Completed Bachelor's theses
A. Koch, Privacy-Preserving Collection and Evaluation of Log Files, 2023.
E. Vahle, Modelling and Proving Security for a Secure MPC Protocol for Stable Matching, 2022.
H. Siek, Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes, 2022.
A. Anonymous, Evaluating Database Systems Relying on Secure Multiparty Computation, 2022.
M. Beckmann, Analysis of an Interactive Lattice Based Aggregated Signature Scheme, 2022.
J.N. Siemer, Lattice Reductions and Their Applications to Cryptographic Systems, 2021.
M.A.E. Böttger, IND-CCA Secure PKE Schemes - Based on Lattices, 2021.
A. Anonymous, Measuring the Performance of SNARK Libraries, 2020.
M. Westerwelle, Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions, 2020.
A. Anonymous, Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems, 2020.
J. Heimann, Distributed Key Generation for Attribute-Based Signatures, 2020.
P. Schürmann, A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes, Universität Paderborn, 2020.
T. Terfort, Enhancing Security by Usage of Universal One-Way Hash Functions, Universität Paderborn, 2020.
P. Kramer, Comparison of Zero-Knowledge Range Proofs, Universität Paderborn, 2020.
N.C. Wördenweber, On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model, 2019.
M. Leutnant, Experimentelle Untersuchung Des SEM-Algorithmus, 2019.
M. Pilot, Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java, Universität Paderborn, 2019.
O. von Heißen, Implementierung und Analyse von Searchable Encryption, 2018.
A. Ganesh Athreya, Instantiating a Predicate Encryption Scheme via Pair Encodings, Universität Paderborn, 2017.
M. Jürgens, Provably Secure Key-Derivation-Functions for Certain Types of Applications, Universität Paderborn, 2017.
D. Diemert, EAX - An Authenticated Encryption Mode for Block Ciphers, Universität Paderborn, 2017.
L. Porzenheim, Comparison of Different Definitions of Chosen-Ciphertext Security in Encryption Schemes, Universität Paderborn, 2016.
K.S. Bemmann, Commitment Schemes - Definitions, Variants, and Security, Universität Paderborn, 2016.
F. Dallmeier, Short Randomizable Aggregatable Signatures: Constructions and Security Analysis, Universität Paderborn, 2016.
B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup, Universität Paderborn, 2015.
D. Strotmann, Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen, 2015.
T. Eisenhofer, Protokolle zur authentifizierten Schüsselvereinbarung, Universität Paderborn, 2015.
F. Heihoff, A Group Signature Scheme Based on the LSRW Assumption, Universität Paderborn, 2015.
F. Biermeier, Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen Bezüglich Den Komplexitätsklassen L Und SL, 2014.
M. Sauer, Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen, 2014.
T. Rath, RSA-Full Domain Hash Revisited, Universität Paderborn, 2014.
P. Bemmann, Group Signature Schemes with Strong Exculpability, Universität Paderborn, 2014.
J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.
S. Laudemann, Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten, 2013.
L. Leder, Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering Unter Verwendung von L_p-Metriken, 2013.
A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.
O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013.
J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic Group Model, Universität Paderborn, 2013.
K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.
N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität Paderborn, 2012.
T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2, Universität Paderborn, 2012.
P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.
T. Böttger, Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen, 2011.
C. Schröer, Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern, 2009.
G. Liske, Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens, 2009.
S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem, 2007.
M. Richert, Sichere Kryptosysteme durch Zero-Knowledge, 2007.
A.C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits, 2007.
J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT, 2007.
M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen, 2007.
S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith, 2007.
R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES, 2006.
J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit, 2006.
C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005.
T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven, 2005.
D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen, 2004.
T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA, 2004.
S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes, 2004.
M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven, 2004.
M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher, 2003.
K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen, 2003.
C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java, 2003.
D. Kuntze, Tabellenbasierte arithmetische Codierung, 2003.
C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision, 2003.
C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java, 2003.
M. Ziegler, Fehlerangriffe Auf Spezielle Implementierungen von RSA, 2003.
M. Lindner, Verkürzte Huffman-Codierung zur Codekompression, 2003.
U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen, 2002.
Show all publications