Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Effect of Aging in Detecting Hardware Trojan Horses with Template Analysis., , und . IOLTS, Seite 281-286. IEEE, (2018)A formal study of two physical countermeasures against side channel attacks., , und . IACR Cryptology ePrint Archive, (2012)Correlated Extra-Reductions Defeat Blinded Regular Exponentiation., , , , und . CHES, Volume 9813 von Lecture Notes in Computer Science, Seite 3-22. Springer, (2016)A Theoretical Study of Kolmogorov-Smirnov Distinguishers - Side-Channel Analysis vs. Differential Cryptanalysis., , und . COSADE, Volume 8622 von Lecture Notes in Computer Science, Seite 9-28. Springer, (2014)Dismantling Real-World ECC with Horizontal and Vertical Template Attacks., , , , , und . COSADE, Volume 9689 von Lecture Notes in Computer Science, Seite 88-108. Springer, (2016)Best Information is Most Successful., , , und . IACR Cryptology ePrint Archive, (2019)Side-Channel Analysis and Countermeasure Design on ARM-Based Quantum-Resistant SIKE., , , , , , , und . IEEE Trans. Computers, 69 (11): 1681-1693 (2020)The Big Picture of Delay-PUF Dependability., , , und . ECCTD, Seite 1-4. IEEE, (2020)Assessment and Mitigation of Power Side-Channel-Based Cross-PUF Attacks on Arbiter-PUFs and Their Derivatives., , , , und . IEEE Trans. Very Large Scale Integr. Syst., 30 (2): 187-200 (2022)End-to-end automated cache-timing attack driven by machine learning., , , , und . J. Cryptogr. Eng., 11 (2): 135-146 (2021)