Autor der Publikation

Algebraic Side-Channel Attacks Beyond the Hamming Weight Leakage Model.

, , , und . CHES, Volume 7428 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From the Aether to the Ethernet - Attacking the Internet using Broadcast Digital Television., und . USENIX Security Symposium, Seite 353-368. USENIX Association, (2014)Attacks on RFID-Based Electronic Voting Systems., und . IACR Cryptology ePrint Archive, (2009)Algebraic Side-Channel Attacks Beyond the Hamming Weight Leakage Model., , , und . CHES, Volume 7428 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2012)Range Extension Attacks on Contactless Smart Cards., , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 646-663. Springer, (2013)A low-resource public-key identification scheme for RFID tags and sensor nodes., und . WISEC, Seite 59-68. ACM, (2009)Practical template-algebraic side channel attacks with extremely low data complexity., , und . HASP@ISCA, Seite 7. ACM, (2013)The Spy in the Sandbox: Practical Cache Attacks in JavaScript and their Implications., , , und . CCS, Seite 1406-1418. ACM, (2015)Tolerant Algebraic Side-Channel Analysis of AES., und . IACR Cryptology ePrint Archive, (2012)Implementing public-key cryptography on passive RFID tags is practical., , , und . Int. J. Inf. Sec., 14 (1): 85-99 (2015)Algebraic Side-Channel Analysis in the Presence of Errors., , , und . CHES, Volume 6225 von Lecture Notes in Computer Science, Seite 428-442. Springer, (2010)