TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "20 Fachbereich Informatik > Theoretische Informatik - Kryptographie und Computeralgebra"

Exportieren als [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Springe zu: A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | R | S | T | V | W | Y | Z
Es werden nur Einträge angezeigt, bei denen keine untergeordnete Organisationseinheit ausgewählt wurde. Anzahl: 1139.

A

Alkeilani Alkadri, Nabil (2022)
On Lattice-Based Signatures with Advanced Functionalities.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00020793
Dissertation, Erstveröffentlichung, Verlagsversion

Alkim, Erdem ; Barreto, Paulo S. L. M. ; Bindel, Nina ; Krämer, Juliane ; Longa, Patrick ; Ricardini, Jefferson E. (2020)
The Lattice-Based Digital Signature Scheme qTESLA.
18th International Conference on Applied Cryptography and Network Security (ACNS 2020). virtual Conference (19.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Alkeilani Alkadri, Nabil ; Bansarkhani, Rachid El ; Buchmann, Johannes (2020)
BLAZE: Practical Lattice-Based Blind Signatures for Privacy-Preserving Applications.
24th International Conference on Financial Cryptography and Data Security (FC'20). Kota Kinabalu, Malaysia (10.02.2020-14.02.2020)
Konferenzveröffentlichung, Bibliographie

Alkeilani Alkadri, Nabil ; Bansarkhani, Rachid El ; Buchmann, Johannes (2020)
On Lattice-Based Interactive Protocols: An Approach with Less or No Aborts.
The 25th Australasian Conference on Information Security and Privacy (ACISP'20). Perth, Australia (30.11.2020-02.12.2020)
Konferenzveröffentlichung, Bibliographie

Alkeilani Alkadri, Nabil ; Das, Poulami ; Erwig, Andreas ; Faust, Sebastian ; Krämer, Juliane ; Riahi, Siavash ; Struck, Patrick (2020)
Deterministic Wallets in a Quantum World.
The 27th ACM Conference on Computer and Communications Security (CCS 2020). virtual Conference (09.11.2020-13.11.2020)
Konferenzveröffentlichung, Bibliographie

Albrecht, Martin R. ; Curtis, Benjamin R. ; Deo, Amit ; Davidson, Alex ; Player, Rachel ; Postlethwaite, Eamonn W. ; Virdia, Fernando ; Wunderer, Thomas (2018)
Estimate all the {LWE, NTRU} schemes!
11th Conference on Security and Cryptography for Networks. Amalfi, Italy
Konferenzveröffentlichung, Bibliographie

Alexopoulos, Nikolaos ; Habib, Sheikh Mahbub ; Mühlhäuser, Max (2018)
Towards Secure Distributed Trust Management on a Global Scale.
IoT S&P’18: ACM SIGCOMM 2018 Workshop on IoT Security and Privacy. Budapest, Hungary (20.08.2018-25.08.2018)
doi: 10.1145/3229565.3229569
Konferenzveröffentlichung, Bibliographie

Albrecht, Martin ; Göpfert, Florian ; Vidria, Fernando ; Wunderer, Thomas (2017)
Revisiting the Expected Cost of Solving uSVP and Applications to LWE.
Konferenzveröffentlichung, Bibliographie

Alkeilani Alkadri, Nabil ; Buchmann, Johannes ; Bansarkhani, Rachid El ; Krämer, Juliane (2017)
A Framework to Select Parameters for Lattice-Based Cryptography.
In: Cryptology ePrint Archive, 2017 (615)
Artikel, Bibliographie

Alkim, Erdem ; Bindel, Nina ; Buchmann, Johannes ; Dagdelen, Özgür ; Eaton, Edward ; Gutoski, Gus ; Krämer, Juliane ; Pawlega, Filip (2017)
Revisiting TESLA in the quantum random oracle model.
Utrecht, the Netherlands
Konferenzveröffentlichung, Bibliographie

Appel, Michael ; Pauer, Christof ; Wiesmaier, Alexander (2016)
Security aspects and comparison of block ciphers LED and TEA.
Report, Bibliographie

Appel, Michael ; Bossert, Andreas ; Cooper, Steven ; Kußmaul, Tobias ; Löffler, Johannes ; Pauer, Christof ; Wiesmaier, Alexander (2016)
Block ciphers for the IoT - SIMON, SPECK, KATAN, LED, TEA, PRESENT, and SEA compared.
Report, Bibliographie

Akleylek, Sedat ; Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Marson, Giorgia Azzurra (2016)
An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation.
Fes, Morocco
Konferenzveröffentlichung, Bibliographie

Akleylek, Sedat ; Dagdelen, Özgür ; Tok, Zaliha Yüce (2016)
On the Efficiency of Polynomial Multiplication for Lattice-Based Cryptography on GPUs Using CUDA.
Koper, Slovenia
Konferenzveröffentlichung, Bibliographie

Appel, Michael ; Pauer, Christof ; Wiesmaier, Alexander (2016)
Sicherheitsaspekte und Vergleich der Blockchifren LED und TEA.
Report, Bibliographie

Alkim, Erdem ; Bindel, Nina ; Buchmann, Johannes ; Dagdelen, Özgür ; Schwabe, Peter (2015)
TESLA: Tightly-Secure Efficient Signatures from Standard Lattices.
In: Cryptology ePrints Archive, 2015 (755)
Artikel, Bibliographie

Arabadzhieva, Vladislava (2015)
Privacy Taxonomy for Verifiable Poll-site Voting Schemes.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Alkeilani Alkadri, Nabil (2015)
Post-Quantum Commitment Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Albrecht, Martin ; Fitzpatrick, Robert ; Göpfert, Florian (2013)
On the Efficacy of Solving LWE by Reduction to Unique-SVP.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Abdelmageed Mohamed, Wael Said (2011)
Improvements for the XL Algorithm with Applications to Algebraic Cryptanalysis.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Aguilar Melchor, C. ; Cayrel, Pierre-Louis ; Gaborit, Philippe ; Laguillaumie, F. (2010)
A New Efficient Threshold Ring Signature Scheme based on Coding Theory.
In: IEEE IT
Artikel, Bibliographie

Adolph, Daniel (2009)
Fractional Recoding for the Shamir Method.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Arzt, Steven (2009)
Design and Implementation of a Cryptographic Plugin for E-mail Clients.
Anderes, Bibliographie

Araújo, Roberto dos Santos (2008)
On Remote and Voter-Verifiable Voting.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Araújo, Roberto ; Ryan, Peter Y. A. (2008)
Improving Farnel, Threeballot and Randell-Ryan Voting Schemes.
In: Cryptology ePrint Archive, 2008 (82)
Artikel, Bibliographie

Abbé, Thomas (2007)
Implementierung eines qualifiziert signierenden Timestamping-Servers.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Araújo, Roberto ; Foulle, Sébastian ; Traoré, Jacques (2007)
A practical and secure coercion-resistant scheme for remote elections.
Anderes, Bibliographie

Alkassar, Ammar ; Volkamer, Melanie (2007)
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
Artikel, Bibliographie

Araújo, Roberto ; Wiesmaier, Alexander ; Buchmann, Johannes (2006)
The T-Vote Protocol.
Report, Bibliographie

Araújo, Roberto ; Custódio, Ricardo Felipe ; Wiesmaier, Alexander ; Takagi, Tsuyoshi (2006)
An Electronic Scheme for the Farnel Paper-Based Voting Protocol.
Konferenzveröffentlichung, Bibliographie

Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie (2005)
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8
Artikel, Bibliographie

Akishita, Toru ; Takagi, Tsuyoshi (2003)
Zero-Value Point Attacks on Elliptic Curve Cryptosystem.
Bristol, UK
Konferenzveröffentlichung, Bibliographie

Akishita, Toru ; Takagi, Tsuyoshi (2003)
Zero-Value Point Attacks on Elliptic Curve Cryptosystem.
Report, Bibliographie

Albert, Michael (2001)
Konzeption und Implementierung eines Remote Access {VPNs} für Außendienstarbeiter unter Einsatz einer Public-Key-Infrastruktur.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Appel, Helo ; Biehl, Ingrid ; Fuhrmann, Arnulph ; Ruppert, Markus ; Takagi, Tsuyoshi ; Takura, Akira ; Valentin, Christian (1999)
Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter {RSA}-Signaturen.
Report, Bibliographie

Amendola, Sandro (1995)
Effiziente Algorithmen für Probleme in Gittern über {$mathbbR^d$}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Abel, Christine (1994)
Ein Algorithmus zur Berechnung der Klassenzahl und des Regulators reellquadratischer Ordnungen.
Universität des Saarlandes
Dissertation, Bibliographie

B

Büscher, Niklas ; Demmler, Daniel ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Krämer, Juliane ; Rathee, Deevashwer ; Schneider, Thomas ; Struck, Patrick (2020)
Secure Two-Party Computation in a Quantum world.
18th International Conference on Applied Cryptography and Network Security (ACNS'20). virtual Conference (19.10.2020-22.10.2020)
Konferenzveröffentlichung, Bibliographie

Bauspieß, Pia ; Kolberg, Jascha ; Demmler, Daniel ; Krämer, Juliane ; Busch, Christoph (2020)
Post-Quantum Secure Two-Party Computation for Iris Biometric Template Protection.
12th IEEE International Workshop on Information Forensics and Security (WIFS 2020). virtual Conference (06.12.2020-11.12.2020)
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Geihs, Matthias ; Hamacher, Kay ; Katzenbeisser, Stefan ; Stammler, Sebastian (2019)
Long-term integrity protection of genomic data.
In: EURASIP Journal on Information Security
doi: 10.1186/s13635-019-0099-x
Artikel, Bibliographie

Bindel, Nina ; Braun, Johannes ; Gladiator, Luca ; Stöckert, Tobias ; Wirth, Johannes (2019)
X.509-Compliant Hybrid Certificates for the Post-Quantum Transition.
In: Journal of Open Source Software, 4 (40)
doi: 10.21105/joss.01606
Artikel, Bibliographie

Burger, Michael ; Bischof, Christian ; Krämer, Juliane
Hrsg.: Khalid, Zine-Dine (2019)
A new Parallelization for p3Enum and Parallelized Generation of Optimized Pruning Functions.
HPCS 2019- International Conference on High Performance Computing & Simulation. Dublin, Irland (15.07.2019-19.07.2019)
Konferenzveröffentlichung, Bibliographie

Bindel, Nina ; Brendel, Jacqueline ; Fischlin, Marc ; Goncalves, Brian ; Stebila, Douglas
Hrsg.: Ding, Jintai ; Steinwandt, Rainer (2019)
Hybrid Key Encapsulation Mechanisms and Authenticated Key Exchange.
10th International Conference on Post-Quantum Cryptography. Chongqing, People's Republic China (08.05.2019-10.05.2019)
doi: 10.1007/978-3-030-25510-7_12
Konferenzveröffentlichung, Bibliographie

Burger, Michael ; Bischof, Christian ; Krämer, Juliane (2019)
p3Enum: A new Parameterizable and Shared-Memory Parallelized Shortest Vector Problem Solver.
Faro, Portugal (12.06.2019-14.06.2019)
doi: 10.1007/978-3-030-22750-0_48
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El (2019)
LARA - A Design Concept for Lattice-based Encryption.
FC 2019: 23rd International Conference on Financial Cryptography and Data Security. Frigate Bay, St. Kitts and Nevis (18.02.2019-22.02.2019)
doi: 10.1007/978-3-030-32101-7_23
Konferenzveröffentlichung, Bibliographie

Burger, Michael ; Bischof, Christian ; Calotoiu, Alexandru ; Wunderer, Thomas ; Wolf, Felix (2018)
Exploring the Performance Envelope of the LLL Algorithm.
21st IEEE International Conference on Computational Science and Engineering. Bucharest, Romania (29.10.2018-31.10.2018)
doi: 10.1109/CSE.2018.00012
Konferenzveröffentlichung, Bibliographie

Bindel, Nina ; Buchmann, Johannes ; Göpfert, Florian ; Schmidt, Markus (2018)
Estimation of the Hardness of the Learning with Errors Problem with a Restricted Number of Samples.
In: Journal of Mathematical Cryptology
Artikel, Bibliographie

Bindel, Nina (2018)
On the Security of Lattice-Based Signature Schemes in a Post-Quantum World.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Buchmann, Johannes ; Holzer, Patrick ; Wunderer, Thomas (2017)
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^α q^β.
Konferenzveröffentlichung, Bibliographie

Butin, Denis ; Wälde, Julian ; Buchmann, Johannes (2017)
Post-Quantum Authentication in OpenSSL with Hash-Based Signatures.
ICMU - The Tenth International Conference on Mobile Computing and Ubiquitous Networking. Toyama International Conference Center, Toyama, Japan (03.10.2017-05.10.2017)
Konferenzveröffentlichung, Bibliographie

Buldas, Ahto ; Geihs, Matthias ; Buchmann, Johannes (2017)
Long-Term Secure Time-Stamping using Preimage-Aware Hash Functions.
Konferenzveröffentlichung, Bibliographie

Bindel, Nina ; Krämer, Juliane ; Schreiber, Johannes (2017)
Hampering fault attacks against lattice-based signature schemes - countermeasures and their efficiency.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Lauter, Kristin ; Mosca, Michele (2017)
Postquantum Cryptography - State of the Art.
In: IEEE Security & Privacy, 15
Artikel, Bibliographie

Butin, Denis (2017)
Hash-Based Signatures: State of Play.
In: IEEE Security & Privacy, 15 (4)
doi: 10.1109/MSP.2017.3151334
Artikel, Bibliographie

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2017)
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
doi: 10.1145/3098954.3098990
Konferenzveröffentlichung, Bibliographie

Buldas, Ahto ; Geihs, Matthias ; Buchmann, Johannes (2017)
Long-Term Secure Commitments via Extractable-Binding Commitments.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Bugge, Sebastian (2017)
Solving Learning With Errors Instances Using Quantum Reductions.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Bindel, Nina ; Herath, Udyani ; McKague, Matthew ; Stebila, Douglas (2017)
Transitioning to a Quantum-Resistant Public Key Infrastructure.
Utrecht, the Netherlands
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Braun, Johannes ; Demirel, Denise ; Geihs, Matthias (2017)
Quantum Cryptography: a view from classical cryptography.
In: Quantum Science and Technology, 2 (2)
doi: 10.1088/2058-9565/aa69cd
Artikel, Bibliographie

