Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

High speed ASIC implementations of leakage-resilient cryptography., , , , , und . DATE, Seite 1259-1264. IEEE, (2018)Transparent Memory Encryption and Authentication., , , , und . IACR Cryptology ePrint Archive, (2017)Pointing in the Right Direction - Securing Memory Accesses in a Faulty World., , , und . ACSAC, Seite 595-604. ACM, (2018)Leakage Bounds for Gaussian Side Channels., , , , , , und . CARDIS, Volume 10728 von Lecture Notes in Computer Science, Seite 88-104. Springer, (2017)ConTExT: Leakage-Free Transient Execution., , , , , und . CoRR, (2019)Small Faults Grow Up - Verification of Error Masking Robustness in Arithmetically Encoded Programs., , , und . VMCAI, Volume 11388 von Lecture Notes in Computer Science, Seite 183-204. Springer, (2019)SecWalk: Protecting Page Table Walks Against Fault Attacks., , , und . HOST, Seite 56-67. IEEE, (2021)Protecting RISC-V Processors against Physical Attacks., , , und . DATE, Seite 1136-1141. IEEE, (2019)Securing conditional branches in the presence of fault attacks., , und . DATE, Seite 1586-1591. IEEE, (2018)An IoT Endpoint System-on-Chip for Secure and Energy-Efficient Near-Sensor Analytics., , , , , , , , , und 2 andere Autor(en). CoRR, (2016)