Autor der Publikation

Multi-variate High-Order Attacks of Shuffled Tables Recomputation.

, , , und . CHES, Volume 9293 von Lecture Notes in Computer Science, Seite 475-494. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Private circuits II versus fault injection attacks., , , , und . ReConFig, Seite 1-9. IEEE, (2015)Security is an architectural design constraint., , , , , und . Microprocess. Microsystems, (2019)Hardware property checker for run-time Hardware Trojan detection., , , , und . ECCTD, Seite 1-4. IEEE, (2015)Correlated Extra-Reductions Defeat Blinded Regular Exponentiation., , , , und . CHES, Volume 9813 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2016)Dismantling Real-World ECC with Horizontal and Vertical Template Attacks., , , , , und . COSADE, Volume 9689 von Lecture Notes in Computer Science, Seite 88-108. Springer, (2016)SoK: On DFA Vulnerabilities of Substitution-Permutation Networks., , , , , und . AsiaCCS, Seite 403-414. ACM, (2019)On the Cost of ASIC Hardware Crackers: A SHA-1 Case Study., , , , , und . CT-RSA, Volume 12704 von Lecture Notes in Computer Science, Seite 657-681. Springer, (2021)Session details: Security threats caused by novel technologies., , und . SAMOS, ACM, (2018)Crack me if you can: hardware acceleration bridging the gap between practical and theoretical cryptanalysis?: a Survey., , , und . SAMOS, Seite 167-172. ACM, (2018)Dismantling real-world ECC with Horizontal and Vertical Template Attacks., , , , , , , und . IACR Cryptology ePrint Archive, (2015)