Bindel, Nina (2017)
Ein deutsches digitales Signaturverfahren auf dem Weg zum internationalen kryptographischen Standard.
Konferenzveröffentlichung, Bibliographie

Biemann, Chris ; Bontcheva, Kalina ; Eckart de Castilho, Richard ; Gurevych, Iryna ; Yimam, Seid Muhie
Hrsg.: Ide, Nancy ; Pustejovsky, James (2017)
Collaborative Web-based Tools for Multi-layer Text Annotation.
In: The Handbook of Linguistic Annotation
doi: 10.1007/978-94-024-0881-2
Buchkapitel, Bibliographie

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi (2017)
SHORT PAPER: LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality.
ASIA CCS '17. Abu Dhabi, UAE (02.04.2017-06.04.2017)
doi: 10.1145/3052973.3053043
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Demirel, Denise ; Schabhüser, Lucas ; Struck, Patrick (2017)
Linearly Homomorphic Authenticated Encryption with Provable Correctness and Public Verifiability.
Rabat, Morocco
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El (2017)
LARA - A Design Concept for Lattice-based Encryption.
Report, Bibliographie

Brendel, Jacqueline ; Demirel, Denise (2016)
Efficient Proactive Secret Sharing.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Brendel, J. ; Demirel, D. (2016)
Efficient proactive secret sharing.
2016 14th Annual Conference on Privacy, Security and Trust (PST).
doi: 10.1109/PST.2016.7907013
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Sturm, Jan (2016)
An Efficient Lattice-based Multisignature Scheme with Applications to Bitcoins.
Milan, Italy
Konferenzveröffentlichung, Bibliographie

Butin, Denis ; Demirel, Denise ; Buchmann, Johannes (2016)
Formal Policy-based Provenance Audit.
sola city Conference Center, Akihabara-Ochanomizu District, Tokyo, Japan
Konferenzveröffentlichung, Bibliographie

Bossert, Andreas ; Cooper, Steven ; Wiesmaier, Alexander (2016)
A comparison of block ciphers SIMON, SPECK, and KATAN.
Report, Bibliographie

Bansarkhani, Rachid El ; El Kaafarani, Ali (2016)
Post-Quantum Attribute-Based Signatures from Lattice Assumptions.
In: Cryptology ePrint Archive, 2016 (823)
Artikel, Bibliographie

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi (2016)
LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality (Full Paper).
ASIA CCS '17. Abu Dhabi, UEA (02.04.2017-06.04.2017)
Konferenzveröffentlichung, Bibliographie

Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane (2016)
Lattice-Based Signature Schemes and their Sensitivity to Fault Attacks.
Santa Barbara, CA, USA
Konferenzveröffentlichung, Bibliographie

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie (2016)
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.
doi: 10.5445/IR/1000081968
Report, Bibliographie

Buchmann, Johannes ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas (2016)
High-Performance and Lightweight Lattice-Based Public-Key Encryption.
Xi'an, China
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Büscher, Niklas ; Katzenbeisser, Stefan ; Krämer, Juliane ; Micciancio, Daniele ; Siim, Sander ; Vredendaal, Christine van ; Walter, Michael ; Göpfert, Florian (2016)
Creating Cryptographic Challenges Using Multi-Party Computation: The LWE Challenge.
Xi'an, China
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie (2016)
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5)
doi: 10.1007/s11623-016-0600-3
Artikel, Bibliographie

Buchmann, Johannes ; Demirel, Denise ; Schabhüser, Lucas (2016)
Privately and Publicly Verifiable Computing Techniques.
Buch, Bibliographie

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel (2016)
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7)
doi: 10.1007/s12243-016-0510-2
Artikel, Bibliographie

Buchmann, Johannes ; Göpfert, Florian ; Player, Rachel ; Wunderer, Thomas (2016)
On the Hardness of LWE with Binary Error: Revisiting the Hybrid Lattice-Reduction and Meet-in-the-Middle Attack.
Fes, Morocco
Konferenzveröffentlichung, Bibliographie

Brendel, Jacqueline (2016)
Efficient Proactive Secret Sharing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Bansarkhani, Rachid El (2015)
On the Design and Improvement of Lattice-based Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Braun, Kristoffer ; Rack, Philipp (2015)
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Bansarkhani, Rachid El ; Dagdelen, Özgür ; Buchmann, Johannes (2015)
Augmented Learning with Errors: The Untapped Potential of the Error Term.
Isla Verde, Puerto Rico
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes (2015)
High Performance Lattice-based CCA-secure Encryption.
In: Cryptology ePrint Archive
Artikel, Bibliographie

Braun, Johannes (2015)
Maintaining Security and Trust in Large Scale Public Key Infrastructures.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Butin, Denis ; Métayer, Daniel Le (2015)
A Guide to End-to-End Privacy Accountability.
Florence, Italy
Konferenzveröffentlichung, Bibliographie

Butin, Denis ; Gazdag, Stefan-Lukas ; Buchmann, Johannes (2015)
Real-World Post-Quantum Digital Signatures.
Brussels, Belgium
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Volk, Florian ; Classen, Jiska ; Buchmann, Johannes ; Mühlhäuser, Max (2014)
CA Trust Management for the Web PKI.
In: Journal of Computer Security, 22 (6)
doi: 10.3233/JCS-140509
Artikel, Bibliographie

Braun, Johannes (2014)
Ubiquitous support of multi path probing: Preventing man in the middle attacks on Internet communication.
San Francisco, USA
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Bischof, Christian ; Dagdelen, Özgür ; Fitzpatrick, Robert ; Göpfert, Florian ; Mariano, Artur (2014)
Nearest Planes in Practice.
Istanbul, Turkey
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Hrsg.: Krimmer, Robert ; Volkamer, Melanie (2014)
Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
Lochau
doi: 10.1109/EVOTE.2014.7001140
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
44. Jahrestagung der Gesellschaft für Informatik. Stuttgart, Germany (22.09.2014-26.09.2014)
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Bansarkhani, Rachid El ; Hauke, Sascha
Hrsg.: Brunetti, Gino ; Feld, Thomas ; Heuser, Lutz ; Schnittner, Joachim ; Webel, Christian (2014)
Towards Security Solutions for Emergent Business Software.
St. Leon-Rot, Germany
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Hrsg.: Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (2014)
Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Bonn
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Buchmann, Johannes ; Mullan, Ciaran ; Wiesmaier, Alexander (2014)
Long Term Confidentiality: a Survey.
In: Designs, Codes and Cryptography, 71 (3)
doi: 10.1007/s10623-012-9747-6
Artikel, Bibliographie

Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Hrsg.: Tryfonas, Theo ; Askoxylakis, Ioannis (2014)
Paper Audit Trails and Voters' Privacy Concerns.
Heraklion, Greece
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Edelmann, Noella (2014)
Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
Danube University Krems
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie (2014)
Expert Knowledge for Contextualized Warnings.
Report, Bibliographie

Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie (2014)
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2)
doi: 10.1016/j.jisa.2014.03.001
Artikel, Bibliographie

Bergmann, Clemens ; Canova, Gamze (2014)
Design, Implementation and Evaluation of an Anti-Phishing Education App.
Technische Universität Darmstadt
Masterarbeit, Erstveröffentlichung

Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie (2014)
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
San Diego
doi: 10.14722/usec.2014.23037
Konferenzveröffentlichung, Bibliographie

Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht, (2)
doi: 10.9785/ovs-cr-2014-119
Artikel, Bibliographie

Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie (2014)
Unterstützung für ein risikobewusstes Verhalten im Internet.
Bremen
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Pointcheval, David ; Vergnaud, Damien (2014)
Towards Lattice Based Sequential Aggregate Signatures.
Marrakesh, Morocco
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes (2014)
LCPR: High Performance Compression Algorithm for Lattice-Based Signatures and Schnorr-like Constructions.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Neumann, Stephan (2014)
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2)
Artikel, Bibliographie

Buchmann, Johannes ; Karatsiolis, Evangelos ; Wiesmaier, Alexander (2013)
Introduction to Public Key Infrastructures.
Buch, Bibliographie

Braun, Johannes ; Kiefer, Franziskus ; Hülsing, Andreas
Hrsg.: Katsikas, Sokratis ; Agudo, Isaac (2013)
Revocation & Non-Repudiation: When the first destroys the latter.
RHUL, Egham, UK
doi: 10.1007/978-3-642-53997-8_3
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Nebel, Maxi ; Roßnagel, Alexander ; Shirazi, Fatemeh ; Simo, Hervais ; Waidner, Michael
Hrsg.: Hildebrandt, Mireille (2013)
Personal Information Dashboard: Putting the Individual Back in Control.
In: Digital Enlightenment Yearbook 2013
doi: 10.3233/978-1-61499-295-0-139
Buchkapitel, Bibliographie

Braun, Johannes ; Volk, Florian ; Buchmann, Johannes ; Mühlhäuser, Max
Hrsg.: Katsikas, Sokrates K. ; Agudo, Isaac (2013)
Trust Views for the Web PKI.
10th European Workshopon Public Key Infrastructures, Services and Applications (EuroPKI 2013). Egham, United Kingdom (12.09.2013-13.09.2013)
Konferenzveröffentlichung, Bibliographie

Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar
Hrsg.: Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar (2013)
Foreword: computer algebra in coding theory and cryptography.
In: Applicable Algebra in Engineering, Communication and Computing
doi: 10.1007/s00200-013-0199-7
Buchkapitel, Bibliographie

Bansarkhani, Rachid El ; Buchmann, Johannes
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Improvement and Efficient Implementation of a Lattice-based Signature Scheme.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Braden, Kjell (2013)
XML Advanced Electronic Signatures and XML Evidence Record Syntax for Long-Term Protection of Data objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
University of Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Vote Casting in Any Preferred Constituency: A New Voting Channel.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Hrsg.: Pernul, Günther ; Sandhu, Ravi (2013)
The Transitivity-of-Trust Problem in Android Application Interaction.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih
Hrsg.: Huth, Michael (2013)
Contextualized Web warnings, and how they cause distrust.
TRUST 2013. London, UK (17.06.2013-19.06.2013)
Konferenzveröffentlichung, Bibliographie

Baumöller, Claas ; Schaaf, Joachim ; Horsch, Moritz ; Wiesmaier, Alexander ; Braun, Johannes (2013)
Identification element-based authentication and identification with decentralised service use.
Norm, Patent, Standard, Bibliographie

Buchmann, Johannes ; Demirel, Denise ; Graaf, Jeroen van de
Hrsg.: Sadeghi, Ahmad-Reza (2013)
Towards a Publicly-Verifiable Mix-Net Providing Everlasting Privacy.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Hülsing, Andreas (2013)
Effiziente Umsetzung des Kettenmodells unter Verwendung vorwärtssicherer Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes
Hrsg.: Dawson, E. (2013)
Many weak keys for PRINTcipher: fast key recovery and countermeasures.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Wiesmaier, Alexander ; Buchmann, Johannes
Hrsg.: Sprague, Ralph H. (2013)
On the Security of Encrypted Secret Sharing.
Grand Wailea, Maui, Hawaii
doi: 10.1109/HICSS.2013.426
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes (2013)
Full analysis of PRINTcipher with respect to invariant subspace attack: efficient key recovery and countermeasures.
In: Designs, Codes, and Cryptography 73(3)
doi: 10.1007/s10623-013-9840-5
Artikel, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus (2013)
On the security of the Winternitz one-time signature scheme.
In: International Journal of Applied Cryptography, 3 (1)
Artikel, Bibliographie

Buchmann, Johannes ; Cabarcas, Daniel ; Göpfert, Florian ; Hülsing, Andreas ; Weiden, Patrick
Hrsg.: Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (2013)
Discrete Ziggurat: A Time-Memory Trade-off for Sampling from a Gaussian Distribution over the Integers.
Simon Fraser University, Burnaby, British Columbia, Canada
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Rynkowski, Gregor (2013)
The Potential of an Individualized Set of trusted CAs: Defending against CA Failures in the Web PKI.
Washington D.C., USA
doi: 10.1109/SocialCom.2013.90
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El ; Cabarcas, Daniel ; Kuo, Po-Chun ; Schmidt, Patrick ; Schneider, Michael (2012)
A Selection of Recent lattice-Based Signature and Encryption Schemes.
In: Tatra Mountains Mathematical Publications, 53
Artikel, Bibliographie

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander (2012)
Schlanke Infrastrukturen für den digitalen Rechtsverkehr - Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen.
Report, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander
Hrsg.: Ryan, Mark ; Smyth, Ben ; Wang, Guilin (2012)
iPIN and mTAN for secure eID applications.
Hangzhou, China
doi: 10.1007/978-3-642-29101-2_18
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander ; Vigil, Martín ; Buchmann, Johannes
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
How to avoid the Breakdown of Public Key Infrastructures - Forward Secure Signatures for Certificate Authorities.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Bär, Daniel ; Biemann, Chris ; Gurevych, Iryna ; Zesch, Torsten (2012)
UKP: Computing Semantic Textual Similarity by Combining Multiple Content Similarity Measures.
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Buchmann, Johannes
Hrsg.: Levi, Albert ; Badra, Mohamad ; Cesana, Matteo ; Ghassemian, Mona ; Jabeur, Nafaa ; Klonowski, Marek ; Mana, Antonio ; Sargento, Susana ; Zeadally, Sherali (2012)
Perfect Confidentiality Network - A solution for information theoretically secure key agreement.
Istanbul, Turkey
doi: 10.1109/NTMS.2012.6208676
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2012)
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
doi: 10.1002/sec.547
Artikel, Bibliographie

Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.
Report, Bibliographie

Busold, Christoph (2012)
Hash-based Signatures on Smart Cards.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Bulygin, Stanislav ; Walter, Michael (2012)
Study of the invariant coset attack on PRINTcipher: more weak keys with practical key recovery.
Report, Bibliographie

Bansarkhani, Rachid El ; Meziani, Mohammed (2012)
An Efficient Lattice-based Secret Sharing Construction.
London, UK
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard (2012)
The Transitivity of Trust Problem in the Interaction of Android Applications.
doi: 10.1109/ARES.2013.39
Report, Bibliographie

