Autor der Publikation

Efficient Nonprofiling 2nd-Order Power Analysis on Masked Devices Utilizing Multiple Leakage Points.

, , , und . IEEE Trans. Dependable Sec. Comput., 16 (5): 843-855 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Urban Trunk Road Traffic Signal Coordinated Control Based on Multi-Objective Immune Algorithm., , und . CAR, Seite 72-76. IEEE Computer Society, (2009)Differential Fault Analysis of SHA3-224 and SHA3-256., , , und . FDTC, Seite 4-15. IEEE Computer Society, (2016)Fine-grained news recommendation by fusing matrix factorization, topic analysis and knowledge graph representation., , , und . SMC, Seite 918-923. IEEE, (2017)Predicting the number of driving service orders in fine-grained regions by an ensemble multi-view-based model., , , , , und . SMC, Seite 936-941. IEEE, (2017)Concurrent Error Detection for Reliable SHA-3 Design., , und . ACM Great Lakes Symposium on VLSI, Seite 39-44. ACM, (2016)Collision-safe wavelength assignment scheme for lightpath establishment in WSONs., , , und . CCIS, Seite 250-253. IEEE, (2011)Efficient Nonprofiling 2nd-Order Power Analysis on Masked Devices Utilizing Multiple Leakage Points., , , und . IEEE Trans. Dependable Sec. Comput., 16 (5): 843-855 (2019)Computational geometry-based scale space for edge-preserving multiscale image decomposition., , , und . J. Electronic Imaging, 22 (1): 013027 (2013)Power Analysis Attack of an AES GPU Implementation., , , , , , und . J. Hardware and Systems Security, 2 (1): 69-82 (2018)System Clock and Power Supply Cross-Checking for Glitch Detection., , und . IACR Cryptology ePrint Archive, (2016)