Autor der Publikation

Comparison of Cost of Protection against Differential Power Analysis of Selected Authenticated Ciphers.

, , , , und . Cryptogr., 2 (3): 26 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pyramid: Machine Learning Framework to Estimate the Optimal Timing and Resource Usage of a High-Level Synthesis Design., , , , , , und . FPL, Seite 397-403. IEEE, (2019)FPGA Benchmarking of Round 2 Candidates in the NIST Lightweight Cryptography Standardization Process: Methodology, Metrics, Tools, and Results., , , , , , und . IACR Cryptol. ePrint Arch., (2020)Face-off Between the CAESAR Lightweight Finalists: ACORN vs. Ascon., , , und . FPT, Seite 330-333. IEEE, (2018)Comparison of hardware and software implementations of selected lightweight block ciphers., , , , und . FPL, Seite 1-4. IEEE, (2017)Side-channel Resistant Implementations of a Novel Lightweight Authenticated Cipher with Application to Hardware Security., , , , und . ACM Great Lakes Symposium on VLSI, Seite 229-234. ACM, (2021)COMA: Communication and Obfuscation Management Architecture., , , , , , , und . RAID, Seite 181-195. USENIX Association, (2019)Pyramid: Machine Learning Framework to Estimate the Optimal Timing and Resource Usage of a High-Level Synthesis Design., , , , , , , , und . CoRR, (2019)Minerva: Automated hardware optimization tool., , , und . ReConFig, Seite 1-8. IEEE, (2017)A universal hardware API for authenticated ciphers., , , , , und . ReConFig, Seite 1-8. IEEE, (2015)Software/Hardware Codesign of the Post Quantum Cryptography Algorithm NTRUEncrypt Using High-Level Synthesis and Register-Transfer Level Design Methodologies., , , , und . FPL, Seite 225-231. IEEE, (2019)