Bartsch, Steffen ; Sasse, Angela (2012)
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
London, UK
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sasse, Angela
Hrsg.: Ossowski, Sascha ; Lecca, Paola (2012)
Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
Trento, Italy
doi: 10.1145/2245276.2232015
Konferenzveröffentlichung, Bibliographie

Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Lin, Dongdai ; Tsudik, Gene ; Wang, Xiaoyun (2011)
Algebraic cryptanalysis of the round-reduced and side channel analysis of the full PRINTCipher-48.
Sanya, China
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Hülsing, Andreas
Hrsg.: Yang, Bo-Yin (2011)
XMSS - A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions.
doi: 10.1007/978-3-642-25405-5_8
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander ; Hühnlein, Detlef
Hrsg.: Schartner, Peter ; Taeger, Jürgen (2011)
Mobile Authentisierung und Signatur.
Oldenburg
Konferenzveröffentlichung, Bibliographie

Braun, Johannes ; Wiesmaier, Alexander ; Klieme, Eric ; Strick, Linda ; Wunderlich, Wolfgang (2011)
Der elektronische Safe als vertrauenswürdiger Cloud Service.
Report, Bibliographie

Bartsch, Steffen (2011)
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
Milan, Italy
doi: 10.1109/ICNSS.2011.6060003
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2011)
Practitioners Perspectives on Security in Agile Development.
Vienna, Austria
doi: 10.1109/ARES.2011.82
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus
Hrsg.: Nitaj, Abderrahmane ; Pointcheval, David (2011)
On the security of the Winternitz one-time signature scheme.
Dakar, Senegal
doi: 10.1007/978-3-642-21969-6_23
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2011)
An Authorization Enforcement Usability Case Study.
Madrid, Spain
doi: 10.1007/978-3-642-19125-1_16
Konferenzveröffentlichung, Bibliographie

Bansarkhani, Rachid El (2010)
Solving Lattice Problems with Voronoi Cells.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Bulygin, Stanislav ; Petzoldt, Albrecht ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
Towards provable security of the Unbalanced Oil and Vinegar signature scheme under direct attacks.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen (2010)
A calculus for the qualitative risk assessment of policy override authorization.
Taganrog, Rostov-on-Don, Russian Federation
doi: 10.1145/1854099.1854115
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Cabarcas, Daniel ; Ding, Jintai ; Mohamed, Mohamed Saied Emam
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Flexible Partial Enlargement to Accelerate Gröbner Basis Computation over F_2.
Stellenbosch, South Africa
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Wiesmaier, Alexander (2010)
Eine kurze Geschichte der Schlüssel.
In: 360° -- Fachmagazin für das Management im öffentlichen Sektor, (17)
Artikel, Bibliographie

Belhilali, Mohamed (2010)
Entwurf und Implementierung von SCVP in Java - Simple Certificate Validation Protocol.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Bartsch, Steffen (2010)
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
Krakow, Poland
doi: 10.1109/ARES.2010.19
Konferenzveröffentlichung, Bibliographie

Backs, Christian (2010)
Anbindung eines externen Authentifizierungsdienstes an ein Online-Wahlsystem.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Barreto, Paulo ; Cayrel, Pierre-Louis ; Misoczki, Rafael ; Niebuhr, Robert (2010)
Quasi-dyadic CFS signatures.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes (2010)
Einführung in die Kryptographie / Introduction to Cryptography.
Buch, Bibliographie

Buchmann, Johannes ; Braun, Johannes ; Horsch, Moritz ; Hühnlein, Detlef ; Kiefer, Franziskus ; Strenzke, Falko ; Wiesmaier, Alexander (2010)
Towards a mobile eCard Client.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Braun, Johannes (2009)
Nutzung des elektronischen Personalausweises im eCommerce.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Buchmann, Johannes ; Lindner, Richard (2009)
Secure Parameters for SWIFFT.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Roßnagel, Alexander (2009)
Das Bundesverfassungsgericht und Telemedienwahlen.
In: K&R, 9
Artikel, Bibliographie

Buchmann, Johannes ; Karatsiolis, Vangelis (2009)
Notification Services for the Server-Based Certificate Validation Protocol.
In: Int'l J. of Communications, Network and System Sciences, 2 (5)
doi: 10.4236/ijcns.2009.25042
Artikel, Bibliographie

Beck, Martin ; Tews, Erik (2009)
Practical attacks against WEP and WPA.
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten (2009)
Supporting Agile Development of Authorization Rules for SME Applications.
Orlando, FL, USA
doi: 10.1007/978-3-642-03354-4_35
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus ; Schneider, Michael (2009)
Post-quantum cryptography: lattice signatures.
In: Special Issue of Computing (CECC 2008)
Artikel, Bibliographie

Bergner, Martin (2008)
Minimale Voraussetzungen für blinde Signaturen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Biadatz, Adalbert (2008)
Server gesteuerte Chipkarten Aktualisierung.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Brandl, Andreas (2008)
Implementierung eines Responders für CMP over HTTP zur Erstellung von CV- und X.509 Zertifikaten im Umfeld der elektronischen Gesundheitskarte.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Explicit Hard Instances of the Shortest Vector Problem.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Döring, Martin ; Lindner, Richard (2008)
Efficiency Improvement for {NTRU}.
Saarbrücken
Konferenzveröffentlichung, Bibliographie

Bartsch, Steffen ; Bormann, Carsten
Hrsg.: Horster, Patrick (2008)
Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Schneider, Michael
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Merkle Tree Traversal Revisited.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; Klintsevich, Elena ; Okeya, Katsuyuki ; Vuillaume, Camille (2007)
Merkle Signatures with Virtually Unlimited Signature Capacity.
doi: 10.1007/978-3-540-72738-5_3
Konferenzveröffentlichung, Bibliographie

Becker, Jochen (2007)
Kommunikation in einem Trustcenter Intra Trustcenter Protocol Version 1.2 Entwurf und Design.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Bennani, Younes (2007)
Optimierung de Flexsecures Online Certificate Status Protocol.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Blume, Sebastian (2007)
Efficient Java Implementation of GMSS.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Borisova, Zornitsa (2007)
Rankin Lattice Reduction for Programmers.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Buchmann, Johannes ; Vollmer, Ulrich (2007)
Binary Quadratic Forms. An Algorithmic Approach.
Buch, Bibliographie

Buchmann, Johannes ; Garcia, Luis Carlos Coronado ; Dahmen, Erik ; Döring, Martin ; Klintsevich, Elena (2006)
{CMSS} - An Improved Merkle Signature Scheme.
doi: 10.1007/11941378_25
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Ludwig, Christoph (2006)
Practical Lattice Basis Sampling Reduction.
Berlin
doi: 10.1007/11792086_17
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp (2006)
Block Ciphers Sensitive to Gröbner Basis Attacks.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp (2006)
A Zero-Dimensional Gröbner Basis for AES-128.
13th International Workshop, FSE 2006. Graz (15.03.2006-17.03.2006)
Konferenzveröffentlichung, Bibliographie

Becker, Anja (2006)
Methods of Fault Analysis Attacks on Elliptic Curve Cryptosystems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Buchmann, Johannes ; Vollmer, Ulrich (2006)
CLC2006 - Workshop on Codes and Lattices in Cryptography.
Anderes, Bibliographie

Buchmann, Johannes ; May, Alexander ; Vollmer, Ulrich (2006)
Perspectives for cryptographic long-term security.
In: >Commun. ACM, 49 (9)
doi: 10.1145/1151030.1151055
Artikel, Bibliographie

Buchmann, Johannes (2006)
Passwörter oder Smartcards zur Absicherung von Portalen?
Report, Bibliographie

Buchmann, Johannes ; Dahmen, Erik ; May, Alexander ; Vollmer, Ulrich (2006)
Krypto 2020.
In: >The Information Security Journal -(KES), 5
Artikel, Bibliographie

Buchmann, Johannes ; May, Alexander ; Vollmer, Ulrich (2006)
Perspectives for cryptographic long-term security.
In: >Commun. ACM, 49 (9)
Artikel, Bibliographie

Buchmann, Johannes ; Vollmer, Ulrich (2006)
A Terr algorithm for computations in the infrastructure of real-quadratic number fields.
In: >Journal de Théorie des Nombres de Bordeaux, 18 (3)
Artikel, Bibliographie

Baier, Harald ; Straub, Tobias (2005)
Awareness by Doing. Ein neues Konzept zur Sensibilisierung von {IT}-Anwendern.
Anderes, Bibliographie

Bakuri, Harini (2005)
Security Analysis and Implementation of Password-based Cryptosystem.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Buchmann, Johannes ; Coronado, Carlos ; Döring, Martin ; Engelbert, Daniela ; Ludwig, Christoph ; Overbeck, Raphael ; Schmidt, Arthur ; Vollmer, Ulrich ; Weinmann, Ralf-Philipp (2004)
Post-Quantum Signatures.
In: Cryptology ePrint Archive, 2004 (297)
Artikel, Bibliographie

Baier, Harald ; Ruppert, Markus (2004)
Interoperable and Flexible Digital Signatures for {E-Government} and {E-Commerce}.
Report, Bibliographie

Biehl, Ingrid ; Paulus, Sachar ; Takagi, Tsuyoshi (2004)
Efficient Undeniable Signature Schemes Based on Ideal Arithmetic in Quadratic Orders.
In: >IJDCC: Designs, Codes and Cryptography, 31 (2)
Artikel, Bibliographie

Buchmann, Johannes ; Takagi, Tsuyoshi ; Vollmer, Ulrich (2004)
Number field cryptography.
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Buchmann, Johannes ; Busch, Christoph (2003)
Aus- und Weiterbildung in IT-Sicherheit.
Konferenzveröffentlichung, Bibliographie

Baier, Harald (2003)
A Fast {Java} Implementation of a Provably Secure Pseudo Random Bit Generator Based on the Elliptic Curve Discrete Logarithm Problem.
Report, Bibliographie

Baier, Harald ; Buchmann, Johannes ; Busch, Christoph (2003)
{Aus-} und Weiterbildung in {IT}-Sicherheit.
Report, Bibliographie

Baier, Harald ; Köhler, Günter (2003)
How to Compute the Coefficients of the Elliptic Modular Function {j(z)}.
Report, Bibliographie

Barraci, Nima ; Becker, Sven (2003)
Generische Integration von Kryptoprozessoren in den {Java}-basierten {FlexiProvider}.
Anderes, Bibliographie

Buchmann, Johannes ; Schmidt, Arthur (2003)
Computing the structure of a finite abelian group.
Report, Bibliographie

Buchmann, Johannes ; Takagi, Tsuyoshi (2003)
Kryptographie - Chancen und Risiken.
Report, Bibliographie

Buchmann, Johannes ; Takagi, Tsuyoshi ; Vollmer, Ulrich (2003)
Number field cryptography.
Report, Bibliographie

Buchmann, Johannes ; Sakurai, Kouichi ; Takagi, Tsuyoshi (2002)
An IND-CCA2 Public-Key Cryptosystem with Fast Decryption.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin (2002)
Elliptische Kurven Kryptographie - hocheffizient und portabel.
In: >thema FORSCHUNG, Eingebette Systeme: Entwurf und Anwendung versteckter Computer, (1/2002)
Artikel, Bibliographie

Buchmann, Johannes (2002)
Theoretische Informatik.
In: 30 Jahre Informatik an deutschen Hochschulen: Festschrift
Buchkapitel, Bibliographie

Baier, Harald (2002)
Efficient Algorithms for Generating Elliptic Curves over Finite Fields Suitable for Use in Cryptography.
Technische Universität Darmstadt
Dissertation, Bibliographie

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas (2002)
A Signature Scheme Based on the Intractability of Computing Roots.
In: >Des. Codes Cryptography, 25 (3)
Artikel, Bibliographie

Buchmann, Johannes (2002)
Cryptographic Protocols.
Anderes, Bibliographie

Baier, Harald (2001)
Elliptic Curves of Prime Order over Optimal Extension Fields for Use in Cryptography.
Chennai, India
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Hamdy, S. (2001)
A survey on IQ cryptography.
In: Public-key cryptography and computational number theory
Buchkapitel, Bibliographie

Baier, Harald (2001)
Efficient Computation of Fourier Series and Singular Moduli with Application in Cryptography.
Report, Bibliographie

Baier, Harald (2001)
Elliptic Curves of Prime Order over Optimal Extension Fields for Use in Cryptography.
Report, Bibliographie

Baier, Harald ; Buchmann, Johannes (2001)
Efficient Construction of Cryptographically Strong Elliptic Curves.
Report, Bibliographie

Buchmann, Johannes (2001)
Wie sicher kann Sicherheit sein?
Report, Bibliographie

Buchmann, Johannes ; Hamdy, Safuat (2001)
A Survey on {IQ} Cryptography.
Report, Bibliographie

Buchmann, Johannes ; Sakurai, Kouichi ; Takagi, Tsuyoshi (2001)
An {IND-CCA2} Public-Key Cryptosystem with Fast Decryption.
Report, Bibliographie

Baier, Harald ; Buchmann, Johannes (2000)
Efficient Construction of Cryptographically Strong Elliptic Curves.
Calcutta, India
Konferenzveröffentlichung, Bibliographie

Baier, Harald ; Buchmann, Johannes (2000)
Efficient construction of cryptographically strong elliptic curves.
In: Progress in cryptology: INDOCRYPT 2000
Buchkapitel, Bibliographie

Buchmann, Johannes ; Maurer, M. ; Möller, B. (2000)
Cryptography based on number fields with large regulator.
In: Journal de théorie des nombres de Bordeaux, 12
Artikel, Bibliographie

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas (2000)
A Signature Scheme Based on the Intractability of Computing Roots.
Report, Bibliographie

Buchmann, Johannes ; Maurer, Markus ; Möller, Bodo (2000)
Cryptography Based on Number Fields with Large Regulator.
Report, Bibliographie

Buchmann, Johannes ; Squirrel, D. (1999)
Kernels of integer matrices via modular arithmetic.
Buch, Bibliographie

Buchmann, Johannes ; Ruppert, M. ; Tak, M. (1999)
FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastruktur.
Buch, Bibliographie

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas (1999)
Cryptographic Protocols Based on Intractability of Extracting Roots and Computing Discrete Logarithms.
Report, Bibliographie

