Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SGXIO: Generic Trusted I/O Path for Intel SGX., und . CODASPY, Seite 261-268. ACM, (2017)Side-Channel Plaintext-Recovery Attacks on Leakage-Resilient Encryption., , und . IACR Cryptology ePrint Archive, (2016)Efficient FPGA Implementations of LowMC and Picnic., , , , und . IACR Cryptology ePrint Archive, (2019)HECTOR-V: A Heterogeneous CPU Architecture for a Secure RISC-V Execution Environment., , , und . CoRR, (2020)Protecting the Control Flow of Embedded Processors against Fault Attacks., , und . CARDIS, Volume 9514 von Lecture Notes in Computer Science, Seite 161-176. Springer, (2015)Intelligentes Backup/Recovery für virtuelle Umgebungen.. GI Jahrestagung (2), Volume P-176 von LNI, Seite 49-54. GI, (2010)CrypTag: Thwarting Physical and Logical Memory Vulnerabilities using Cryptographically Colored Memory., , , , , und . AsiaCCS, Seite 200-212. ACM, (2021)MEAS: memory encryption and authentication secure against side-channel attacks., , und . J. Cryptographic Engineering, 9 (2): 137-158 (2019)Evaluating 16-Bit Processors for Elliptic Curve Cryptography., und . CARDIS, Volume 7079 von Lecture Notes in Computer Science, Seite 166-181. Springer, (2011)CrypTag: Thwarting Physical and Logical Memory Vulnerabilities using Cryptographically Colored Memory., , , , , und . CoRR, (2020)