Autor der Publikation

Architecture for an Elliptic Curve Scalar Multiplication Resistant to Some Side-Channel Attacks.

, , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 139-151. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Amplified Boomerang Attack against Reduced-Round SHACAL., , , , , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 243-253. Springer, (2002)Fingerprint-based access control using smart cards in IPTV., , , , und . Multimedia Tools Appl., 73 (2): 647-661 (2014)Efficient Sequential Architecture of AES CCM for the IEEE 802.16e., , und . IEICE Transactions, 95-D (1): 185-187 (2012)Detecting Trapdoors in Smart Cards Using Timing and Power Analysis., , und . TestCom, Volume 3502 von Lecture Notes in Computer Science, Seite 275-288. Springer, (2005)Cryptanalysis of the Full Version Randomized Addition-Subtraction Chains., , , , , und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 67-78. Springer, (2003)Efficient an Implementation Method Research of a Smart Card Atomic Operation., , , und . ICCSA (2), Volume 4706 von Lecture Notes in Computer Science, Seite 113-121. Springer, (2007)Improved remote user authentication scheme using bilinear pairings., , , und . ICHIT, Volume 321 von ACM International Conference Proceeding Series, Seite 602-605. ACM, (2009)Practical Electromagnetic Disturbance Analysis on Commercial Contactless Smartcards., , , , und . IJDSN, (2014)Design of Bit Parallel Multiplier with Lower Time Complexity., , , , , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 127-139. Springer, (2003)Architecture for an Elliptic Curve Scalar Multiplication Resistant to Some Side-Channel Attacks., , und . ICISC, Volume 2971 von Lecture Notes in Computer Science, Seite 139-151. Springer, (2003)