Biehl, Ingrid ; Paulus, Sachar ; Takagi, Tsuyoshi (1999)
Efficient Undeniable Signature Schemes based on Ideal Arithmetic in Quadratic Orders.
Report, Bibliographie

Binisik, Emre (1999)
Sieben in Zahlkörpern und Funktionenkörpern.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Boivin, Michele (1999)
Anwendung hyperelliptischer Kurven in der Kryptographie.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Breuning, Manuel (1999)
Eine topologische Struktur für die Idealgruppe.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Buchmann, Johannes ; Eisenbrand, Friedrich (1999)
On factor refinement in number fields.
In: >Mathematics of Computation, 68 (225)
Artikel, Bibliographie

Buchmann, Johannes ; Maurer, Markus (1999)
Wie sicher ist die Public-Key-Kryptographie.
Report, Bibliographie

Buchmann, Johannes ; Ruppert, Markus ; Tak, Markus (1999)
{FlexiPKI} - Realisierung einer flexiblen Public-Key-Infrastruktur.
Report, Bibliographie

Buchmann, Johannes ; Squirrel, Douglas (1999)
Kernels of Integer Matrices via Modular Arithmetic.
Report, Bibliographie

Budnick, Michael (1999)
Zur Reduktion des {DL}-Problems für elliptische Kurven auf das {DL}-Problem in endlichen Körpern.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Backes, Werner (1998)
Berechnung kürzester Gittervektoren.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Buchmann, Johannes ; Jacobson, Michael J. ; Neis, Stefan ; Theobald, Patrick ; Weber, Damian (1998)
Sieving Methods for Class Group Computation.
Report, Bibliographie

Buchmann, Johannes ; Maurer, Markus (1998)
Approximate Evaluation of {L(1,chi-delta)}.
Report, Bibliographie

Buchmann, Johannes ; Weber, Damian (1998)
Discrete Logarithms: Recent Progress.
Report, Bibliographie

Buchmann, Johannes ; Paulus, Sachar (1997)
A One Way Function Based on Ideal Arithmetic in Number Fields.
Santa Barbara, California, USA
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Paulus, S. (1997)
A one way function based on ideal arithmetic in number fields.
Buch, Bibliographie

Biehl, Ingrid ; Buchmann, Johannes (1997)
An analysis of the reduction algorithms for binary quadratic forms.
Report, Bibliographie

Buchmann, Johannes ; Jacobson, Michael J. ; Teske, Edlyn (1997)
On some computational problems in finite abelian groups.
In: >Mathematics in Computation, 66 (220)
Artikel, Bibliographie

Buchmann, Johannes ; Paulus, Sachar (1997)
A one way function based on ideal arithmetic in number fields.
Report, Bibliographie

Buchmann, Johannes ; Eisenbrand, F. (1996)
On factor refinement in number fields.
Buch, Bibliographie

Buchmann, Johannes ; Neis, S. (1996)
Algorithms for linear algebra problems over principal ideal rings.
Buch, Bibliographie

Buchmann, Johannes ; Jacobson, M. J. ; Teske, E. (1996)
On some computational problems in finite abelian groups.
Buch, Bibliographie

Biehl, Ingrid ; Meyer, Bernd (1996)
Protocols for Collusion-Secure Asymmetric Fingerprintig.
Report, Bibliographie

Buchmann, Johannes ; Eisenbrand, Friedrich (1996)
On Factor Refinement in Number Fields.
Report, Bibliographie

Buchmann, Johannes ; Jacobson, Michael J. ; Teske, Edlyn (1996)
On some computational problems in finite abelian groups.
Report, Bibliographie

Buchmann, Johannes ; Neis, Stefan (1996)
Algorithms for Linear Algebra Problems over Principal Ideal Rings.
Report, Bibliographie

Bentz, Patrik (1995)
Eine effiziente Implementierung der verbesserten Buchberger Algorithmen und eine Datenstruktur für Polynome in mehreren Veründerlichen.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Biehl, Ingrid ; Buchmann, Johannes ; Thiel, Christoph (1994)
Cryptographic Protocols Based on Discrete Logarithms in Real-quadratic Orders.
Santa Barbara, California, USA
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Loho, Jürgen ; Zayer, Jörg (1994)
An Implementation of the General Number Field Sieve.
Santa Barbara, California, USA
Konferenzveröffentlichung, Bibliographie

Biehl, Ingrid (1994)
Definition and Existence of Super Complexity Cores.
Beijing, P. R. China
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes (1994)
Reducing lattice bases by means of approximations.
Talence, France
Konferenzveröffentlichung, Bibliographie

Biehl, Ingrid ; Buchmann, Johannes (1994)
Algorithms for quadratic orders.
In: >Mathematics of Computation
Artikel, Bibliographie

Buchmann, Johannes ; Lenstra, Hendrik W. (1994)
Approximating rings of integers in number fields.
In: >Journal de Théorie des Nombres de Bordeaux, 6 (2)
Artikel, Bibliographie

Bartholomes, Jutta (1993)
Gitterbasisreduktion im Reellen.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Berger, Franz-Dieter (1993)
ECM - Faktorisieren mit elliptischen Kurven.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Biehl, Ingrid (1993)
Eine Grundlegung der Average-Case Komplexitätstheorie.
Universität des Saarlandes
Dissertation, Bibliographie

Buchmann, Johannes ; Hollinger, Christine (1993)
On smooth ideals in number fields.
In: >Journal of Number Theory
Artikel, Bibliographie

Buchmann, Johannes ; Paulus, Sachar (1993)
Algorithms for finite abelian groups.
Anderes, Bibliographie

Biehl, Ingrid ; Buchmann, Johannes ; Meyer, Bernd ; Thiel, Christian ; Thiel, Christoph (1992)
Tools for Proving Zero Knowledge.
Balatonfüred, Hungary
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Kessler, Volker (1992)
Computing a reduced lattice basis from a generating system.
Anderes, Bibliographie

Buchmann, Johannes ; Sprang, Oliver van (1992)
On short representations of orders and number fields.
Anderes, Bibliographie

Buchmann, Johannes ; Thiel, Christoph ; Williams, Hugh (1992)
Short representations of quadratic integers.
Anderes, Bibliographie

Buchmann, Johannes (1991)
Number Theoretic Algorithms and Cryptology.
Gosen, Germany
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Düllmann, Stephan (1991)
On the Computation of Discrete Logarithms in Class Groups.
Santa Barbara, California, USA
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Düllmann, Stephan (1991)
Distributed class group computation.
Anderes, Bibliographie

Buchmann, Johannes ; Müller, Volker (1991)
Computing the number of points on elliptic curves over finite prime fields.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Roth, Ralf ; Diehl, Matthias (1991)
{LiPS}: A System for distributed applications.
Anderes, Bibliographie

Buchmann, Johannes ; Williams, Hugh (1991)
Some remarks concerning the complexity of computing class groups of quadratic fields.
In: >Journal of Complexity, 7 (3)
doi: 10.1016/0885-064X(91)90039-Z
Artikel, Bibliographie

Buchmann, Johannes (1990)
A subexponential algorithm for the determination of class groups and regulators of algebraic number fields.
Konferenzveröffentlichung, Bibliographie

Buchmann, Johannes ; Shoup, Victor (1990)
Constructing Nonresidues in Finite Fields and the Extended Riemann Hypothesis.
Anderes, Bibliographie

Buchmann, Johannes ; Düllmann, Stephan ; Williams, Hugh (1989)
On the Complexity and Efficiency of a New Key Exchange System.
Houthalen, Belgium
Konferenzveröffentlichung, Bibliographie

C

Cremers, Cas ; Düzlü, Samed ; Fiedler, Rune ; Fischlin, Marc ; Janson, Christian (2021)
BUFFing signature schemes beyond unforgeability and the case of post-quantum signature.
42nd IEEE Symposium on Security and Privacy. virtual Conference (23.05.2021-27.05.2021)
Konferenzveröffentlichung, Bibliographie

Coudert, Fanny ; Butin, Denis ; Métayer, Daniel Le (2015)
Body-worn Cameras for Police Accountability: Opportunities and Risks.
In: Computer Law & Security Review (CLSR), 31 (6)
Artikel, Bibliographie

Cabarcas, Daniel ; Demirel, Denise ; Göpfert, Florian ; Lancrenon, Jean ; Wunderer, Thomas (2015)
An Unconditionally Hiding and Long-Term Binding Post-Quantum Commitment Scheme.
Report, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf (2015)
Learn To Spot Phishing URLs with the Android NoPhish App.
Hamburg, Germany
doi: 10.1007/978-3-319-18500-2_8
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin (2015)
NoPhish App Evaluation: Lab and Retention Study.
San Diego
Konferenzveröffentlichung, Bibliographie

Classen, Jiska ; Braun, Johannes ; Volk, Florian ; Hollick, Matthias ; Buchmann, Johannes ; Mühlhäuser, Max (2015)
A Distributed Reputation System for Certification Authority Trust Management.
Helsinki, Finland
Konferenzveröffentlichung, Bibliographie

Charfi, Ahmed (2014)
SAT-solving in Algebraic cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon (2014)
Poster: Password Entering and Transmission Security.
ACM SIGSAC Conference on Computer and Communications Security. Scottsdale, Arizona (03.11.2014-07.11.2014)
doi: 10.1145/2660267.2662387
Konferenzveröffentlichung, Bibliographie

Conrad, Bernd ; Shirazi, Fatemeh (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Glasgow, UK
Konferenzveröffentlichung, Bibliographie

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Hrsg.: Mauw, Sjouke ; Jensen, Christian Damsgaard (2014)
NoPhish: An Anti-Phishing Education App.
Wroclaw, Poland
Konferenzveröffentlichung, Bibliographie

Conrad, Bernd ; Shirazi, Fatemeh (2014)
A Survey on Tor and I2P.
Paris, France
Konferenzveröffentlichung, Bibliographie

Cholakov, Kostadin ; Biemann, Chris ; Eckle-Kohler, Judith ; Gurevych, Iryna
Hrsg.: Calzolari, Nicoletta ; Choukri, Khalid ; Declerck, Thierry ; Loftsson, Hrafn ; Maegaard, Bente ; Mariani, Joseph ; Moreno, Asuncion ; Odijk, Jan ; Piperidis, Stelios (2014)
Lexical Substitution Dataset for German.
Konferenzveröffentlichung, Bibliographie

Conrad, Bernd (2014)
Analyzing the Effectiveness of DoS Attacks on Tor.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Classen, Jiska (2014)
Reputation Systems for Trust Management in the Web PKI.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Cabarcas, Daniel ; Göpfert, Florian ; Weiden, Patrick (2013)
Provably Secure LWE-Encryption with Uniform Secret.
In: Cryptology ePrint Archive, 2013 (164)
Artikel, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Véron, Pascal ; Hoffmann, Gerhard (2012)
An improved threshold ring signature scheme based on error correcting codes.
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Hoffmann, Gerhard ; Meziani, Mohammed ; Niebuhr, Robert
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Recent Progress in Code-Based Cryptography.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el ; Günther, Felix ; Hoffmann, Gerhard ; Rothe, Holger (2011)
Efficient implementation of code-based identification/signature schemes.
In: WEWoRC 2011
Artikel, Bibliographie

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael (2011)
GPU Implementation of the Keccak Hash Function Family.
Brno University, Czech Republic
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
Improved Zero-knowledge Identification with Lattices.
Malacca, Malaysia (13.10.2010-15.10.2010)
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg (2010)
A Lattice-Based Threshold Ring Signature Scheme.
Puebla, Mexico (08.08.2010-11.08.2010)
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Véron, Pascal ; Yousfi Alaoui, Sidi Mohamed el (2010)
A zero-knowledge identification scheme based on the q-ary Syndrome Decoding problem.
SAC2010
Konferenzveröffentlichung, Bibliographie

Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el (2010)
Dual Construction of Stern-based Signature Schemes.
Konferenzveröffentlichung, Bibliographie

Chehimi, Nemr (2009)
Gitterbasisreduktion in Java.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Cakir-Tas, Sueheyla (2008)
Symmetrische Blockchiffren.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Clos, Johannes (2008)
Secure Client Platforms for Remote Internet Voting.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Chen, Jun (2007)
Verifiable Mixnets Techniques and Prototype Implementation.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Coronado García, Luis Carlos (2006)
Provably Secure and Practical Signature Schemes.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Coronado, Carlos (2005)
Can Schönhage multiplication speed up the RSA decryption or encryption?
Konferenzveröffentlichung, Bibliographie

Coronado, Carlos (2005)
Improvements to the Merkle signature scheme.
Konferenzveröffentlichung, Bibliographie

Caspary, Jan ; Weber, Martin (2001)
Hardwarebeschleunigung der Punktmultiplikation über GF(2<sup>n</sup>) mit dem Elliptic Curve KryptoProzessor {(ECP)} am Beispiel des {ECDSA}-Signaturverfahrens.
Anderes, Bibliographie

Coroama, Vlad ; Ruppert, Markus ; Seipel, Michael ; Tak, Markus (2001)
{Java}-basierte Kryptographie wird interoperabel.
Report, Bibliographie

Coroama, Vlad (2000)
Flexible Anbindung von SmartCards an eine {Java}-Sicherheitsinfrastruktur.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Carls, Robert (1999)
Punktezählalgorithmen für ordinäre elliptische Kurven über endlichen Körpern der Charakteristik 2.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Crnjak, Markus (1999)
{ElG}amal-Verschlüsselung mit elliptischen Kurven über Körpern der Charakteristik größer 3.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

D

Degabriele, Jean Paul ; Janson, Christian ; Struck, Patrick (2019)
Sponges Resist Leakage: The Case of Authenticated Encryption.
25th Annual International Conference on the Theory and Application of Cryptology and Information Security. Kobe, Japan (08.12.2019-12.12.2019)
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Rindal, Peter ; Rosulek, Mike ; Trieu, Ni (2018)
PIR-PSI: Scaling Private Contact Discovery.
In: Proceedings on Privacy Enhancing Technologies (PoPETs)
doi: 10.1515/popets-2018-0037
Artikel, Bibliographie

