Autor der Publikation

ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs.

, , , und . CT-RSA, Volume 9610 von Lecture Notes in Computer Science, Seite 219-235. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analyzing Unique-Bid Auction Sites for Fun and Profit., , und . NDSS, The Internet Society, (2013)Get your hands off my laptop: physical side-channel key-extraction attacks on PCs - Extended version., , und . J. Cryptographic Engineering, 5 (2): 95-112 (2015)DroidDisintegrator: Intra-Application Information Flow Control in Android Apps., und . AsiaCCS, Seite 401-412. ACM, (2016)Plumo: An Ultralight Blockchain Client., , , , , , , , und . Financial Cryptography, Volume 13411 von Lecture Notes in Computer Science, Seite 597-614. Springer, (2022)Analysis of Bernstein's Factorization Circuit., , , und . ASIACRYPT, Volume 2501 von Lecture Notes in Computer Science, Seite 1-26. Springer, (2002)Noninterference for a Practical DIFC-Based Operating System., und . SP, Seite 61-76. IEEE Computer Society, (2009)Formalizing Human Ingenuity: A Quantitative Framework for Copyright Law's Substantial Similarity., , und . CSLAW, Seite 37-49. ACM, (2022)ZKSMT: A VM for Proving SMT Theorems in Zero Knowledge., , , , , , , , und . USENIX Security Symposium, USENIX Association, (2024)Factoring large numbers with the TWIRL device, und . Crypto 2003, LNCS 2729, Seite 1--26. (2003)Factoring Large Number with the TWIRL Device., und . CRYPTO, Volume 2729 von Lecture Notes in Computer Science, Seite 1-26. Springer, (2003)