Autor der Publikation

Revisiting Higher-Order DPA Attacks: .

, , , und . CT-RSA, Volume 5985 von Lecture Notes in Computer Science, Seite 221-234. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unlocking the design secrets of a 2.29 Gb/s Rijndael processor., , und . DAC, Seite 634-639. ACM, (2002)Teaching HW/SW codesign with a Zynq ARM/FPGA SoC., , , , , und . EWME, Seite 63-66. IEEE, (2018)Lightweight Prediction-Based Tests for On-Line Min-Entropy Estimation., , , und . IEEE Embed. Syst. Lett., 9 (2): 45-48 (2017)HEPCloud: An FPGA-Based Multicore Processor for FV Somewhat Homomorphic Function Evaluation., , , , und . IEEE Trans. Computers, 67 (11): 1637-1650 (2018)Place and Route for Secure Standard Cell Design., und . CARDIS, Volume 153 von IFIP, Seite 143-158. Kluwer/Springer, (2004)Clock tree optimization in synchronous CMOS digital circuits for substrate noise reduction using folding of supply current transients., , , , , , und . DAC, Seite 399-404. ACM, (2002)Synthesis for real time systems: Solutions and challenges., und . VLSI Signal Processing, 9 (1-2): 67-88 (1995)Attacking PUF-Based Pattern Matching Key Generators via Helper Data Manipulation., und . CT-RSA, Volume 8366 von Lecture Notes in Computer Science, Seite 106-131. Springer, (2014)DATE 2022: Aiming for an Online/ Onsite Format and Finally Moving to Online Only., und . IEEE Des. Test, 39 (4): 90-93 (2022)SOFIA: Software and control flow integrity architecture., , , , und . Comput. Secur., (2017)