Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Gadget-based Masking of Streamlined NTRU Prime Decapsulation in Hardware., , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2024 (1): 1-26 (2024)Combined Threshold Implementation., , , und . IACR Cryptol. ePrint Arch., (2024)VERICA - Verification of Combined Attacks Automated formal verification of security against simultaneous information leakage and tampering., , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2022 (4): 255-284 (2022)Folding BIKE: Scalable Hardware Implementation for Reconfigurable Devices., und . IACR Cryptol. ePrint Arch., (2020)Folding BIKE: Scalable Hardware Implementation for Reconfigurable Devices., , und . IEEE Trans. Computers, 71 (5): 1204-1215 (2022)Combined Private Circuits - Combined Security Refurbished., , , , , , und . CCS, Seite 990-1004. ACM, (2023)Racing BIKE: Improved Polynomial Multiplication and Inversion in Hardware., , , und . IACR Cryptol. ePrint Arch., (2021)Gate-Level Masking of Streamlined NTRU Prime Decapsulation in Hardware., , , und . IACR Cryptol. ePrint Arch., (2023)Revisiting Fault Adversary Models - Hardware Faults in Theory and Practice., , und . IACR Cryptol. ePrint Arch., (2021)Efficiently Masking Polynomial Inversion at Arbitrary Order., , , und . PQCrypto, Volume 13512 von Lecture Notes in Computer Science, Seite 309-326. Springer, (2022)