Autor der Publikation

A CRT-Based RSA Countermeasure Against Physical Cryptanalysis.

, , , , und . HPCC, Volume 3726 von Lecture Notes in Computer Science, Seite 549-554. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Verifiable Implicit Asking Protocols for RSA Computation., , , und . AUSCRYPT, Volume 718 von Lecture Notes in Computer Science, Seite 296-307. Springer, (1992)Amplifying Side-Channel Attacks with Techniques from Block Cipher Cryptanalysis., und . CARDIS, Volume 3928 von Lecture Notes in Computer Science, Seite 135-150. Springer, (2006)Adaptive-CCA on OpenPGP Revisited., , und . ICICS, Volume 3269 von Lecture Notes in Computer Science, Seite 452-464. Springer, (2004)Hardware Fault Attackon RSA with CRT Revisited., , und . ICISC, Volume 2587 von Lecture Notes in Computer Science, Seite 374-388. Springer, (2002)Differential Fault Analysis on AES Key Schedule and Some Coutnermeasures., und . ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 118-129. Springer, (2003)Memory Attestation of Wireless Sensor Nodes by Trusted Local Agents., und . TrustCom/BigDataSE/ISPA (1), Seite 82-89. IEEE, (2015)SPA on MIST Exponentiation Algorithm with Multiple Computational Sequences., , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 222-235. Springer, (2013)Amplified Differential Power Cryptanalysis on Rijndael Implementations with Exponentially Fewer Power Traces.. ACISP, Volume 2727 von Lecture Notes in Computer Science, Seite 106-117. Springer, (2003)Observability Analysis - Detecting When Improved Cryptosystems Fail., , , und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 17-29. Springer, (2002)One-Way Cross-Trees and Their Applications., und . Public Key Cryptography, Volume 2274 von Lecture Notes in Computer Science, Seite 346-356. Springer, (2002)