Achtung:

Sie haben Javascript deaktiviert!
Sie haben versucht eine Funktion zu nutzen, die nur mit Javascript möglich ist. Um sämtliche Funktionalitäten unserer Internetseite zu nutzen, aktivieren Sie bitte Javascript in Ihrem Browser.

Show image information

Completed Bachelor's theses


Open list in Research Information System

2019


Experimentelle Untersuchung des SEM-Algorithmus

M. Leutnant, Bachelor's thesis, 2019



2018

Implementierung und Analyse von Searchable Encryption

O. von Heißen, Bachelor's thesis, 2018


2017

Provably Secure Key-Derivation-Functions for Certain Types of Applications

M. Jürgens, Bachelor's thesis, Universität Paderborn, 2017


Instantiating a Predicate Encryption Scheme via Pair Encodings

A. Ganesh Athreya, Bachelor's thesis, Universität Paderborn, 2017


EAX - An Authenticated Encryption Mode for Block Ciphers

D. Diemert, Bachelor's thesis, Universität Paderborn, 2017


2016

Comparison of different Definitions of Chosen-Ciphertext Security in Encryption schemes

L. Porzenheim, Bachelor's thesis, Universität Paderborn, 2016


Commitment Schemes - Definitions, Variants, and Security

K.S. Bemmann, Bachelor's thesis, Universität Paderborn, 2016


Short Randomizable Aggregatable Signatures: Constructions and Security Analysis

F. Dallmeier, Bachelor's thesis, Universität Paderborn, 2016


2015

A group signature scheme based on the LSRW assumption

F. Heihoff, Bachelor's thesis, Universität Paderborn, 2015


Protokolle zur authentifizierten Schüsselvereinbarung

T. Eisenhofer, Bachelor's thesis, Universität Paderborn, 2015


Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup

B. Kalde, Bachelor's thesis, Universität Paderborn, 2015



2014


RSA-Full Domain Hash Revisited

T. Rath, Bachelor's thesis, Universität Paderborn, 2014

RSA Full Domain Hash ist im Zufallsorakelmodell ein EUF-CMA sicheres Signaturverfahren (existentially unforgeable under chosen-message attacks). Der Sicherheitsbeweis wird unter anderem in der Vorlesung Einf{\"u}hrung in die Kryptographie vorgestellt. Auch bei einer genaueren Analyse verliert man bei der Reduktion einen Faktor \nicefrac{1}{q_{s}}(wobei q_{s}die Anzahl der Anfragen an das Signaturorakel darstellt), was f{\"u}r die Praxis in relativ großen Systemparametern (RSA-Modul) resultiert [1].Seit der Ver{\"o}ffentlichung von [2] wurde geglaubt, dass der Faktor \nicefrac{1}{q_{s}}optimal ist. Erst zehn Jahre sp{\"a}ter offenbarten die Autoren von [3] einen Fehler in [2] und zeigten eine bessere Reduktion allerdings unter einer etwas st{\"a}rkeren Sicherheitsannahme.Die Ergebnisse aus [3] lassen sich auf PSS-Verfahren (Probabilistic Signature Scheme), das z.B. in PKCS #1 benutzt wird, {\"u}bertragen und sind somit von großer Bedeutung f{\"u}r die Praxis. Weiterhin sind die in den Beweisen verwendete Techniken n{\"u}tzlich auch bei anderen kryptographischen Verfahren.In Rahmen dieser Arbeit sollen die entsprechenden Sicherheitsbeweise aufgearbeitet und dessen Auswirkungen f{\"u}r die Praxis analysiert werden.[1] J.S. Coron, “On the Exact Security of Full Domain Hash”, CRYPTO 2000. LNCS 1880, pp. 229-235, 2000.[2] J.S. Coron, “Optimal security proofs for PPS and other signature schemes”, EUROCRYPT 2002. LNCS 2332, pp 272-287, 2002.[3] S.A. Kakvi and E. Kiltz, “Optimal Security Proofs for Full Domain Hash, Revisited”, in EUROCRYPT 2012. LNCS 7237, pp 537-553, 2012.



    Group Signature Schemes with Strong Exculpability

    P. Bemmann, Bachelor's thesis, Universität Paderborn, 2014


    Fujisaki-Okamoto Transformation

    J. Lippert, Bachelor's thesis, Universität Paderborn, 2014


    2013


    Seitenkanalresistenz paarungsbasierter Kryptographie

    O. Otte, Bachelor's thesis, Universität Paderborn, 2013






    2012

    Attribute-basierte Verschlüsselung

    P. Schleiter, Bachelor's thesis, Universität Paderborn, 2012




    2011


    2009



    2007

    Untersuchungen zur Sicherheit einzelner RSA Bits

    A.C. Landwehr, Bachelor's thesis, 2007


    Open list in Research Information System

    2007

    • Stefan Birkner
      Behandlung von Korrekturtermen in der Methode von Coppersmith
      Bachelor's Thesis, Paderborn University, 2007, [Download]
    • Jaroslaw Klose
      Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT
      Bachelor's Thesis, Paderborn University, 2007, [Download]
    • Martin Niemeier
      Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen
      Bachelor's Thesis, Paderborn University, 2007, [Download]
    • Manuel Richert
      Sichere Kryptosysteme durch Zero-Knowledge
      Bachelor's Thesis, Paderborn University, 2007
    • Steffen Ziegert
      Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem
      Bachelor's Thesis, Paderborn University, 2007

    2006

    • Rafael Funke
      Implementierung und Simulation von Cache-Angriffen auf AES
      Bachelor's Thesis, Paderborn University, 2006, [Download]
    • Jonas Schrieb
      Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit
      Bachelor's Thesis, Paderborn University, 2006, [Download]

    2005

    • Christian Hornkamp
      Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve
      Bachelor's Thesis, Paderborn University, 2005
    • Tim Süß
      Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven
      Bachelor's Thesis, Paderborn University, 2005, [Download]

    2004

    • Dominic Dumrauf
      Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen
      Bachelor's Thesis, Paderborn University, 2004
    • Sebastian Gesemann
      Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes
      Bachelor's Thesis, Paderborn University, 2004, [Download]
    • Michael Gorski
      Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven
      Bachelor's Thesis, Paderborn University, 2004, [Download]
    • Tim Herden
      Implementierung und Evaluierung eines Angriffs auf DSA
      Bachelor's Thesis, Paderborn University, 2004

    2003

    • Matthias Ernst
      Asymptotische Optimalität von LZ77 bei beschränktem Speicher
      Bachelor's Thesis, Paderborn University, 2003
    • Daniel Kuntze
      Tabellenbasierte arithmetische Codierung
      Bachelor's Thesis, Paderborn University, 2003, [Download]
    • Marvin Lindner
      Verkürzte Huffman-Codierung zur Codekompression
      Bachelor's Thesis, Paderborn University, 2003
    • Christian Soltenborn
      Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision
      Bachelor's Thesis, Paderborn University, 2003
    • Christian Todtenbier
      Implementierung eines arithmetischen Kodierers in Java
      Bachelor's Thesis, Paderborn University, 2003
    • Claudia Unterkircher
      Implementierung eines arithmetischen Dekodierers in Java
      Bachelor's Thesis, Paderborn University, 2003, [Download]
    • Kerstin Voß
      Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen
      Bachelor's Thesis, Paderborn University, 2003
    • Max Ziegler
      Fehlerangriffe auf spezielle Implementierungen von RSA
      Bachelor's Thesis, Paderborn University, 2003

    2002

    • Ulrich Hoppe
      Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen
      Bachelor's Thesis, Paderborn University, 2002, [Download]

    The University for the Information Society