Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Improved Hardware Implementation of the Quark Hash Function., und . RFIDSec, Volume 8262 von Lecture Notes in Computer Science, Seite 113-127. Springer, (2013)Protecting Ring Oscillator Physical Unclonable Functions Against Modeling Attacks., und . ICISC, Volume 8565 von Lecture Notes in Computer Science, Seite 241-255. Springer, (2013)An Equivalence-Preserving Transformation of Shift Registers.. SETA, Volume 8865 von Lecture Notes in Computer Science, Seite 187-199. Springer, (2014)Bio-inspired fault-tolerance.. BIONETICS, Seite 2. ICST / ACM, (2008)Do Not Rely on Clock Randomization: A Side-Channel Attack on a Protected Hardware Implementation of AES., , und . FPS, Volume 13877 von Lecture Notes in Computer Science, Seite 38-53. Springer, (2022)Is Your FPGA Transmitting Secrets: Covert Antennas from Interconnect., , , und . IPDPS Workshops, Seite 79-84. IEEE, (2023)Power-security trade-off in multi-level power analysis countermeasures for FSR-based stream ciphers., und . ISCAS, Seite 81-84. IEEE, (2012)Keyed logic BIST for Trojan detection in SoC., , , und . ISSoC, Seite 1-4. IEEE, (2014)A side-channel resistant implementation of AES combining clock randomization with duplication., , , , und . ISCAS, Seite 1-5. IEEE, (2023)Side-Channel Analysis of the Random Number Generator in STM32 MCUs., und . ACM Great Lakes Symposium on VLSI, Seite 15-20. ACM, (2022)