Autor der Publikation

A High Throughput/Gate AES Hardware Architecture by Compressing Encryption and Decryption Datapaths - Toward Efficient CBC-Mode Implementation.

, , , und . CHES, Volume 9813 von Lecture Notes in Computer Science, Seite 538-558. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Electromagnetic Analysis against Public-Key Cryptographic Software on Embedded OS., , , , und . IEICE Trans. Commun., 98-B (7): 1242-1249 (2015)Introduction to the PROOFS 2016 special section.. J. Cryptogr. Eng., 7 (4): 297-298 (2017)Distributed evolutionary design of constant-coefficient multipliers., , , und . ICECS, Seite 249-252. IEEE, (2001)Differential power analysis of AES ASIC implementations with various S-box circuits., , , und . ECCTD, Seite 395-398. IEEE, (2009)EM Attack Is Non-invasive? - Design Methodology and Validity Verification of EM Attack Sensor., , , , , , und . CHES, Volume 8731 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2014)Effective data processing and protection techniques for community network nodes., und . WPMC, Seite 574-575. IEEE, (2012)An Efficient Countermeasure against Fault Sensitivity Analysis Using Configurable Delay Blocks., , , , , und . FDTC, Seite 95-102. IEEE Computer Society, (2012)Mechanism behind Information Leakage in Electromagnetic Analysis of Cryptographic Modules., , , , , , und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 66-78. Springer, (2009)Efficient Modular Polynomial Multiplier for NTT Accelerator of Crystals-Kyber., , und . DSD, Seite 528-533. IEEE, (2022)Evaluation of Simple/Comparative Power Analysis against an RSA ASIC Implementation., , , und . ISCAS, Seite 2918-2921. IEEE, (2009)