Autor der Publikation

Regularizers to the Rescue: Fighting Overfitting in Deep Learning-based Side-channel Analysis.

, und . IACR Cryptol. ePrint Arch., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The communication and computation cost of wireless security: extended abstract., , , und . WISEC, Seite 1-4. ACM, (2011)Wide-Weak Privacy-Preserving RFID Authentication Protocols., , , und . MOBILIGHT, Volume 45 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 254-267. Springer, (2010)Online template attacks., , , , und . J. Cryptographic Engineering, 9 (1): 21-36 (2019)Revisiting Higher-Order DPA Attacks: ., , , und . CT-RSA, Volume 5985 von Lecture Notes in Computer Science, Seite 221-234. Springer, (2010)Anti-counterfeiting, Untraceability and Other Security Challenges for RFID Systems: Public-Key-Based Protocols and Hardware., , , , und . Towards Hardware-Intrinsic Security, Springer, (2010)Practical Evaluation of Protected Residue Number System Scalar Multiplication., , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2019 (1): 259-282 (2019)Hardware architectures for public key cryptography., , , und . Integr., 34 (1-2): 1-64 (2003)Confused by Confusion: Systematic Evaluation of DPA Resistance of Various S-boxes., , , , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 374-390. Springer, (2014)Glitch It If You Can: Parameter Search Strategies for Successful Fault Injection., , , , , und . CARDIS, Volume 8419 von Lecture Notes in Computer Science, Seite 236-252. Springer, (2013)Foundations of Secure Scaling (Dagstuhl Seminar 16342)., , , und . Dagstuhl Reports, 6 (8): 65-90 (2016)