Deligeorgopoulos, Efstathios (2018)
Evaluation of Proactive Secret Sharing for Long-Term Secure Storage.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Dietsch, Sascha Thorsten (2017)
Integration des gitterbasierten LARA-Verschlüsselungsverfahrens in JCA.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Demirel, Denise ; Krenn, Stephan ; Loruenser, Thomas ; Traverso, Giulia (2016)
Efficient Third Party Auditing for a Distributed Storage System.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie

Diedrich, Lennart ; Jattke, Patrick ; Murati, Lulzim ; Senker, Matthias ; Wiesmaier, Alexander (2016)
Comparison of Lightweight Stream Ciphers: MICKEY 2.0, WG-8, Grain and Trivium.
Report, Bibliographie

Dix, Isabella (2016)
Implementation of a Reputation System for CA Trust Management.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Dagdelen, Özgür ; Gajek, Sebastian ; Göpfert, Florian (2015)
Learning With Errors in the Exponent.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Diedrich, Lennart ; Murati, Lulzim ; Wiesmaier, Alexander (2015)
Stream ciphers in the IoT: Grain and Trivium.
Report, Bibliographie

Demirel, Denise ; Lancrenon, Jean (2015)
How to Securely Prolong the Computational Bindingness of Pedersen Commitments.
Report, Bibliographie

Dogan, Ferit (2015)
Design and Implementation of Plug-ins for JCrypTool.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Ding, Jintai ; Petzoldt, Albrecht ; Wang, Lih-Chung (2014)
The Cubic Simple Matrix Encryption Scheme.
Waterloo, Canada
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Venturi, Daniele (2014)
A Multi-Party Protocol for Privacy-Preserving Cooperative Linear System of Equations.
Istanbul, Turkey
doi: 10.1007/978-3-319-21356-9_11
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Bansarkhani, Rachid El ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas ; Sanchez, Ana Helena ; Schwabe, Peter (2014)
High-speed signatures from standard lattices.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie

Demirel, Denise (2014)
Universally Verifiable Poll-Site Voting Schemes Providing Everlasting Privacy.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Dagdelen, Özgür ; Venturi, Daniele (2014)
A Second Look at Fischlin’s Transformation.
Marrakech, Morocco
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc (2014)
Intercepting Tokens in Cryptographic Protocols: The Empire Strikes Back in the Clone Wars.
Honolulu HI USA
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Henning, Maria ; Graaf, Jeroen van de ; Ryan, Peter Y. A. ; Buchmann, Johannes
Hrsg.: Heather, James ; Schneider, Steve ; Teague, Vanessa (2013)
Prêt à Voter Providing Everlasting Privacy.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso (2013)
The Fiat-Shamir Transformation in the Quantum World.
Bangalore, India
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Henning, Maria (2012)
Legal Analysis of Privacy Weaknesses in Poll-Site eVoting Systems.
In: Jusletter IT - Die Zeitschrift für IT und Recht
Artikel, Bibliographie

Demirel, Denise ; Graaf, Jeroen van de ; Araújo, Roberto (2012)
Improving Helios with Everlasting Privacy Towards the Public.
Bellevue, WA
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie (2011)
Feasibility Analysis of Pret a Voter for German Federal Elections.
Tallinn, Estonia
doi: 10.1007/978-3-642-32747-6_10
Konferenzveröffentlichung, Bibliographie

Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Hrsg.: Parycek, Peter ; Kripp, Melanie J. ; Edelmann, Noella (2011)
Voting software to support election preparation, counting, and tallying.
Conference for E-Democracy and Open Government (CeDEM11). Krems, Austria (05.05.2011-06.05.2011)
Konferenzveröffentlichung, Bibliographie

Demirel, Denise (2010)
Effizientes Lösen linearer Gleichungssysteme über GF(2) mit GPUs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Dagdelen, Özgür ; Schneider, Michael (2010)
Parallel Enumeration of Shortest Lattice Vectors.
Konferenzveröffentlichung, Bibliographie

Dahmen, Erik ; Krauß, Christoph
Hrsg.: Garay, Christoph A. ; Miyaji, Atsuko ; Otsuka, Akira (2009)
Short Hash-Based Signatures for Wireless Sensor Networks.
Kanazawa, Japan
Konferenzveröffentlichung, Bibliographie

Deußer, Clemens ; Reubold, Jan (2009)
Design und Implementierung kryptographischer Funktionen und Protokolle des elektronischen Personalausweises.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Dahmen, Erik (2009)
Post-quantum signatures for today.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille
Hrsg.: Buchmann, Johannes ; Ding, Jintai (2008)
Digital Signatures out of Second-Preimage Resistant Hash Functions.
Cincinnati, USA
Konferenzveröffentlichung, Bibliographie

Döring, Martin (2008)
On the Theory and Practice of Quantum-Immune Cryptography.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Ding, Jintai ; Buchmann, Johannes ; Mohamed, Mohamed Saied Emam ; Mohamed, Wael Said Abd Elmageed ; Weinmann, Ralf-Philipp (2008)
MutantXL.
Konferenzveröffentlichung, Bibliographie

Dietrich, Christoph (2008)
Maximale Sicherheit im Identitymanagement bei optimaler Benutzbarkeit des Systems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Hrsg.: Horster, Patrick (2008)
Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
Konferenzveröffentlichung, Bibliographie

Ding, Jintai ; Lindner, Richard (2007)
Identifying Ideal Lattices.
In: Cryptology ePrint Archive, 2007 (322)
Artikel, Bibliographie

Dahmen, Erik ; Okeya, Katsuyuki ; Schepers, Daniel (2007)
Affine Precomputation with Sole Inversion in Elliptic Curve Cryptography.
doi: 10.1007/978-3-540-73458-1_19
Konferenzveröffentlichung, Bibliographie

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi (2007)
A New Upper Bound for the Minimal Density of Joint Representations in Elliptic Curve Cryptosystems.
In: >IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences, Special Section on Discrete Mathematics and Its Applications, E90-A (5)
Artikel, Bibliographie

Drahavets, Maryia (2006)
Flexible Anbindung von Smartcards an eine Sicherheitsinfrastruktur.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Dahmen, Erik (2005)
Efficient Algorithms for Multi-Scalar Multiplications.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi (2005)
Efficient Left-to-Right Multi-Exponentiations.
Report, Bibliographie

Dobre, Dan ; Mühleisen, Matthias (2003)
Using the Shared {VM} Jini Utility.
Anderes, Bibliographie

Dambruch, Jens (2001)
Framework zur flexiblen Formularverarbeitung im Rahmen von {FlexiTRUST} Formulare, Verarbeitungslogik und Ergebnisse.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Denny, Thomas (1997)
Lösen dünn besetzter Gleichungssysteme über endlichen Körpern.
Universität des Saarlandes
Dissertation, Bibliographie

Denny, Thomas ; Müller, Volker (1996)
On the reduction of composed relations from the number field sieve.
Konferenzveröffentlichung, Bibliographie

Denny, Thomas ; Dodson, Bruce ; Lenstra, Arjen ; Manasse, Mark (1994)
On the Factorization of {RSA}-120.
doi: 10.1007/3-540-48329-2_15
Konferenzveröffentlichung, Bibliographie

Denny, Thomas (1993)
Faktorisieren mit dem Quadratischen Sieb.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Düllmann, Stephan (1991)
Ein Algorithmus zur Bestimmumg positiv definiter binaerer quadratischer Formen.
Universität des Saarlandes
Dissertation, Bibliographie

Düllmann, Stephan (1988)
Ein neues Verfahren zum öffentlichen Schlüsselaustausch.
Anderes, Bibliographie

E

Erbenich, Vanessa (2016)
On the Efficiency of Lattice-Based Encryption.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Egert, Rolf (2013)
Lattice-based Signatures.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Errabih, Abdelhafid (2008)
Entwurf und Implementierung eines Clients zur Funktionalitäts{ü}berpr{ü}fung von Chipkarten - am Beispiel des Heilberufsausweises.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Ederov, Boris (2007)
Merkle Tree Traversal Techniques.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Engelbert, Daniela ; Overbeck, Raphael ; Schmidt, Arthur (2007)
A Summary of McEliece-Type SCryptosystems and their Security.
In: >Journal of Mathematical Cryptology, 1 (2)
Artikel, Bibliographie

Eckart, Marc (2006)
Verwaltung von Identitäten von {PKI} -Teilnehmern in der Registration Authority.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ehli, Oliver (2002)
{ElGamal-Signaturen} mit elliptischen Kurven.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Ender, Christoph (2002)
Verwaltung eines verteilten Systems mit {Java} und Servlets.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin ; Klupsch, Steffen (2002)
{FPGA} based Hardware Acceleration for Elliptic Curve Public Key Cryptosystems.
Anderes, Bibliographie

Ernst, Markus ; Henhapl, Birgit (2001)
High Performance {ECDSA} over F(2<sup>n</sup>) based on {Java} with Hardware Acceleration.
Report, Bibliographie

F

Fojtik, Roman (2016)
Salt Synchronization Service.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Fleisch, Gilbert (2016)
Towards policy checks on passwords via fully homomorphic encryption.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Faraon, Montathar ; Stenberg, Georg J. H. ; Budurushi, Jurlind ; Kaipainen, Mauri
Hrsg.: Parycek, Peter ; Sachs, Michael ; Skoric, Marko (2014)
Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
Hong Kong
Konferenzveröffentlichung, Bibliographie

Franke, Daniel (2014)
Risk Simulations for the Web PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Fontein, Felix ; Schneider, Michael ; Wagner, Urs (2013)
A Polynomial Time Version of LLL With Deep Insertions.
Bergen (Norway)
Konferenzveröffentlichung, Bibliographie

Fehr, Victoria (2012)
Sophisticated Public-Key Encryption.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie (2011)
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045914
Konferenzveröffentlichung, Bibliographie

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie (2011)
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy
Artikel, Bibliographie

Fleck, Matthias (2006)
Zur Benutzbarkeit von {PKI}-Anwendungen im praktischen Einsatz.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Fritsch, Sebastian (2006)
Towards Secure Electronic Workflows Examples of Applied {PKI}.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Frommer, J. ; Wiesmaier, Alexander ; Araújo, Roberto ; Lippert, Marcus
Hrsg.: Zhou, Jianying ; Yung, Moti ; Bao, Feng (2006)
On Firewalls and Tunneling.
Singapore
Konferenzveröffentlichung, Bibliographie

Fan, Rong (2005)
On the Efficiency Analysis of {wNAF} and {wMOF}.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Feldgen, Lutz (2002)
Analyse von Enterprise Application Servern und Datenbank Management Systemen für {FlexiTRUST}.
Anderes, Bibliographie

Feldgen, Lutz ; Winkler, Markus (2002)
Design und Implementierung der {FlexiTRUST-CA} als {Java} Enterprise Application.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Fischer, Mike (2002)
Angriff auf ein {PIN/TAN}-gestütztes Online-Banking-Verfahren.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Franke, Sylvain (2002)
Deanymisierbare elektronische Zahlungsmittel - ein Verleich zweier Implementationen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Fertig, Thomas (2000)
Digitale Signaturen mit elliptischen Kurven über GF(2<sup>n</sup>).
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Fuhrmann, Arnulph (2000)
Verteilte effiziente RSA-Schlüsselerzeugung in JAVA.
Anderes, Bibliographie

Fischer, Johannes (1996)
Integration von {Ebene-1-Softwarefehlertoleranz} in {LiPS}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

G

Gagliardoni, Tommaso ; Krämer, Juliane ; Struck, Patrick (2021)
Quantum Indistinguishability for Public Key Encryption.
PQCrypto 2021 The Twelfth International Conference on Post-Quantum Cryptography. virtual Conference (20.07.2021-22.07.2021)
Konferenzveröffentlichung, Bibliographie

Graf, Holger ; Schwarz, Reinhard ; Becker, Tilman ; Mück, Jürgen
Hrsg.: Goldstein, Denise ; Schneider, Tidarat ; Braun, Johannes (2019)
SCIKE Innovationsbericht - Innovation durch Internationalisierung.
Report, Bibliographie

Geihs, Matthias ; Nikiforov, Oleg ; Demirel, Denise ; Sauer, Alexander ; Butin, Denis ; Günther, Felix ; Alber, Gernot ; Walther, Thomas ; Buchmann, Johannes (2019)
The Status of Quantum-Based Long-Term Secure Communication over the Internet.
In: IEEE Transactions on Sustainable Computing
doi: 10.1109/TSUSC.2019.2913948
Artikel, Bibliographie

Geihs, Matthias ; Schabhüser, Lucas ; Buchmann, Johannes (2019)
Efficient Proactive Secret Sharing for Large Data via Concise Vector Commitments.
International Conference on Codes, Cryptology, and Information Security (C2SI) 2019. Rabat, Morocco (22.04.2019-24.04.2019)
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Buchmann, Johannes (2018)
ELSA: Efficient Long-Term Secure Storage of Large Datasets.
21st Annual International Conference on Information Security and Cryptology. Seoul, Korean (28.11.2018-30.11.2018)
doi: 10.1007/978-3-030-12146-4_17
Konferenzveröffentlichung, Bibliographie

Guski, Florian (2018)
Simulation of the Quantum Hybrid Attack in Q#.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Geihs, Matthias ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Buchmann, Johannes (2018)
PROPYLA: Privacy Preserving Long-Term Secure Storage.
The Sixth International Workshop on Security in Cloud Computing (SCC).
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias (2018)
Long-Term Protection of Integrity and Confidentiality – Security Foundations and System Constructions.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Göpfert, Florian ; Vredendaal, Christine van ; Wunderer, Thomas (2017)
A Hybrid Lattice Basis Reduction and Quantum Search Attack on LWE.
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes (2016)
A security analysis of techniques for long-term integrity protection.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim (2016)
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
Frankfurt, Germany
Konferenzveröffentlichung, Bibliographie

Göpfert, Florian (2016)
Securely Instantiating Cryptographic Schemes Based on the Learning with Errors Assumption.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Gagliotti Vigil, Martín Augusto (2015)
Trustworthy and Efficient Protection Schemes for Digital Archiving.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie (2015)
Nudging Bank Account Holders Towards More Secure PIN Management.
doi: 10.20533/jitst.2046.3723.2015.0049
Konferenzveröffentlichung, Bibliographie

