Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Electromagnetic Template Attack on HMAC., , , und . CHES, Volume 5747 von Lecture Notes in Computer Science, Seite 66-80. Springer, (2009)Enhancement of simple electro-magnetic attacks by pre-characterization in frequency domain and demodulation techniques., , , , , und . DATE, Seite 1004-1009. IEEE, (2011)Performance evaluation of protocols resilient to physical attacks., , , , und . HOST, Seite 51-56. IEEE Computer Society, (2011)The Carry Leakage on the Randomized Exponent Countermeasure., , , und . CHES, Volume 5154 von Lecture Notes in Computer Science, Seite 198-213. Springer, (2008)Defeating Any Secret Cryptography with SCARE Attacks., , , , und . LATINCRYPT, Volume 6212 von Lecture Notes in Computer Science, Seite 273-293. Springer, (2010)Power consumption traces realignment to improve differential power analysis., , , , und . DDECS, Seite 201-206. IEEE Computer Society, (2011)Characterization of the Electromagnetic Side Channel in Frequency Domain., , , , , und . Inscrypt, Volume 6584 von Lecture Notes in Computer Science, Seite 471-486. Springer, (2010)Defeating classical Hardware Countermeasures: a new processing for Side Channel Analysis., , , , und . DATE, Seite 1274-1279. ACM, (2008)Enhancing correlation electromagnetic attack using planar near-field cartography., , und . DATE, Seite 628-633. IEEE, (2009)