Ab­ge­schlos­se­ne Ba­che­lor-/Stu­di­e­n­a­r­bei­ten

Privacy-Preserving Collection and Evaluation of Log Files

A. Koch, Privacy-Preserving Collection and Evaluation of Log Files, 2023.


Modelling and Proving Security for a Secure MPC Protocol for Stable Matching

E. Vahle, Modelling and Proving Security for a Secure MPC Protocol for Stable Matching, 2022.


Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes

H. Siek, Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes, 2022.


Evaluating database systems relying on secure multiparty computation

A. Anonymous, Evaluating Database Systems Relying on Secure Multiparty Computation, 2022.


Lattice Revocation Mechanisms

J. Lohse, Lattice Revocation Mechanisms, 2022.


Analysis of an Interactive Lattice Based Aggregated Signature Scheme

M. Beckmann, Analysis of an Interactive Lattice Based Aggregated Signature Scheme, 2022.


Lattice reductions and their applications to cryptographic systems

J.N. Siemer, Lattice Reductions and Their Applications to Cryptographic Systems, 2021.


IND-CCA Secure PKE Schemes - Based on Lattices

M.A.E. Böttger, IND-CCA Secure PKE Schemes - Based on Lattices, 2021.


On Batch Proofs of Partial Knowledge

P. Manegold, On Batch Proofs of Partial Knowledge, 2020.


Measuring the Performance of SNARK Libraries

A. Anonymous, Measuring the Performance of SNARK Libraries, 2020.


Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions

M. Westerwelle, Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions, 2020.


Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems

A. Anonymous, Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems, 2020.


Distributed Key Generation for Attribute-Based Signatures

J. Heimann, Distributed Key Generation for Attribute-Based Signatures, 2020.


A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes

P. Schürmann, A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes, Universität Paderborn, 2020.


Enhancing Security by Usage of Universal One-Way Hash Functions

T. Terfort, Enhancing Security by Usage of Universal One-Way Hash Functions, Universität Paderborn, 2020.


Comparison of Zero-Knowledge Range Proofs

P. Kramer, Comparison of Zero-Knowledge Range Proofs, Universität Paderborn, 2020.


On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model

N.C. Wördenweber, On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model, 2019.


Experimentelle Untersuchung des SEM-Algorithmus

M. Leutnant, Experimentelle Untersuchung Des SEM-Algorithmus, 2019.


Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java

M. Pilot, Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java, Universität Paderborn, 2019.


Implementierung und Analyse von Searchable Encryption

O. von Heißen, Implementierung und Analyse von Searchable Encryption, 2018.


Instantiating a Predicate Encryption Scheme via Pair Encodings

A. Ganesh Athreya, Instantiating a Predicate Encryption Scheme via Pair Encodings, Universität Paderborn, 2017.


Provably Secure Key-Derivation-Functions for Certain Types of Applications

M. Jürgens, Provably Secure Key-Derivation-Functions for Certain Types of Applications, Universität Paderborn, 2017.


EAX - An Authenticated Encryption Mode for Block Ciphers

D. Diemert, EAX - An Authenticated Encryption Mode for Block Ciphers, Universität Paderborn, 2017.


Comparison of different Definitions of Chosen-Ciphertext Security in Encryption schemes

L. Porzenheim, Comparison of Different Definitions of Chosen-Ciphertext Security in Encryption Schemes, Universität Paderborn, 2016.


Commitment Schemes - Definitions, Variants, and Security

K.S. Bemmann, Commitment Schemes - Definitions, Variants, and Security, Universität Paderborn, 2016.


Short Randomizable Aggregatable Signatures: Constructions and Security Analysis

F. Dallmeier, Short Randomizable Aggregatable Signatures: Constructions and Security Analysis, Universität Paderborn, 2016.


Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup

B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup, Universität Paderborn, 2015.


Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen

D. Strotmann, Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen, 2015.


Protokolle zur authentifizierten Schüsselvereinbarung

T. Eisenhofer, Protokolle zur authentifizierten Schüsselvereinbarung, Universität Paderborn, 2015.


A group signature scheme based on the LSRW assumption

F. Heihoff, A Group Signature Scheme Based on the LSRW Assumption, Universität Paderborn, 2015.


Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL

F. Biermeier, Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen Bezüglich Den Komplexitätsklassen L Und SL, 2014.


Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen

M. Sauer, Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen, 2014.


RSA-Full Domain Hash Revisited

T. Rath, RSA-Full Domain Hash Revisited, Universität Paderborn, 2014.


Group Signature Schemes with Strong Exculpability

P. Bemmann, Group Signature Schemes with Strong Exculpability, Universität Paderborn, 2014.


Fujisaki-Okamoto Transformation

J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.


Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten

S. Laudemann, Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten, 2013.


Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering unter Verwendung von L_p-Metriken

L. Leder, Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering Unter Verwendung von L_p-Metriken, 2013.


Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen

A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.


Seitenkanalresistenz paarungsbasierter Kryptographie

O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013.


Security Proofs for Pairing-Based Cryptography in the Generic Group Model

J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic Group Model, Universität Paderborn, 2013.


Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise

K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.


Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas

N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität Paderborn, 2012.


Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2

T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2, Universität Paderborn, 2012.


Attribute-basierte Verschlüsselung

P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.


Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen

T. Böttger, Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen, 2011.


Hierarchisches Clustering mit minimalen Cluster-Durchmessern

C. Schröer, Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern, 2009.


Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens

G. Liske, Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens, 2009.


Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem

S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem, 2007.


Sichere Kryptosysteme durch Zero-Knowledge

M. Richert, Sichere Kryptosysteme durch Zero-Knowledge, 2007.


Untersuchungen zur Sicherheit einzelner RSA Bits

A.C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits, 2007.


Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT

J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT, 2007.


Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen

M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen, 2007.


Behandlung von Korrekturtermen in der Methode von Coppersmith

S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith, 2007.


Implementierung und Simulation von Cache-Angriffen auf AES

R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES, 2006.


Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit

J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit, 2006.


Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve

C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005.


Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven

T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven, 2005.


Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen

D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen, 2004.


Implementierung und Evaluierung eines Angriffs auf DSA

T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA, 2004.


Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes

S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes, 2004.


Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven

M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven, 2004.


Asymptotische Optimalität von LZ77 bei beschränktem Speicher

M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher, 2003.


Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen

K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen, 2003.


Implementierung eines arithmetischen Dekodierers in Java

C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java, 2003.


Tabellenbasierte arithmetische Codierung

D. Kuntze, Tabellenbasierte arithmetische Codierung, 2003.


Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision

C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision, 2003.


Implementierung eines arithmetischen Kodierers in Java

C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java, 2003.


Fehlerangriffe auf spezielle Implementierungen von RSA

M. Ziegler, Fehlerangriffe Auf Spezielle Implementierungen von RSA, 2003.


Verkürzte Huffman-Codierung zur Codekompression

M. Lindner, Verkürzte Huffman-Codierung zur Codekompression, 2003.


Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen

U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen, 2002.


Alle Publikationen anzeigen