Ganji, Fatemeh ; Krämer, Juliane ; Seifert, Jean-Pierre ; Tajik, Shahin (2015)
Lattice Basis Reduction Attack against Physically Unclonable Functions.
Denver, Colorado, US
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes (2015)
On the Security of Long-lived Archiving Systems based on the Evidence Record Syntax.
Mohammed V University, Rabat, Morocco
Konferenzveröffentlichung, Bibliographie

Geihs, Matthias ; Cabarcas, Daniel
Hrsg.: Aranha, Diego F. ; Menezes, Alfred (2014)
Efficient Integer Encoding for Homomorphic Encryption via Ring Isomorphisms.
Florianópolis, Brazil
Konferenzveröffentlichung, Bibliographie

Gutmann, Andreas ; Matsuura, Kanta (2013)
The use of linguistics in cryptography and its application to improve the HB protocol.
Computer Security Symposium 2013. Kagawa, Japan (21.10.2013-23.10.2013)
Konferenzveröffentlichung, Bibliographie

Gleser, Michael (2013)
Policy-basierter Vergleich von Zertifizierungspraktiken innerhalb der Web-PKI.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Geihs, Matthias (2013)
Evaluation of homomorphic encryption for machine learning.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Guo, Sheng (2013)
Integration von vorwärtssicheren Signaturverfahren in die CA Infrastruktur.
Report, Bibliographie

Göttert, Norman ; Feller, Thomas ; Schneider, Michael ; Huss, Sorin ; Buchmann, Johannes
Hrsg.: Prouff, Emmanuel ; Schaumont, Patrick (2012)
On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes.
Leuven, Belgium
Konferenzveröffentlichung, Bibliographie

Göttert, Norman (2012)
Hardware and Software Implementation of an LWE-Based Encryption Scheme.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Gharadaghy, Rojan (2010)
Funktion und Realisierung der Telematikinfrastruktur für die elektronische Gesundheitskarte unter besonderer Betrachtung der Public-Key-Infrastruktur.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Gharadaghy, Rojan ; Volkamer, Melanie (2010)
Verifiability in Electronic Voting - Explanations for Non Security Experts.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Gaber, Michael (2009)
Entwurf und Implementierung eines Plug-Ins für JCrypTool - RSA, DSA und ElGamal Visualisierungen.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie (2008)
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
Konferenzveröffentlichung, Bibliographie

Gitter, Rotraud ; Langer, Lucie ; Okunick, Susanne ; Opitz-Talidou, Zoi (2008)
Long-term retention in e-voting -- Legal requirements and technical implementation.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco (2007)
Flexible - Eine erweiterbare {GUI} für den FlexiProvider (Frontend).
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie (2007)
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.
Report, Bibliographie

Guaadaoui, Abdellah (2006)
Sicherheitsdefinitionen für Challenge-Response-Identifikationsverfahren.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Grimm, Rüdiger ; Volkamer, Melanie
Hrsg.: Krimmer, Robert (2006)
Multiple Cast in Online Voting - Analyzing Chances.
Konferenzveröffentlichung, Bibliographie

Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
Hrsg.: Krimmer, Robert ; LNI, GI (2006)
Security Requirements for Non-political Internet Voting.
In: Electronic Voting (EVOTE) 2006
Buchkapitel, Bibliographie

Ginkel, Thilo-Alexander (2004)
Entwurf und Implementierung eines Authentifikations-Proxys für das World Wide Web.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Grahl, Alexander ; Kiss, Tekla (2004)
Entwurf und Implementierung einer {Web-Test} Anwendung und Integrierung in die Eclipse {IDE}.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Groß, Clemens (2000)
Ein Verschlüsselungsprotokoll auf Basis von reellquadratischen Zahlkörpern.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Galbraith, Steven ; Paulus, Sachar ; Smart, Nigel (1998)
Arithmetic on Superelliptic Curves.
Report, Bibliographie

Gross, Olaf (1994)
Der Block Lanczos Algorithmus über {$GF(2)$}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Ganzinger, Harald ; Paul, Wolfgang ; Buchmann, Johannes
Hrsg.: Ganzinger, Harald ; Paul, Wolfgang ; Buchmann, Johannes (1992)
Informatik - Festschrift zum 60. Geburtstag von Günter Hotz.
Buch, Bibliographie

H

Horsch, Moritz (2018)
Generating and Managing Secure Passwords for Online Accounts.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Horsch, Moritz ; Braun, Johannes ; Buchmann, Johannes (2017)
Password Assistance.
Karlstad, Sweden
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Metz, Dominique ; Buchmann, Johannes (2017)
Update-tolerant and Revocable Password Backup.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Holzer, Patrick (2017)
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^α q^β.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Horsch, Moritz ; Schlipf, Mario ; Haas, Stefan ; Braun, Johannes ; Buchmann, Johannes (2016)
Password Policy Markup Language.
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Schlipf, Mario ; Braun, Johannes ; Buchmann, Johannes (2016)
Password Requirements Markup Language.
Melbourne, Australia
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Hülsing, Andreas ; Buchmann, Johannes (2015)
PALPAS - PAsswordLess PAssword Synchronization.
Université Paul Sabatier, Toulouse, France
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Tuengerthal, Max ; Wich, Tobias (2014)
SAML Privacy-Enhancing Profile.
Stuttgart, Germany
Konferenzveröffentlichung, Bibliographie

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Öffentlichkeitsgrundsatz und Stimmzettelbelege.
Report, Bibliographie

Horsch, Moritz ; Derler, David ; Rath, Christof ; Haase, Hans-Martin ; Wich, Tobias (2014)
Open Source für europäische Signaturen.
In: >Datenschutz und Datensicherheit, 38 (4)
doi: 10.1007/s11623-014-0098-5
Artikel, Bibliographie

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie (2014)
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR)
Artikel, Bibliographie

Hühnlein, Detlef ; Schwenk, Jörg ; Wich, Tobias ; Mladenov, Vladislav ; Feldmann, Florian ; Schmölz, Johannes ; Brügger, Bud ; Horsch, Moritz (2013)
Options for integrating eID and SAML.
Berlin, Germany
doi: 10.1145/2517881.2517892
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas (2013)
Practical Forward Secure Signatures using Minimal Security Assumptions.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Hamann, Tobias (2013)
The BKZ Simulation Algorithm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Hülsing, Andreas ; Braun, Johannes (2013)
Langzeitsichere Signaturen durch den Einsatz hashbasierter Signaturverfahren.
Bonn
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Hühnlein, Detlef ; Breitenstrom, Christian ; Wieland, Thomas ; Wiesmaier, Alexander ; Biallowons, Benedikt ; Petrautzki, Dirk ; Potzernheim, Simon ; Schmölz, Johannes ; Wesner, Alexander ; Wich, Tobias (2013)
Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis.
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Rausch, L. ; Buchmann, Johannes (2013)
Optimal parameters for XMSS-MT.
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Hühnlein, Detlef ; Lehmann, Anja ; Schmölz, Johannes ; Wich, Tobias (2013)
Authentisierung mit der Open eCard App.
In: >Datenschutz und Datensicherheit, 37 (8)
doi: 10.1007/s11623-013-0208-9
Artikel, Bibliographie

Hülsing, Andreas (2013)
WOTS+ - Shorter Signatures for Hash-Based Signature Schemes.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Rausch, L. ; Buchmann, Johannes (2013)
Optimal Parameters for XMSS^MT.
In: MoCrySEn 2013
Buchkapitel, Bibliographie

Hornschuch, Marian (2012)
Multivariate-based identification and signature schemes with additional properties.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2012)
Decoupling Authentication from the Usage of Services.
Report, Bibliographie

Hülsing, Andreas ; Busold, Christoph ; Buchmann, Johannes
Hrsg.: Knudsen, Lars ; Wu, Huapeng (2012)
Forward Secure Signatures on Smart Cards.
Windsor, Canada
doi: 10.1007/978-3-642-35999-6_5
Konferenzveröffentlichung, Bibliographie

Hülsing, Andreas ; Petzoldt, Albrecht ; Schneider, Michael ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Waldmann, Ulrich (2012)
Post-Quantum Signaturverfahren Heute.
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef ; Petrautzki, Dirk ; Schmölz, Johannes ; Wich, Tobias ; Horsch, Moritz ; Wieland, Thomas ; Eichholz, Jan ; Wiesmaier, Alexander ; Braun, Johannes ; Feldmann, Florian ; Potzernheim, Simon ; Schwenk, Jörg ; Kahlo, Christian ; Kühne, Andreas ; Veit, Heiko (2012)
On the design and implementation of the Open eCard App.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander ; Schaaf, Joachim ; Baumöller, Claas (2012)
Verteilte Dienstnutzung mit dem neuen Personalausweis.
Konferenzveröffentlichung, Bibliographie

Henning, Maria ; Demirel, Denise ; Volkamer, Melanie (2012)
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2011)
Mobile eID application for the German identity card.
Report, Bibliographie

Hoffmann, Gerhard (2011)
Implementation of McEliece using quasi-dyadic Goppa codes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Horsch, Moritz ; Stopczynski, Martin (2011)
The German eCard-Strategy.
Report, Bibliographie

Horsch, Moritz (2011)
Mobile Authentisierung mit dem neuen Personalausweis (MONA).
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hermans, Jens ; Schneider, Michael ; Buchmann, Johannes ; Vercauteren, Frederik ; Preneel, Bart
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Parallel Shortest Lattice Vector Enumeration on Graphics Cards.
Stellenbpsch, South Africa
Konferenzveröffentlichung, Bibliographie

Heuser, Annelie (2010)
Chess reduction - Using Artificial Intelligence for Lattice Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hartmann, Frank (2010)
Probability Distribution of Gram-Schmidt Coefficients after LLL-Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Hühnlein, Detlef ; Korte, Ulrike ; Langer, Lucie ; Wiesmaier, Alexander (2009)
A Comprehensive Reference Architecture for Trustworthy Long-Term Archiving of Sensitive Data.
doi: 10.1109/NTMS.2009.5384830
Konferenzveröffentlichung, Bibliographie

Horsch, Moritz (2009)
MobilePACE - Password Authenticated Connection Establishment implementation on mobile devices.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Huthmann, Jan (2007)
Datengesteuerte Initialisierung komplexer Softwaresysteme als Voraussetzung zentralisierter Konfiguration.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie (2007)
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6)
Artikel, Bibliographie

Hühnlein, Detlef (2005)
Kryptosysteme auf Basis imaginärquadratischer Nichtmaximalordnungen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Homann, Frank (2004)
Flexibles Datenbankmodell für {TrustCenter}.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Hagedorn, Axel (2003)
{IEEE 802.11i} Sicherheit in drahtlosen lokalen Netzen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Hähnle, Jochen (2003)
Design und Entwicklung eines Testframeworks für {JLiPSD}.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Hechler, Jochen (2003)
Primzahlnachweis mit Hilfe elliptischer Kurven.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Henhapl, Birgit (2003)
Zur Effizienz von elliptische Kurven Kryptographie.
Technische Universität Darmstadt
Dissertation, Bibliographie

Hölzer, Christina (2003)
Quantenalgorithmus für das Hauptidealproblem.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Heinemann, Andreas ; Straub, Tobias (2003)
Mund-zu-Mund-Propaganda mit Bonussystem in mobilen Ad-Hoc-Netzen.
Konferenzveröffentlichung, Bibliographie

Hamdy, Safuat (2002)
Über die Sicherheit und Effizienz kryptographischer Verfahren mit Klassengruppen imaginär-quadratischer Zahlkörper.
Technische Universität Darmstadt
Dissertation, Bibliographie

Hammen, Ralf (2002)
Integrationskonzept für Trustcenter-Software.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Henge-Ernst, Jürgen ; Linke, Sebastian (2002)
Anbindung einer Personalisierungssstrasse an das {FlexiTRUST}-System.
Anderes, Bibliographie

Henhapl, Birgit (2002)
Platform Independant Elliptic Curve Cryptography over Fp.
Report, Bibliographie

Hornung, Heiko (2002)
Ein Framework zur Automatisierung von Tests formularbasierter Web-Anwendungen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Hühnlein, Detlef (2001)
Faster Generation of NICE-Schnorr-Type Signatures.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie

Hartmann, Michael ; Maseberg, Sönke (2001)
Smart Cards for the {FlexiPKI} Environment.
Report, Bibliographie

Hamdy, Safuat ; Möller, Bodo (2000)
Security of Cryptosystems Based on Class Groups of Imaginary Quadratic Orders.
Kyoto, Japan
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef (2000)
Efficient Implementation of Cryptosystems Based on Non-maximal Imaginary Quadratic Orders.
Kingston, Ontario, Canada
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef ; Merkle, Johannes (2000)
An Efficient NICE-Schnorr-Type Signature Scheme.
Melbourne, Victoria, Australia
Konferenzveröffentlichung, Bibliographie

Hamdy, Safuat ; Möller, Bodo (2000)
Security of Crytosystems Based on Class Groups of Imaginary Quadratic Orders.
Report, Bibliographie

Hartmann, Michael ; Maseberg, Sönke (2000)
Fail-Safe-Konzept für {FlexiPKI}.
Report, Bibliographie

Hühnlein, Detlef (2000)
Quadratic orders for {NESSIE} - Overview and parameter sizes of three public key families.
Report, Bibliographie

Hühnlein, Detlef (2000)
Faster Generation of {NICE}-{Schnorr}-type Signatures.
Report, Bibliographie

Hühnlein, Detlef ; Merkle, Johannes (1999)
Secure and Cost Efficient Electronic Stamps.
Düsseldorf, Germany
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef ; Takagi, Tsuyoshi (1999)
Reducing Logarithms in Totally Non-maximal Imaginary Quadratic Orders to Logarithms in Finite Fields.
Singapore
Konferenzveröffentlichung, Bibliographie

Hartmann, Michael ; Paulus, Sachar ; Takagi, Tsuyoshi (1999)
NICE - New Ideal Coset Encryption.
Worcester, MA, USA
Konferenzveröffentlichung, Bibliographie

Hahn, Tobias ; Meyer, Andreas ; Neis, Stefan ; Pfahler, Thomas (1999)
Implementing Cryptographic Protocols Based on Algebraic Number Fields.
Report, Bibliographie

Hamdy, Safuat (1999)
Elliptische Kurven - Neue Wege in der Public-Key-Kryptographie.
Report, Bibliographie

