Achtung:

Sie haben Javascript deaktiviert!
Sie haben versucht eine Funktion zu nutzen, die nur mit Javascript möglich ist. Um sämtliche Funktionalitäten unserer Internetseite zu nutzen, aktivieren Sie bitte Javascript in Ihrem Browser.

AG Codes and Kryptographie Show image information

AG Codes and Kryptographie

Completed Diploma-/Master's theses


Open list in Research Information System

2017

Attribute-based Signatures using Structure Preserving Signatures

P. Bemmann. Attribute-based Signatures using Structure Preserving Signatures. 2017.


Semantically Secure Attribute-based Searchable Encryption

D. Niehus. Semantically Secure Attribute-based Searchable Encryption. 2017.


2016

Searchable Encryption

E. Weis. Searchable Encryption. 2016.


Symmetric Anonymous Credentials with Protocols for Relations on Attributes

J. Hamm. Symmetric Anonymous Credentials with Protocols for Relations on Attributes. 2016.


2015

A Group Signature Scheme with Distributed Group Management - An Application of Threshold Encryption

N. Löken. A Group Signature Scheme with Distributed Group Management - An Application of Threshold Encryption. 2015.


Anonymous credential system based on q-Strong Diffie-Hellman Assumption

F. Eidens. Anonymous credential system based on q-Strong Diffie-Hellman Assumption. 2015.


Constructions of Fully Secure Predicate Encryption Schemes

P. Schleiter. Constructions of Fully Secure Predicate Encryption Schemes. 2015.


Efficient Attributes for Pairing-Based Anonymous Credentials

C. Stroh. Efficient Attributes for Pairing-Based Anonymous Credentials. 2015.


Efficient Verifier-Local Revocation for Anonymous Credentials

J. Bobolz. Efficient Verifier-Local Revocation for Anonymous Credentials. 2015.


Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie

B. Gerken. Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie. 2015.


Evaluation of Pairing Optimization for Embedded Platforms

M. Sosniak. Evaluation of Pairing Optimization for Embedded Platforms. 2015.


Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup

B. Kalde. Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup. 2015.


Number of Voronoi-relevant vectors in lattices with respect to arbitrary norms

K. Kohn. Number of Voronoi-relevant vectors in lattices with respect to arbitrary norms. 2015.


2014

A Probabilistic Expectation Maximization Algorithm for Multivariate Laplacian Mixtures

S. Brauer. A Probabilistic Expectation Maximization Algorithm for Multivariate Laplacian Mixtures. 2014.


Hiding software components using functional encryption

J. Jochheim. Hiding software components using functional encryption. 2014.


2011

Fault attacks in pairing-based cryptography

G. Liske. Fault attacks in pairing-based cryptography. 2011.


The Monotone Complexity of Computing k-Clique on Random Graphs

M. Märtens. The Monotone Complexity of Computing k-Clique on Random Graphs. 2011.


2009

Die Schwierigkeit des k-Median Clusterings für Bregman-Divergenzen

C. Scholz. Die Schwierigkeit des k-Median Clusterings für Bregman-Divergenzen. 2009.


Open list in Research Information System

2010

  • Tim Postler
    Smart Card basierte Berechnung einer Gruppensignatur als Teil einer biometrischen Authentisierung
    Diploma Thesis, Paderborn University, 2010, [Download]

2008

  • Jonas Schrieb
    Construction and Applications of Identity-Based Encryption without Pairings
    Diploma Thesis, Paderborn University, 2008, [Download]

2007

  • Julia Borghoff
    Vergleich multivariater Varianten der Methode von Coppersmith
    Diploma Thesis, Paderborn University, 2007, [Download]
  • Benedikt Brieden
    Analyse von verallgemeinerten RSA Polynomen mit Hilfe der Coppersmithschen Methode
    Diploma Thesis, Paderborn University, 2007, [Download]
  • Wiebke Klein
    Angriffe auf RSA-Varianten bei partiell bekannten geheimen Schlüsseln
    Diploma Thesis, Paderborn University, 2007
  • Daniel Kuntze
    Untersuchung von Clusteringalgorithmen für die Kullback-Leibler Divergenz
    Diploma Thesis, Paderborn University, 2007, [Download]
  • Olga Käthler
    Kryptanalyse des EAC-Protokolls biometrischer Reisepässe
    Diploma Thesis, Paderborn University, 2007

2006

  • Michael Gorski
    Boomerang- und Rechteckangriff auf AES
    Diploma Thesis, Paderborn University, 2006, [Download]
  • Stefanie Naewe
    Samplemethoden in der algorithmischen Geometrie der Zahlen
    Diploma Thesis, Paderborn University, 2006, [Download]

2005

  • Matthias Ernst
    Analyse von RSA mittels Coppersmith Methode
    Diploma Thesis, Paderborn University, 2005
  • Christoph Spanke
    Implementierung der Coppersmith-Methode zur Untersuchung von Schwachstellen bei RSA
    Diploma Thesis, Paderborn University, 2005, [Download]

2003

  • Marcel R. Ackermann
    Tabellenbasierte arithmetische Kodierung bei allgemeinen Alphabeten
    Diploma Thesis, Paderborn University, 2003, [Download]
  • Ulrich Hoppe
    Markovprozesse zur Modellierung bei Codekompression
    Diploma Thesis, Paderborn University, 2003, [Download]

2002

  • Deniz Deveci
    Evaluierung und Implementierung eines vollständig verteilten RSA-Kryptographiesystems
    Diploma Thesis, Paderborn University, 2002
  • Birgitta Fricke
    Construction of Pseudorandom Functions
    Diploma Thesis, Paderborn University, 2002, [Download]
  • Anke Helbich
    The Weil-Pairing and Signature Schemes in Elliptic Curve Cryptography
    Diploma Thesis, Paderborn University, 2002
  • Daniel Schepers
    Timing Attacks for Cryptosystems based on Elliptic Curves
    Diploma Thesis, Paderborn University, 2002

2001

  • Volker Krummel
    Sicherheit und Anwendungen des Advanced Encryption Standard (AES) Rijndael
    Diploma Thesis, Paderborn University, 2001, [Download]
  • Martin Otto
    Brauer Addition-Subtraction Chains
    Diploma Thesis, Paderborn University, 2001, [Download]

The University for the Information Society