Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Parallel Processing Hardware Architecture for Elliptic Curve Cryptosystems., , , und . ICASSP (3), Seite 904-907. IEEE, (2006)Differential power and electromagnetic attacks on a FPGA implementation of elliptic curve cryptosystems., , , und . Computers & Electrical Engineering, 33 (5-6): 367-382 (2007)Signal Processing for Cryptography and Security Applications., , , , , , , und . Handbook of Signal Processing Systems, Springer, (2010)Case Study : A class E power amplifier for ISO-14443A., , , , und . DDECS, Seite 20-23. IEEE Computer Society, (2009)Machine learning in side-channel analysis: a first study., , , , und . J. Cryptographic Engineering, 1 (4): 293-302 (2011)Identifying and Eliminating Side-Channel Leaks in Programmable Systems., , und . IEEE Design & Test, 35 (1): 74-89 (2018)Using Bleichenbacher"s Solution to the Hidden Number Problem to Attack Nonce Leaks in 384-Bit ECDSA., , , und . CHES, Volume 8086 von Lecture Notes in Computer Science, Seite 435-452. Springer, (2013)Protecting RISC-V against Side-Channel Attacks., , und . DAC, Seite 45. ACM, (2019)Signal Processing for Cryptography and Security Applications., , , , , , , und . Handbook of Signal Processing Systems, Springer, (2013)State-of-the-art of Secure ECC Implementations: A Survey on Known Side-channel Attacks and Countermeasures., , , , , und . HOST, Seite 76-87. IEEE Computer Society, (2010)