Hamdy, Safuat ; Maurer, Markus (1999)
Feige-Fiat-Shamir Identification Based on Real Quadratic Fields.
Report, Bibliographie

Hartmann, Michael (1999)
Implementierung der Entschlüsselung des {NICE}-Kryptosystems auf einer Smartcard.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Hartmann, Michael ; Paulus, Sachar ; Takagi, Tsuyoshi (1999)
{NICE} - New Ideal Coset Encryption.
Report, Bibliographie

Henhapl, Birgit (1999)
Digitales Signieren mit Elliptischen Kurven über Primkörpern großer Charakteristik.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Hühnlein, Detlef (1999)
A survey of crytosystems based on imaginary quadratic orders.
Report, Bibliographie

Hühnlein, Detlef (1999)
Elliptische Kurven in {HBCI} - ein Backup zu {RSA}.
Report, Bibliographie

Hühnlein, Detlef (1999)
Efficient implementation of cryptosystems based on non-maximal imaginary quadratic orders.
Report, Bibliographie

Hühnlein, Detlef ; Merkle, Johannes (1999)
Secure and cost efficient electronic stamps.
Report, Bibliographie

Hühnlein, Detlef ; Merkle, Johannes (1999)
An efficient {NICE}-{Schnorr}-type signature.
Report, Bibliographie

Hühnlein, Detlef ; Meyer, Andreas ; Takagi, Tsuyoshi (1999)
Rabin and {RSA} analogues based on non-maximal imaginary quadratic orders.
Report, Bibliographie

Hühnlein, Detlef ; Takagi, Tsuyoshi (1999)
Reducing logarithms in totally non-maximal imaginary quadratic orders to logarithms in finite fields.
Report, Bibliographie

Hühnlein, Detlef ; Meyer, Andreas ; Takagi, Tsuyoshi (1998)
Rabin and {RSA} analogues based on non-maximal imaginary quadratic orders.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Hühnlein, Detlef ; Jacobson, Michael J. ; Paulus, Sachar ; Takagi, Tsuyoshi (1998)
A Cryptosystem Based on Non-maximal Imaginary Quadratic Orders with Fast Decryption.
Espoo, Finland
Konferenzveröffentlichung, Bibliographie

Haible, Bruno ; Papanikolaou, Thomas (1998)
Fast Multiprecision Evaluation of Series of Rational Numbers.
Portland, Oregon, USA
Konferenzveröffentlichung, Bibliographie

Haible, Bruno ; Papanikolaou, Thomas (1997)
Fast multiprecision evaluation of series of rational numbers.
Report, Bibliographie

Hühnlein, Detlef (1997)
Credential Management and Secure Single Login for {SPKM}.
Report, Bibliographie

Hühnlein, Detlef ; Jacobson, Michael J. ; Paulus, Sachar (1997)
A cryptosystem based on non-maximal imaginary quadratic orders with fast decryption.
Report, Bibliographie

Hiber, Carmen (1995)
Eine Untersuchung der verbesserten Buchberger Algorithmen zur Gröbnerbasen-Konstruktion.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Handl, Ralf (1994)
Sicherheit kryptographischer Protokolle.
Universität des Saarlandes
Dissertation, Bibliographie

Hürter, Michael (1994)
Modifikationen zum Number Field Sieve.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

I

Inel, Miray (2014)
Entwurf und Implementierung von Plug-ins für JCrypTool.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Ivanova, Vanya (2010)
Lattice Basis Reduction in Infinity Norm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Inel, Oryal (2009)
Entwurf und Implementierung von Plug-ins für JCrypTool-Visualisierung von kryptographischen Grundlagen.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Izu, Tetsuya ; Möller, Bodo ; Takagi, Tsuyoshi (2002)
Improved Elliptic Curve Multiplication Methods Resistant against Side Channel Attacks.
Hyderabad, India
Konferenzveröffentlichung, Bibliographie

Izu, Tetsuya ; Takagi, Tsuyoshi (2002)
On the Security of Brier-Joye{'}s Addition Formula for Weierstrass-form Elliptic Curves.
Report, Bibliographie

J

Jattke, Patrick ; Senker, Matthias ; Wiesmaier, Alexander (2016)
Comparison of two Lightweight Stream Ciphers: MICKEY 2.0 & WG-8.
Report, Bibliographie

Jiang, Biqiang (2010)
Design and Implementation of Plug-ins for JCrypTool - Visualization of the Cryptographic SPA and DPA Attacks.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
Compliance of RIES to the proposed e-voting protection profile.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie

Joye, Marc ; Quisquater, Jean-Jacques ; Takagi, Tsuyoshi (2001)
How to Choose Secret Parameters for {RSA}-Type Cryptosystems over Elliptic Curves.
In: >Designs, Codes and Cryptography, 23 (3)
Artikel, Bibliographie

Jacobson, Michael J. (1999)
Subexponential class group computation in quadratic orders.
Technische Universität Darmstadt
Dissertation, Bibliographie

Jacobson, Michael J. (1999)
Applying sieving to the computation of quadratic class groups.
In: >Mathematics of Computation, 68 (226)
Artikel, Bibliographie

Joye, Marc ; Quisquater, Jean-Jacques ; Takagi, Tsuyoshi (1997)
How to Choose Secret Parameters for {RSA}-Type Cryptosystems over Elliptic Curves.
Report, Bibliographie

Jacobson, Michael J. (1997)
Applying Sieving to the Computation of Quadratic Class Groups.
Report, Bibliographie

K

Krämer, Juliane ; Struck, Patrick (2020)
Encryption Schemes using Random Oracles: from Classical to Post-Quantum Security.
11th International Conference on Post-Quantum Cryptography (PQCrypto 2020). virtual Conference (21.09.2020-23.09.2020)
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Struck, Patrick (2020)
Leakage-Resilient Authenticated Encryption from Leakage-Resilient Pseudorandom Functions.
11th International Workshop on Constructive Side-Channel Analysis and Secure Design(COSADE 2020). Lugano, Switzerland (05.10.2020-07.10.2020)
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Struck, Patrick (2020)
Security of Public Key Encryption against Resetting Attacks.
21st International Conference on Cryptology in India (Indocrypt 2020). virtual Conference (13.12.2020-16.12.2020)
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Marzougui, Soundes (2019)
Post-Quantum Cryptography in Embedded Systems.
14th International Conference on Availability, Reliability and Security. Canterbury, United Kingdom (26.08.2019-29.08.2019)
doi: 10.1145/3339252.3341475
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane (2019)
Post-Quantum Cryptography and its Application to the IoT.
In: Informatik Spektrum, 42 (5)
doi: 10.1007/s00287-019-01200-2
Artikel, Bibliographie

Krämer, Juliane ; Loiero, Mirjam (2019)
Fault Attacks on UOV and Rainbow.
10th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2019). Darmstadt, Germany (03.04.2019-05.04.2019)
Konferenzveröffentlichung, Bibliographie

Kannwischer, Matthias ; Genêt, Aymeric ; Butin, Denis ; Krämer, Juliane ; Buchmann, Johannes (2018)
Differential Power Analysis of XMSS and SPHINCS.
9th International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE 2018). Singapore (23.04.2018-24.04.2018)
doi: 10.1007/978-3-319-89641-0_10
Konferenzveröffentlichung, Bibliographie

Krüger, Stefan ; Nadi, Sarah ; Reif, Michael ; Ali, Karim ; Mezini, Mira ; Bodden, Eric ; Göpfert, Florian ; Günther, Felix ; Weinert, Christian ; Demmler, Daniel ; Kamath, Ram (2017)
CogniCrypt: Supporting Developers in using Cryptography.
Automated Software Engineering (ASE'17). Urbana, Illinois, USA (30.10.2017-03.11.2017)
doi: 10.1109/ASE.2017.8115707
Konferenzveröffentlichung, Bibliographie

Kannwischer, Matthias (2017)
Physical Attack Vulnerability of Hash-Based Signature Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie (2016)
Introducing Proxy Voting to Helios.
Salzburg
doi: 10.1109/ARES.2016.38
Konferenzveröffentlichung, Bibliographie

Klir, Thomas (2016)
Design and Implementation of an Archiving System Providing Long-Term Integrity and Long-Term Confidentiality.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric (2016)
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Bonn, Germany
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie (2016)
Coercion-resistant Proxy Voting.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Volkamer, Melanie (2016)
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Barbados
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie (2016)
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
San Diego, California
Konferenzveröffentlichung, Bibliographie

Krämer, Juliane ; Kiss, Ágnes ; Stüber, Anke (2015)
On the Optimality of Differential Fault Analyses on CLEFIA.
doi: 10.1007/978-3-319-32859-1_15
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Hrsg.: Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (2015)
Extending Helios Towards Private Eligibility Verifiability.
Bern, Switzerland
Konferenzveröffentlichung, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
Toulouse, France
doi: 10.1109/ARES.2015.75
Konferenzveröffentlichung, Bibliographie

Kußmaul, Tobias ; Löffler, Johannes ; Wiesmaier, Alexander (2015)
Block ciphers PRESENT and SEA in comparison.
Report, Bibliographie

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; Bergen, Philemon von (2015)
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
In: Cryptology ePrint Archive, 2015 (558)
Artikel, Bibliographie

Kulyk, Oksana ; Feier, Christian ; Köster, Thorben (2014)
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
Lochau
doi: 10.1109/EVOTE.2014.7001142
Konferenzveröffentlichung, Bibliographie

Klos, Christian (2013)
Design and deployment of a public key infrastructure.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kreutzer, Michael ; Waidner, Michael ; Buchmann, Johannes (2012)
IT-Sicherheitsforschung in Darmstadt - von den Grundlagen bis zur Anwendung.
In: Praxis der Informationsverarbeitung und Kommunikation, 35 (4)
Artikel, Bibliographie

Kelbert, Florian ; Shirazi, Fatemeh ; Simo, Hervais ; Wüchner, Tobias ; Buchmann, Johannes ; Pretschner, Alexander ; Waidner, Michael
Hrsg.: Buchmann, Johannes (2012)
State of Online Privacy: A Technical Perspective.
In: Internet Privacy. Eine multidisziplinäre Bestandsaufnahme/ A multidisciplinary analysis (acatech STUDIE)
Buchkapitel, Bibliographie

Kiefer, Franziskus ; Wiesmaier, Alexander ; Fritz, Christian (2012)
Practical Security in E-Mail Applications.
Las Vegas, USA
Konferenzveröffentlichung, Bibliographie

Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Hrsg.: Suri, Neeraj ; Waidner, Michael (2012)
It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
Sicherheit 2012. Sicherheit, Schutz und Zuverlässigkeit . Beiträge der 6. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI). Darmstadt, Germany (07.03.2012-09.03.2012)
Konferenzveröffentlichung, Bibliographie

Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph
Hrsg.: Jähnke, Jochen ; Mühlen, Nicolas von zur ; Rechert, Klaus ; Suchodoletz, Dirk von ; Max-Planck Institut für ausländisches und internationales Strafrecht (2012)
The Influence of trustworthiness of website layout on security perception of websites.
In: Current Issues in IT Security 2012 Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht. Reihe I: Interdisziplinäre Forschungen aus Strafrecht und Kriminologie
Buchkapitel, Bibliographie

Kuo, Po-Chun ; Schneider, Michael ; Dagdelen, Özgür ; Reichelt, Jan ; Buchmann, Johannes ; Cheng, Chen-Mou ; Yang, Bo-Yin
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Extreme Enumeration on GPU and in Clouds - How Many Dollars You Need to Break SVP Challenges -.
Konferenzveröffentlichung, Bibliographie

Kiefer, Franziskus (2010)
Effiziente Implementierung des PACE - und EAC-Protokolls für mobile Geräte.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander (2010)
Cryptographic Application Scenarios.
Report, Bibliographie

Kaiser, Markus (2010)
Computer verification of algorithms using a formal proof system.
Technische Universität Darmstadt
Dissertation, Bibliographie

Kühn, Ulrich ; Pyshkin, Andrei ; Tews, Erik ; Weinmann, Ralf-Philipp (2008)
Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures.
Saarbrücken, Germany
Konferenzveröffentlichung, Bibliographie

Kern, Tobias (2008)
Next Generation Usability of Cryptography - Combining FlexiProvider and JCrypToo.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Krimmer, Robert ; Volkamer, Melanie (2008)
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.
Report, Bibliographie

Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Krishna, Jaya ; Agarwal, Naveen Kumar (2008)
Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Karatsiolis, Evangelos (2007)
Flexible Certificate Management in Public Key Infrastructures.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Kutscher, Dirk ; Ott, Jörg ; Bartsch, Steffen (2007)
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4)
doi: 10.1108/10650740710834626
Artikel, Bibliographie

Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Hrsg.: Alkassar, Ammar ; Volkamer, Melanie (2007)
The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
Bochum, Germany
Konferenzveröffentlichung, Bibliographie

Kurosawa, Kaoru ; Schmidt-Samoa, Katja (2006)
New Online/Offline Signature Schemes Without Random Oracles.
New York, NY, USA
doi: 10.1007/11745853_22
Konferenzveröffentlichung, Bibliographie

Kaiser, Markus ; Buchmann, Johannes (2006)
Computer Verification in Cryptography.
Konferenzveröffentlichung, Bibliographie

Kaiser, Markus ; Buchmann, Johannes (2006)
A Formal Approach for Proof Constructions in Cryptography.
In: >International Journal of Computer Science, 1
Artikel, Bibliographie

Klink, Alexander (2006)
Cryptographic Voting Protocols - A Prototype Design and Implementation for University Elections at {TU} Darmstadt.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Köhler, Sabine (2006)
Sicherheitsparameter für das Okamoto-Tanaka-Uchiyama Quanten-Public-Key-Kryptosystem.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kotchourova, Inna (2006)
An Approach for Formal and Computer Verification in Cryptography.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kusch, Sebastian (2006)
Formalizing the {DSA} Signature Scheme in Isabelle/{HOL}.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Karatsiolis, Evangelos ; Lippert, Marcus ; Wiesmaier, Alexander (2005)
Planning for Directory Services in Public Key Infrastructures.
Regensburg
Konferenzveröffentlichung, Bibliographie

Kraatz, Sarah (2005)
Generische Konstruktion von Fail-Stop Signatur Schemata.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Kramer, Kai (2005)
Trustcentermigration - Umstellung von {LiDIA-CA} auf evaluierte Prozesse.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Krimmer, Robert ; Volkamer, Melanie
Hrsg.: Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (2005)
Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
Konferenzveröffentlichung, Bibliographie

