Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computational Alternatives to Random Number Generators, , , und . Fifth Annual Workshop on Selected Areas in Cryptography, SAC'98, Volume 1556 von Lecture Notes in Computer Science, Seite 72--80. Springer, (1999)Verifying Software Integrity in Embedded Systems: A Side Channel Approach., , , und . COSADE, Volume 8622 von Lecture Notes in Computer Science, Seite 261-280. Springer, (2014)Cut-&-Paste Attacks with JAVA., und . ICISC, Volume 2587 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2002)How to Explain Side-Channel Leakage to Your Kids., und . CHES, Volume 1965 von Lecture Notes in Computer Science, Seite 229-230. Springer, (2000)Can D.S.A. be Improved? Complexity Trade-Offs with the Digital Signature Standard., , , und . EUROCRYPT, Volume 950 von Lecture Notes in Computer Science, Seite 77-85. Springer, (1994)Universal Padding Schemes for RSA., , , und . CRYPTO, Volume 2442 von Lecture Notes in Computer Science, Seite 226-241. Springer, (2002)Modulus Fault Attacks against RSA-CRT Signatures., , , und . CHES, Volume 6917 von Lecture Notes in Computer Science, Seite 192-206. Springer, (2011)Another Look at Affine-Padding RSA Signatures., , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 22-32. Springer, (2012)Physical Fault Injection and Side-Channel Attacks on Mobile Devices: A Comprehensive Survey., , , , , , und . CoRR, (2021)New number-theoretic cryptographic primitives., , , und . J. Math. Cryptol., 14 (1): 224-235 (2020)