Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Batina, Lejla
Eine Person hinzufügen mit dem Namen Batina, Lejla
 

Weitere Publikationen von Autoren mit dem selben Namen

Light-weight implementation options for curve-based cryptography: HECC is also ready for RFID., , und . ICITST, Seite 1-6. IEEE, (2009)Towards Lightweight Cryptographic Primitives with Built-in Fault-Detection., , , , , , , und . IACR Cryptology ePrint Archive, (2018)PCA, Eigenvector Localization and Clustering for Side-Channel Attacks on Cryptographic Hardware Devices., , , und . ECML/PKDD (1), Volume 7523 von Lecture Notes in Computer Science, Seite 253-268. Springer, (2012)Arithmetic for Public-Key Cryptography., und . Secure Integrated Circuits and Systems, Springer, (2010)Dismantling Real-World ECC with Horizontal and Vertical Template Attacks., , , , , und . COSADE, Volume 9689 von Lecture Notes in Computer Science, Seite 88-108. Springer, (2016)Implementing Complete Formulas on Weierstrass Curves in Hardware., , und . SPACE, Volume 10076 von Lecture Notes in Computer Science, Seite 89-108. Springer, (2016)Design and design methods for unified multiplier and inverter and its application for HECC., , und . Integration, 44 (4): 280-289 (2011)$μ$Kummer: efficient hyperelliptic signatures and key exchange on microcontrollers., , , und . CoRR, (2016)Mutual Information Analysis - A Universal Differential Side-Channel Attack., , und . IACR Cryptology ePrint Archive, (2007)Efficient Implementation of Elliptic Curve Cryptosystems on an ARM7 with Hardware Accelerator., und . ISC, Volume 2200 von Lecture Notes in Computer Science, Seite 266-279. Springer, (2001)