Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Satoh, Akashi
Eine Person hinzufügen mit dem Namen Satoh, Akashi
 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluation of Information Leakage from Cryptographic Hardware via Common-Mode Current., , , , , , , , , und . IEICE Transactions, 95-C (6): 1089-1097 (2012)A Configurable On-Chip Glitchy-Clock Generator for Fault Injection Experiments., , , , und . IEICE Transactions, 95-A (1): 263-266 (2012)Small and High-Speed Hardware Architectures for the 3GPP Standard Cipher KASUMI., und . ISC, Volume 2433 von Lecture Notes in Computer Science, Seite 48-62. Springer, (2002)A Compact Rijndael Hardware Architecture with S-Box Optimization., , , und . ASIACRYPT, Volume 2248 von Lecture Notes in Computer Science, Seite 239-254. Springer, (2001)Pseudo-LFSR PUF: A Compact, Efficient and Reliable Physical Unclonable Function., , , und . ReConFig, Seite 223-228. IEEE Computer Society, (2011)High-Performance Concurrent Error Detection Scheme for AES Hardware., , , und . CHES, Volume 5154 von Lecture Notes in Computer Science, Seite 100-112. Springer, (2008)High-Resolution Side-Channel Attack Using Phase-Based Waveform Matching., , , , und . CHES, Volume 4249 von Lecture Notes in Computer Science, Seite 187-200. Springer, (2006)Prototyping Platform for Performance Evaluation of SHA-3 Candidates., , , , , , , , , und 3 andere Autor(en). HOST, Seite 60-63. IEEE Computer Society, (2010)Profiling attack using multivariate regression analysis., , , und . IEICE Electronic Express, 7 (15): 1139-1144 (2010)Systematic Design of RSA Processors Based on High-Radix Montgomery Multipliers., , , und . IEEE Trans. VLSI Syst., 19 (7): 1136-1146 (2011)