Autor der Publikation

Differential power and electromagnetic attacks on a FPGA implementation of elliptic curve cryptosystems.

, , , und . Computers & Electrical Engineering, 33 (5-6): 367-382 (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluating Tag-Based Preference Obfuscation Systems., und . IEEE Trans. Knowl. Data Eng., 24 (9): 1613-1623 (2012)Attacks on Fast Double Block Length Hash Functions., , und . J. Cryptology, 11 (1): 59-72 (1998)Privacy and Security in an Age of Surveillance (Dagstuhl Perspectives Workshop 14401)., , , und . Dagstuhl Manifestos, 5 (1): 25-37 (2015)Hash Functions.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MAA.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)NESSIE Project.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MASH Hash Functions (Modular Arithmetic Secure Hash).. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)MDC-2 and MDC-4.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)APES - Anonymity and Privacy in Electronic Services., , und . Datenschutz und Datensicherheit, (2003)Preface., , und . Int. J. Inf. Sec., 6 (6): 359-360 (2007)