Abgeschlossene Masterarbeiten
A. Anonymous, Private Set Intersection Using Third Generation FHE, 2023.
A. Anonymous, Rational Models in Cryptography Applied to Matching, 2023.
M. Pilot, Updatable Privacy-Preserving Reputation System Based on Blockchain, 2023.
P. Schürmann, A Formal Comparison of Advanced Digital Signature Primitives, 2023.
P. Kramer, On Transforming Lattice-Based Cryptography to the Ring Setting, 2022.
A. Anonymous, Cost of Privacy-Preserving SMPC Protocols for NN-Based Inference, 2022.
A. Anonymous, Comparison of Open Source Software in Quantum Computing from the Perspective of Software Development, 2022.
A. Anonymous, A Detailed Survey and Comparison of the Selected Homomorphic Encryption Libraries, 2022.
A. Anonymous, Device-Independent Security Proofs Via Entropy Accumulation, 2021.
O. Otte, Outsourced Decryption of Attribute-Based Ciphertexts, 2019.
H. Bröcher, Rational Secure Multiparty Computation, Universität Paderborn, 2019.
L.A. Porzenheim, Post-Quantum Secure Group Signatures, 2019.
S. Scholz, Implementation and Comparison of Elliptic Curve Algorithms in Java, Universität Paderborn, 2019.
D. Niehus, Semantically Secure Attribute-Based Searchable Encryption, Universität Paderborn, 2017.
P. Bemmann, Attribute-Based Signatures Using Structure Preserving Signatures, Universität Paderborn, 2017.
J. Hamm, Symmetric Anonymous Credentials with Protocols for Relations on Attributes, Universität Paderborn, 2016.
F. Eidens, Anonymous Credential System Based on Q-Strong Diffie-Hellman Assumption, Universität Paderborn, 2015.
N. Löken, A Group Signature Scheme with Distributed Group Management - An Application of Threshold Encryption, Universität Paderborn, 2015.
M. Sosniak, Evaluation of Pairing Optimization for Embedded Platforms, Universität Paderborn, 2015.
B. Gerken, Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie, Universität Paderborn, 2015.
J. Bobolz, Efficient Verifier-Local Revocation for Anonymous Credentials, Universität Paderborn, 2015.
C. Stroh, Efficient Attributes for Pairing-Based Anonymous Credentials, Universität Paderborn, 2015.
P. Schleiter, Constructions of Fully Secure Predicate Encryption Schemes, Universität Paderborn, 2015.
K. Kohn, Number of Voronoi-Relevant Vectors in Lattices with Respect to Arbitrary Norms, Universität Paderborn, 2015.
S. Brauer, A Probabilistic Expectation Maximization Algorithm for Multivariate Laplacian Mixtures, 2014.
J. Jochheim, Hiding Software Components Using Functional Encryption, Universität Paderborn, 2014.
M. Märtens, The Monotone Complexity of Computing K-Clique on Random Graphs, 2011.
G. Liske, Fault Attacks in Pairing-Based Cryptography, Universität Paderborn, 2011.
C. Scholz, Die Schwierigkeit Des K-Median Clusterings Für Bregman-Divergenzen, 2009.
Alle Publikationen anzeigen
Abgeschlossene Diplomarbeiten
T. Postler, Smart Card basierte Berechnung einer Gruppensignatur als Teil einer biometrischen Authentisierung, 2010.
J. Schrieb, Construction and Applications of Identity-Based Encryption without Pairings, 2008.
W. Klein, Angriffe auf RSA-Varianten bei partiell bekannten geheimen Schlüsseln, 2007.
O. Käthler, Kryptanalyse des EAC-Protokolls biometrischer Reisepässe, 2007.
B. Brieden, Analyse von verallgemeinerten RSA Polynomen mit Hilfe der Coppersmithschen Methode, 2007.
D. Kuntze, Untersuchung von Clusteringalgorithmen für die Kullback-Leibler Divergenz, 2007.
J. Borghoff, Vergleich multivariater Varianten der Methode von Coppersmith, 2007.
S. Naewe, Samplemethoden in der algorithmischen Geometrie der Zahlen, Diplomarbeit, Universität Paderborn, 2006.
M. Ernst, Analyse von RSA mittels Coppersmith Methode, 2005.
C. Spanke, Implementierung der Coppersmith-Methode zur Untersuchung von Schwachstellen bei RSA, 2005.
U. Hoppe, Markovprozesse zur Modellierung bei Codekompression, 2003.
M.R. Ackermann, Tabellenbasierte arithmetische Kodierung bei allgemeinen Alphabeten, 2003.
D. Deveci, Evaluierung und Implementierung eines vollständig verteilten RSA-Kryptographiesystems, 2002.
A. Helbich, The Weil-Pairing and Signature Schemes in Elliptic Curve Cryptography, 2002.
D. Schepers, Timing Attacks for Cryptosystems Based on Elliptic Curves, 2002.
V. Krummel, Sicherheit Und Anwendungen Des Advanced Encryption Standard (AES) Rijndael, 2001.
Alle Publikationen anzeigen