Autor der Publikation

Get your hands off my laptop: physical side-channel key-extraction attacks on PCs - Extended version.

, , und . J. Cryptographic Engineering, 5 (2): 95-112 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Tromer, Eran
Eine Person hinzufügen mit dem Namen Tromer, Eran
 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting Circuits from Computationally Bounded and Noisy Leakage., , , , und . SIAM J. Comput., 43 (5): 1564-1614 (2014)Improved Routing-Based Linear Algebra for the Number Field Sieve., , , und . ITCC (1), Seite 636-641. IEEE Computer Society, (2005)Computational integrity with a public random string from quasi-linear PCPs., , , , , , , , , und 1 andere Autor(en). IACR Cryptology ePrint Archive, (2016)Situational Access Control in the Internet of Things., , und . ACM Conference on Computer and Communications Security, Seite 1056-1073. ACM, (2018)Efficiently Constructible Huge Graphs That Preserve First Order Properties of Random Graphs., , und . TCC, Volume 3378 von Lecture Notes in Computer Science, Seite 66-85. Springer, (2005)Computational Integrity with a Public Random String from Quasi-Linear PCPs., , , , , , , , , und 1 andere Autor(en). EUROCRYPT (3), Volume 10212 von Lecture Notes in Computer Science, Seite 551-579. (2017)RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis., , und . CRYPTO (1), Volume 8616 von Lecture Notes in Computer Science, Seite 444-461. Springer, (2014)True Random Number Generators Secure in a Changing Environment., , und . CHES, Volume 2779 von Lecture Notes in Computer Science, Seite 166-180. Springer, (2003)Fast Multiplication in Binary Fields on GPUs via Register Cache., , , und . ICS, Seite 35:1-35:12. ACM, (2016)Succinct Non-Interactive Zero Knowledge for a von Neumann Architecture., , , und . USENIX Security Symposium, Seite 781-796. USENIX Association, (2014)