Completed Bachelor's theses

Publications

Privacy-Preserving Collection and Evaluation of Log Files
A. Koch, Privacy-Preserving Collection and Evaluation of Log Files, 2023.
Modelling and Proving Security for a Secure MPC Protocol for Stable Matching
E. Vahle, Modelling and Proving Security for a Secure MPC Protocol for Stable Matching, 2022.
Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes
H. Siek, Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes, 2022.
Evaluating database systems relying on secure multiparty computation
A. Anonymous, Evaluating Database Systems Relying on Secure Multiparty Computation, 2022.
Lattice Revocation Mechanisms
J. Lohse, Lattice Revocation Mechanisms, 2022.
Analysis of an Interactive Lattice Based Aggregated Signature Scheme
M. Beckmann, Analysis of an Interactive Lattice Based Aggregated Signature Scheme, 2022.
Lattice reductions and their applications to cryptographic systems
J.N. Siemer, Lattice Reductions and Their Applications to Cryptographic Systems, 2021.
IND-CCA Secure PKE Schemes - Based on Lattices
M.A.E. Böttger, IND-CCA Secure PKE Schemes - Based on Lattices, 2021.
On Batch Proofs of Partial Knowledge
P. Manegold, On Batch Proofs of Partial Knowledge, 2020.
Measuring the Performance of SNARK Libraries
A. Anonymous, Measuring the Performance of SNARK Libraries, 2020.
Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions
M. Westerwelle, Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions, 2020.
Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems
A. Anonymous, Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems, 2020.
Distributed Key Generation for Attribute-Based Signatures
J. Heimann, Distributed Key Generation for Attribute-Based Signatures, 2020.
A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes
P. Schürmann, A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes, Universität Paderborn, 2020.
Enhancing Security by Usage of Universal One-Way Hash Functions
T. Terfort, Enhancing Security by Usage of Universal One-Way Hash Functions, Universität Paderborn, 2020.
Comparison of Zero-Knowledge Range Proofs
P. Kramer, Comparison of Zero-Knowledge Range Proofs, Universität Paderborn, 2020.
On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model
N.C. Wördenweber, On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model, 2019.
Experimentelle Untersuchung des SEM-Algorithmus
M. Leutnant, Experimentelle Untersuchung Des SEM-Algorithmus, 2019.
Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java
M. Pilot, Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java, Universität Paderborn, 2019.
Implementierung und Analyse von Searchable Encryption
O. von Heißen, Implementierung und Analyse von Searchable Encryption, 2018.
Instantiating a Predicate Encryption Scheme via Pair Encodings
A. Ganesh Athreya, Instantiating a Predicate Encryption Scheme via Pair Encodings, Universität Paderborn, 2017.
Provably Secure Key-Derivation-Functions for Certain Types of Applications
M. Jürgens, Provably Secure Key-Derivation-Functions for Certain Types of Applications, Universität Paderborn, 2017.
EAX - An Authenticated Encryption Mode for Block Ciphers
D. Diemert, EAX - An Authenticated Encryption Mode for Block Ciphers, Universität Paderborn, 2017.
Comparison of different Definitions of Chosen-Ciphertext Security in Encryption schemes
L. Porzenheim, Comparison of Different Definitions of Chosen-Ciphertext Security in Encryption Schemes, Universität Paderborn, 2016.
Commitment Schemes - Definitions, Variants, and Security
K.S. Bemmann, Commitment Schemes - Definitions, Variants, and Security, Universität Paderborn, 2016.
Short Randomizable Aggregatable Signatures: Constructions and Security Analysis
F. Dallmeier, Short Randomizable Aggregatable Signatures: Constructions and Security Analysis, Universität Paderborn, 2016.
Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup
B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup, Universität Paderborn, 2015.
Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen
D. Strotmann, Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen, 2015.
Protokolle zur authentifizierten Schüsselvereinbarung
T. Eisenhofer, Protokolle zur authentifizierten Schüsselvereinbarung, Universität Paderborn, 2015.
A group signature scheme based on the LSRW assumption
F. Heihoff, A Group Signature Scheme Based on the LSRW Assumption, Universität Paderborn, 2015.
Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL
F. Biermeier, Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen Bezüglich Den Komplexitätsklassen L Und SL, 2014.
Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen
M. Sauer, Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen, 2014.
RSA-Full Domain Hash Revisited
T. Rath, RSA-Full Domain Hash Revisited, Universität Paderborn, 2014.
Group Signature Schemes with Strong Exculpability
P. Bemmann, Group Signature Schemes with Strong Exculpability, Universität Paderborn, 2014.
Fujisaki-Okamoto Transformation
J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.
Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten
S. Laudemann, Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten, 2013.
Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering unter Verwendung von L_p-Metriken
L. Leder, Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering Unter Verwendung von L_p-Metriken, 2013.
Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen
A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.
Seitenkanalresistenz paarungsbasierter Kryptographie
O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013.
Security Proofs for Pairing-Based Cryptography in the Generic Group Model
J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic Group Model, Universität Paderborn, 2013.
Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise
K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.
Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas
N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität Paderborn, 2012.
Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2
T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2, Universität Paderborn, 2012.
Attribute-basierte Verschlüsselung
P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.
Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen
T. Böttger, Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen, 2011.
Hierarchisches Clustering mit minimalen Cluster-Durchmessern
C. Schröer, Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern, 2009.
Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens
G. Liske, Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens, 2009.
Untersuchungen zur Sicherheit einzelner RSA Bits
A.C. Landwehr, Untersuchungen Zur Sicherheit Einzelner RSA Bits, 2007.
Show all publications

