Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An area-optimized serial implementation of ICEPOLE authenticated encryption schemes., , , und . HOST, Seite 49-54. IEEE Computer Society, (2016)X25519 Hardware Implementation for Low-Latency Applications., , , und . DSD, Seite 99-106. IEEE Computer Society, (2016)Post-Quantum Key Exchange on ARMv8-A: A New Hope for NEON Made Simple., und . IEEE Trans. Computers, 67 (11): 1651-1662 (2018)Hiding Higher-Order Univariate Leakages by Shuffling Polynomial Masking Schemes: A More Efficient, Shuffled, and Higher-Order Masked AES S-box., , und . TIS@CCS, Seite 17-26. ACM, (2016)Record Setting Software Implementation of DES Using CUDA., , , und . ITNG, Seite 748-755. IEEE Computer Society, (2010)On the Efficiency of Design Time Evaluation of the Resistance to Power Attacks., , , und . DSD, Seite 777-785. IEEE Computer Society, (2011)Post-Quantum Key Exchange on ARMv8-A - A New Hope for NEON made Simple., und . IACR Cryptology ePrint Archive, (2017)Fast Disk Encryption through GPGPU Acceleration., , , , und . PDCAT, Seite 102-109. IEEE Computer Society, (2009)On Efficient Leakage-Resilient Pseudorandom Functions with Hard-to-Invert Leakages., und . LATINCRYPT, Volume 8895 von Lecture Notes in Computer Science, Seite 127-145. Springer, (2014)Automatic generation of high-performance modular multipliers for arbitrary mersenne primes on FPGAs., , , und . HOST, Seite 35-40. IEEE Computer Society, (2017)