Autor der Publikation

Analyzing the Hardware Costs of Different Security-Layer Variants for a Low-Cost RFID Tag.

, und . SecureComm, Volume 96 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 426-435. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Applicability of Time-Driven Cache Attacks on Mobile Devices., und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 656-662. Springer, (2013)Optical Fault Attacks on AES: A Threat in Violet., , und . FDTC, Seite 13-22. IEEE Computer Society, (2009)EM Leakage of RFID Devices - Comparison of Two Measurement Approaches., und . ARES, Seite 120-125. IEEE Computer Society, (2014)Minimizing the Costs of Side-Channel Analysis Resistance Evaluations in Early Design Steps., , und . ARES, Seite 169-177. IEEE Computer Society, (2013)Contact-based fault injections and power analysis on RFID tags., , und . ECCTD, Seite 409-412. IEEE, (2009)Hardware and VLSI Designs., und . Secure Smart Embedded Devices, Platforms and Applications, Springer, (2014)Implementation of Symmetric Algorithms on a Synthesizable 8-Bit Microcontroller Targeting Passive RFID Tags., , und . Selected Areas in Cryptography, Volume 6544 von Lecture Notes in Computer Science, Seite 114-129. Springer, (2010)Compact Hardware Implementations of the Block Ciphers mCrypton, NOEKEON, and SEA., , , , , und . INDOCRYPT, Volume 7668 von Lecture Notes in Computer Science, Seite 358-377. Springer, (2012)Evaluation of the Detached Power Supply as Side-Channel Analysis Countermeasure for Passive UHF RFID Tags.. CT-RSA, Volume 5473 von Lecture Notes in Computer Science, Seite 444-458. Springer, (2009)RFID and Its Vulnerability to Faults., , und . CHES, Volume 5154 von Lecture Notes in Computer Science, Seite 363-379. Springer, (2008)