2007

  • Stefan Birkner
    Behandlung von Korrekturtermen in der Methode von Coppersmith
    Bachelor's Thesis, Paderborn University, 2007, [Download]
  • Jaroslaw Klose
    Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT
    Bachelor's Thesis, Paderborn University, 2007, [Download]
  • Martin Niemeier
    Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen
    Bachelor's Thesis, Paderborn University, 2007, [Download]
  • Manuel Richert
    Sichere Kryptosysteme durch Zero-Knowledge
    Bachelor's Thesis, Paderborn University, 2007
  • Steffen Ziegert
    Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem
    Bachelor's Thesis, Paderborn University, 2007

2006

  • Rafael Funke
    Implementierung und Simulation von Cache-Angriffen auf AES
    Bachelor's Thesis, Paderborn University, 2006, [Download]
  • Jonas Schrieb
    Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit
    Bachelor's Thesis, Paderborn University, 2006, [Download]

2005

  • Christian Hornkamp
    Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve
    Bachelor's Thesis, Paderborn University, 2005
  • Tim Süß
    Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven
    Bachelor's Thesis, Paderborn University, 2005, [Download]

2004

  • Dominic Dumrauf
    Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen
    Bachelor's Thesis, Paderborn University, 2004
  • Sebastian Gesemann
    Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes
    Bachelor's Thesis, Paderborn University, 2004, [Download]
  • Michael Gorski
    Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven
    Bachelor's Thesis, Paderborn University, 2004, [Download]
  • Tim Herden
    Implementierung und Evaluierung eines Angriffs auf DSA
    Bachelor's Thesis, Paderborn University, 2004

2003

  • Matthias Ernst
    Asymptotische Optimalität von LZ77 bei beschränktem Speicher
    Bachelor's Thesis, Paderborn University, 2003
  • Daniel Kuntze
    Tabellenbasierte arithmetische Codierung
    Bachelor's Thesis, Paderborn University, 2003, [Download]
  • Marvin Lindner
    Verkürzte Huffman-Codierung zur Codekompression
    Bachelor's Thesis, Paderborn University, 2003
  • Christian Soltenborn
    Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision
    Bachelor's Thesis, Paderborn University, 2003
  • Christian Todtenbier
    Implementierung eines arithmetischen Kodierers in Java
    Bachelor's Thesis, Paderborn University, 2003
  • Claudia Unterkircher
    Implementierung eines arithmetischen Dekodierers in Java
    Bachelor's Thesis, Paderborn University, 2003, [Download]
  • Kerstin Voß
    Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen
    Bachelor's Thesis, Paderborn University, 2003
  • Max Ziegler
    Fehlerangriffe auf spezielle Implementierungen von RSA
    Bachelor's Thesis, Paderborn University, 2003

2002

  • Ulrich Hoppe
    Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen
    Bachelor's Thesis, Paderborn University, 2002, [Download]