seite 1497-1500. IEEE, (2004)Randomly driven fuzzy key extraction of unclonable images., , , , , und . ICIP, Seite 4329-4332. IEEE, (2010)Practical Evaluation of a Radial Soft Hash Algorithm., , , , , und . ITCC (2), Seite 89-94. IEEE Computer Society, (2005)isbn: 0-7695-2315-3.On the Masking Countermeasure and Higher-Order Power Analysis Attacks., , und . ITCC (1), Seite 562-567. IEEE Computer Society, (2005)Towards an Open Approach to Side-Channel Resistant Authenticated Encryption.. ASHES@CCS, Seite 1. ACM, (2019)Template Attacks vs. Machine Learning Revisited (and the Curse of Dimensionality in Side-Channel Analysis)., , , , und . COSADE, Volume 9064 von Lecture Notes in Computer Science, Seite 20-33. Springer, (2015)