Autor der Publikation

Differential Fault Attack on AES Using Maximum Four Bytes Faulty Ciphertexts.

, und . ICISC, Volume 13849 von Lecture Notes in Computer Science, Seite 235-245. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Study on the SCA Trends for Application to IoT Devices., und . J. Internet Serv. Inf. Secur., 10 (1): 2-21 (2020)Efficient key detection method in the correlation electromagnetic analysis using peak selection algorithm., , , , und . J. Commun. Networks, 11 (6): 556-563 (2009)Single-Trace Vulnerability of Countermeasures against Instruction-related Timing Attack., und . IACR Cryptology ePrint Archive, (2019)An improved side channel attack using event information of subtraction., , , und . J. Netw. Comput. Appl., (2014)Key Bit-Dependent Attack on Protected PKC Using a Single Trace., und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 168-185. Springer, (2017)Deep-Learning-Based Side-Channel Analysis of Block Cipher PIPO With Bitslice Implementation., , und . IEEE Access, (2022)A new bit-serial multiplier over GF(pm) using irreducible trinomials., , , , und . Comput. Math. Appl., 60 (2): 355-361 (2010)Ghost key patterns with Equidistant Chosen Message attack on RSA-CRT., , , und . ICCST, Seite 1-5. IEEE, (2011)Chosen-ciphertext Clustering Attack on CRYSTALS-KYBER using the Side-channel Leakage of Barrett Reduction., , und . IACR Cryptol. ePrint Arch., (2021)Single Trace Analysis of Comparison Operation Based Constant-Time CDT Sampling and Its Countermeasure., , , , und . ICISC (1), Volume 14561 von Lecture Notes in Computer Science, Seite 185-201. Springer, (2023)