Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leakage Detection with the x2-Test., , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2018 (1): 209-237 (2018)A Block Cipher based PRNG Secure Against Side-Channel Key Recovery., , , , und . IACR Cryptology ePrint Archive, (2007)Evaluation and Improvement of Generic-Emulating DPA Attacks., , , , , , , und . IACR Cryptology ePrint Archive, (2016)Efficient Selection of Time Samples for Higher-Order DPA with Projection Pursuits., , , , und . IACR Cryptology ePrint Archive, (2014)Key-Alternating Ciphers in a Provable Setting: Encryption Using a Small Number of Public Permutations., , , , , und . IACR Cryptology ePrint Archive, (2012)Blind Source Separation from Single Measurements using Singular Spectrum Analysis., und . IACR Cryptology ePrint Archive, (2016)Masking Proofs are Tight (and How to Exploit it in Security Evaluations)., und . IACR Cryptology ePrint Archive, (2017)TEDT, a Leakage-Resilient AEAD mode for High (Physical) Security Applications., , , , und . IACR Cryptology ePrint Archive, (2019)On the Need of Physical Security for Small Embedded Devices: A Case Study with COMP128-1 Implementations in SIM Cards., , , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 230-238. Springer, (2013)Moments-Correlating DPA., und . TIS@CCS, Seite 5-15. ACM, (2016)