Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Differential Fault Analysis on the AES Key Schedule., und . IACR Cryptology ePrint Archive, (2007)Scalar Multiplication on Koblitz Curves using tau2-NAF., , , , und . IACR Cryptology ePrint Archive, (2011)Differential Fault Analysis on Stream Cipher MUGI., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 95-A (1): 242-251 (2012)Brand Validation: Security Indicator to Better Indicate Website Identity., , , , , und . HCI (27), Volume 12788 von Lecture Notes in Computer Science, Seite 432-447. Springer, (2021)Improved Differential Fault Analysis on CLEFIA., und . FDTC, Seite 25-34. IEEE Computer Society, (2008)Differential Fault Analysis on AES with 192 and 256-Bit Keys., und . IACR Cryptology ePrint Archive, (2010)Highly Accurate Key Extraction Method for Access-Driven Cache Attacks Using Correlation Coefficient., , , und . ACISP, Volume 7959 von Lecture Notes in Computer Science, Seite 286-301. Springer, (2013)Practical Fault Attack on a Cryptographic LSI with ISO/IEC 18033-3 Block Ciphers., und . FDTC, Seite 84-92. IEEE Computer Society, (2009)Fault Injection and Key Retrieval Experiments on an Evaluation Board., , , , , und . Fault Analysis in Cryptography, Springer, (2012)DFA Mechanism on the AES Key Schedule., , und . FDTC, Seite 62-74. IEEE Computer Society, (2007)