Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Improved Hardware Implementation of the Quark Hash Function., und . RFIDSec, Volume 8262 von Lecture Notes in Computer Science, Seite 113-127. Springer, (2013)Protecting Ring Oscillator Physical Unclonable Functions Against Modeling Attacks., und . ICISC, Volume 8565 von Lecture Notes in Computer Science, Seite 241-255. Springer, (2013)An Equivalence-Preserving Transformation of Shift Registers.. SETA, Volume 8865 von Lecture Notes in Computer Science, Seite 187-199. Springer, (2014)Power-security trade-off in multi-level power analysis countermeasures for FSR-based stream ciphers., und . ISCAS, Seite 81-84. IEEE, (2012)Keyed logic BIST for Trojan detection in SoC., , , und . ISSoC, Seite 1-4. IEEE, (2014)Far Field EM Side-Channel Attack on AES Using Deep Learning., , und . ASHES@CCS, Seite 35-44. ACM, (2020)A Side-Channel Attack on a Hardware Implementation of CRYSTALS-Kyber., , , , und . IACR Cryptol. ePrint Arch., (2022)Secret Key Recovery Attacks on Masked and Shuffled Implementations of CRYSTALS-Kyber and Saber., , , und . IACR Cryptol. ePrint Arch., (2022)Side-Channel Analysis of the Random Number Generator in STM32 MCUs., und . ACM Great Lakes Symposium on VLSI, Seite 15-20. ACM, (2022)Bio-inspired fault-tolerance.. BIONETICS, Seite 2. ICST / ACM, (2008)