Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Batina, Lejla
Eine Person hinzufügen mit dem Namen Batina, Lejla
 

Weitere Publikationen von Autoren mit dem selben Namen

Hardware/Software Co-design for Hyperelliptic Curve Cryptography (HECC) on the 8051µP., , , , und . CHES, Volume 3659 von Lecture Notes in Computer Science, Seite 106-118. Springer, (2005)Low-cost untraceable authentication protocols for RFID., , , und . WISEC, Seite 55-64. ACM, (2010)Residue Number System as a side channel and fault injection attack countermeasure in elliptic curve cryptography., , , und . DTIS, Seite 1-4. IEEE, (2016)Public-Key Cryptography for RFID-Tags., , , , , und . PerCom Workshops, Seite 217-222. IEEE Computer Society, (2007)Identification via location-profiling in GSM networks., , , und . WPES, Seite 23-32. ACM, (2008)Correlation Immunity of Boolean Functions: An Evolutionary Algorithms Perspective., , , , und . GECCO, Seite 1095-1102. ACM, (2015)Dismantling Real-World ECC with Horizontal and Vertical Template Attacks., , , , , und . COSADE, Volume 9689 von Lecture Notes in Computer Science, Seite 88-108. Springer, (2016)Implementing Complete Formulas on Weierstrass Curves in Hardware., , und . SPACE, Volume 10076 von Lecture Notes in Computer Science, Seite 89-108. Springer, (2016)S-box, SET, Match: A Toolbox for S-box Analysis., , , , und . WISTP, Volume 8501 von Lecture Notes in Computer Science, Seite 140-149. Springer, (2014)Efficient Implementation of Elliptic Curve Cryptosystems on an ARM7 with Hardware Accelerator., und . ISC, Volume 2200 von Lecture Notes in Computer Science, Seite 266-279. Springer, (2001)