Karatsiolis, Vangelis ; Lippert, Marcus ; Wiesmaier, Alexander (2004)
Using {LDAP} Directories for Management of {PKI} Processes.
Konferenzveröffentlichung, Bibliographie

Karatsiolis, Vangelis ; Lippert, Marcus ; Wiesmaier, Alexander ; Pitaev, Anna ; Ruppert, Markus ; Buchmann, Johannes (2004)
Towards a Flexible {Intra-Trustcenter} Management Protocol.
In: >CoRR, cs.CR/0411067
Artikel, Bibliographie

Kurosawa, Kaoru ; Schmidt-Samoa, Katja ; Takagi, Tsuyoshi (2003)
A Complete and Explicit Security Reduction Algorithm for RSA-Based Cryptosystems.
Taipei, Taiwan
doi: 10.1007/b94617
Konferenzveröffentlichung, Bibliographie

Kastell, Kira ; Meyer, Ulrike ; Jakoby, Rolf (2003)
Secure Handover Procedures.
Report, Bibliographie

Kastell, Kira ; Meyer, Ulrike ; Jakoby, Rolf (2003)
Secure Handover Procedures.
Konferenzveröffentlichung, Bibliographie

Kreuder, Alexander (2003)
Ein neuer Reduktionsbeweis für das {RSA}-Paillier Kryptosystem.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Kurosawa, Kaoru ; Schmidt-Samoa, Katja ; Takagi, Tsuyoshi (2003)
A Complete and Explicit Security Reduction Algorithm for RSA-Based Cryptosystems.
Report, Bibliographie

Kügler, Dennis ; Vogt, Holger (2002)
Fair Tracing without Trustees.
Grand Cayman, British West Indies
Konferenzveröffentlichung, Bibliographie

Kügler, Dennis (2002)
Ein mißbrauchfreies anonymes elektonisches Zahlungssystem.
Technische Universität Darmstadt
Dissertation, Bibliographie

Kügler, Dennis ; Vogt, Holger (2002)
Off-line Payments with Auditable Tracing.
Report, Bibliographie

Kwiotek, Daniel (2002)
Entwicklung einer sicheren Web-Schnittstelle für eine bestehende Enterprise-Anwendung basierend auf {PKI}-Technologien am Beispiel der {ERP}-Software {ProAd}.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Kügler, Dennis ; Vogt, Holger (2001)
Marking: A Privacy Protecting Approach Against Blackmailing.
Cheju Island, Korea
Konferenzveröffentlichung, Bibliographie

Kalenderian, Igor (2001)
Implementierung des Austausches kryptographischer Komponenten in {FlexiPKI} mittels Update Management Protocol.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Kügler, Dennis ; Vogt, Holger (2001)
Fair Tracing without Trustees.
Report, Bibliographie

Kügler, Dennis ; Vogt, Holger (2001)
Auditable Tracing with Unconditional Anonymity.
Report, Bibliographie

Kügler, Dennis ; Vogt, Holger (2001)
Unsichtbare Markierungen in elektronischem Geld.
Report, Bibliographie

Kügler, Dennis ; Vogt, Holger (2000)
Marking: A Privacy Protecting Approach against Blackmailing.
Report, Bibliographie

Knabe, Thorsten (1999)
LiPS} basiertes Job Queueing System für {LiDIA.
Report, Bibliographie

Kügler, Dennis ; Maurer, Markus (1999)
A Note on the Weakness of the Maurer-Yacobi Squaring Method.
Report, Bibliographie

Kügler, Dennis ; Maurer, Markus ; Paulus, Sachar (1999)
Identitätsbasierte Kryptosysteme als Alternative zu Public Key Infrastrukturen.
Report, Bibliographie

Kügler, Dennis (1998)
Eine Aufwandsanalyse für identitätsbasierte Kryptosysteme.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Kenn, Holger (1996)
Entwurf eines einfachen Client-Server-Systems zur Verteilung von Schlüsseldaten asymmetrischer Kryptosysteme.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Keuschen, Patrick (1996)
Entwurf und Implementierung von ojekt-orientierten Bibliotheksroutinen zur Realisierung von Secret Sharing Schemata.
Technische Hochschule Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

L

Liu, Mo-meng ; Krämer, Juliane ; Hu, Yu-pu ; Buchmann, Johannes (2018)
Quantum security analysis of a lattice-based oblivious transfer protocol.
In: Frontiers of Information Technology & Electronic Engineering, 18 (9)
Artikel, Bibliographie

Loiero, Mirjam (2018)
Fault Attacks on Multivariate Signature Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Lato, Ellen (2016)
Fault Attacks on Lattice-Based Encryption Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Lieb, Patrick ; Schmidt, Markus ; Wiesmaier, Alexander (2016)
ECDSA and QUARTZ in Comparison with RSA.
Report, Bibliographie

Loruenser, Thomas ; Rodriguez, Charles Bastos ; Demirel, Denise ; Fischer-Hübner, Simone ; Gross, Thomas R. ; Langer, Thomas ; des Noes, Mathieu ; Poehls, Henrich ; Rozenberg, Boris ; Slamanig, Daniel (2015)
Towards a New Paradigm for Privacy and Security in Cloud Services.
In: CoRR abs/1506.05980 (2015)
Artikel, Bibliographie

Letzkus, Fabian (2015)
NotaryCache: Preventing man-in-the-middle attacks through ubiquitous multi-path probing.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Likavec, Lena (2011)
Application of Lattice Basis Reduction.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Lindner, Richard (2011)
Towards Efficient Lattice-Based Cryptography.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Langer, Lucie ; Wiesmaier, Alexander ; Buchmann, Johannes (2011)
Secure Long-term Record Keeping in the Public Sector.
In: EGovernement Review, (7)
Artikel, Bibliographie

Lindner, Richard ; Peikert, Chris (2011)
Better Key Sizes (and Attacks) for LWE-Based Encryption.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie (2010)
Privacy and Verifiability in Electronic Voting.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2010)
INNOVATIVE PERSONALAUSWEIS‐ANWENDUNGEN Mehrwert des elektronischen Personalausweises jenseits von Portal‐ und Formularanwendungen: Technische Machbarkeit und langfristige Sicherheit.
Report, Bibliographie

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes (2010)
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
5th International Conference on Availability, Reliability and Security. Krakow, Poland (15.02.2010-18.02.2010)
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Jonker, Hugo ; Pieters, Wolter (2010)
Anonymity and Verifiability in Voting: Understanding (Un)Linkability.
Barcelona, Spain
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota, Colombia
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Davies, Jim ; Janowski, Tomasz (2009)
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Bogota
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander (2009)
Der Lifetime eSafe -- ein sicheres elektronisches Schließfach.
Geneva, Switzerland
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2009)
Projekt Campuspilot -- Akzeptanzbericht.
Report, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander (2009)
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
Atlanta, GA, USA
doi: 10.1109/RE-VOTE.2009.9
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Classifying Privacy and Verifiability Requirements for Electronic Voting.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernement Review, 4
Artikel, Bibliographie

Langer, Lucie ; Wiesmaier, Alexander (2009)
Langfristige Sicherheit am Beispiel eines virtuellen Tresors.
Report, Bibliographie

Lucks, Stefan ; Schuler, Andreas ; Tews, Erik ; Weinmann, Ralf-Philipp ; Wenzel, Matthias
Hrsg.: Fischlin, Marc (2009)
Attacks on the DECT authentication mechanisms.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander (2009)
From Student Smartcard Applications to the German Electronic Identity Card.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlverfahren.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Opitz-Talidou, Zoi (2009)
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen: Beweggründe, rechtliche Anforderungen und technische Umsetzung.
In: DuD, 9
Artikel, Bibliographie

Langer, Lucie (2009)
Long-term verifiability of remote electronic elections.
In: Practical studies in e-Governement
Buchkapitel, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie (2009)
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
Artikel, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Prosser, Alexander ; Parycek, Peter (2009)
Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel (2008)
Onlinewahlen mit Wahldiensteanbieter - das Verbundprojekt voteremote.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes (2008)
Secure Online Elections in Practice.
Anderes, Bibliographie

Lei, Qin (2008)
Design and Implementation of Secure Email for BlackBerry Devices - Solutions in the enterprise contex.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Araújo, Roberto (2008)
A pervasively verifiable online voting scheme.
Konferenzveröffentlichung, Bibliographie

Lehmann, Julian (2008)
Fast Elliptic Curve Operation Costs and Comparison of Sole Inversion Precomputation Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Längsfeld, Carsten (2008)
Entwurf und Implementierung eines OpenPGP Clients.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Remenyi, Dan (2008)
Secure and Practical Online Elections via Voting Service Provider.
Konferenzveröffentlichung, Bibliographie

Langer, Lucie
Hrsg.: Remenyi, Dan (2008)
Towards Legally Binding Online Elections in Germany.
Konferenzveröffentlichung, Bibliographie

Liu, Fen ; Ji, Wen ; Hu, Lei ; Ding, Jintai ; Lv, Shuwang ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp (2007)
Analysis of the SMS4 Block Cipher.
Konferenzveröffentlichung, Bibliographie

Lulev, Hristo (2007)
Overview of Bit Commitment Schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Lippert, Marcus ; Karatsiolis, Evangelos ; Wiesmaier, Alexander ; Buchmann, Johannes (2006)
Life-Cycle Management of X.509 Certifcates Based on LDAP Directories.
In: >Journal of Computer Security, 14 (5)
Artikel, Bibliographie

Lindner, Richard (2006)
Current Attacks on NTRU.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Langer, Lucie (2006)
Stromchiffren - Entwurf, Einsatz und Schwächen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Lippert, Marcus ; Karatsiolis, Evangelos ; Wiesmaier, Alexander ; Buchmann, Johannes (2005)
Directory Based Registration in Public Key Infrastructures.
Konferenzveröffentlichung, Bibliographie

Laabs, M. ; Merz, M. ; Wunderlich, J. ; Straub, T. (2005)
Benutzbarkeitsevaluation von Trustcenter-Software am Beispiel der Windows 2003 Server {CA}.
Konferenzveröffentlichung, Bibliographie

Ludwig, Christoph (2005)
Practical Lattice Basis Sampling Reduction.
Technische Universität Darmstadt
Dissertation, Bibliographie

Lue, Feng (2004)
Security Analysis of {RSA} Cryptosystem Against Side Channel Attacks.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Ludwig, Christoph (2003)
A Faster Lattice Reduction Method Using Quantum Search.
Kyoto, Japan
Konferenzveröffentlichung, Bibliographie

Liese, Thorsten (2003)
Eine Software zur automatisierten Erstellung von {IEEE829}-Testdokumentationen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Ludwig, Christoph (2003)
A Faster Lattice Reduction Method Using Quantum Search.
Report, Bibliographie

Ludwig, Christoph (2002)
The Security and Efficiency of Micciancio{'}s Cryptosystem.
Report, Bibliographie

Lippert, Marcus (2000)
Ein beweisbar sicherer Pseudoufallsbit-Generator auf der Basis des {DL}-Problems in elliptischen Kurven.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Liefke, Thomas ; Rodeh, Ohad ; Setz, Thomas (1999)
First Steps in the Implementation of a Fault-Tolerant Tuple - Space Machine for Volatile Data.
Report, Bibliographie

Liefke, Thomas ; Setz, Thomas (1999)
Extension of the {TRIPS} Prototype.
Report, Bibliographie

Liefke, Thomas (1997)
Tupleview: towards a Monitoring, Debugging and Profiling Tool for {LiPS}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Liefke, Thomas ; Setz, Thomas (1997)
Tupleview - ein Monitoring-, Debugging- und Profiling-Tool für {LiPS}.
Report, Bibliographie

Lippmann, Jens (1997)
Integration einer Testumgebung in {LiPS}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Lehmann, Frank (1994)
Implementierung von Algorithmen zur Berechnung modularer Polynome und deren Anwendung im Algorithmus von Atkin.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Loho, Jürgen (1991)
Die Implementierung des Number Field Sieve.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

M

Mulholland, John ; Mosca, Michele ; Braun, Johannes (2017)
The Day the Cryptography Dies.
In: IEEE Security & Privacy, 15 (4)
doi: 10.1109/MSP.2017.3151325
Artikel, Bibliographie

Mohamed, Mohamed Saied Emam ; Bansarkhani, Rachid El ; Petzoldt, Albrecht (2016)
MQSAS - A Multivariate Sequential Aggregate Signature Scheme.
Honolulu, Hi, USA
Konferenzveröffentlichung, Bibliographie

McGrew, David ; Kampanakis, Panos ; Fluhrer, Scott ; Gazdag, Stefan-Lukas ; Butin, Denis ; Buchmann, Johannes (2016)
State Management for Hash-Based Signatures.
Gaithersburg, USA
Konferenzveröffentlichung, Bibliographie

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie (2016)
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
Konferenzveröffentlichung, Bibliographie

Mayer, Christoph (2016)
Implementing a Toolkit for Ring-LWE Cryptography.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Meuser, Tobias ; Schmidt, Larissa ; Wiesmaier, Alexander (2015)
Comparing Lightweight Hash Functions – PHOTON & Quark.
Report, Bibliographie

Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Hrsg.: Prakash, Atul ; Shyamasundar, Rudrapatna (2014)
Authentication Schemes - Comparison and Effective Password Spaces.
International Conference on Information Systems Security (ICISS). Hyderabad, India (16.12.2014-20.12.2014)
doi: 10.1007/978-3-319-13841-1_12
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed (2014)
Designing and Improving Code-based Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Mohamed, Mohamed Saied Emam ; Buchmann, Johannes (2014)
Mutant Differential Fault Analysis of Trivium MDFA.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2013)
Improved Algebraic Side-Channel Attack on AES.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2012)
Improved Algebraic Side-Channel Attack on AES.
doi: 10.1109/HST.2012.6224335
Konferenzveröffentlichung, Bibliographie

Moecke, Cristian Thiago ; Volkamer, Melanie (2012)
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security
doi: 10.1108/09685221311314419
Artikel, Bibliographie

Meziani, Mohammed (2012)
SBS: A Fast and Secure Syndrome Based Stream Cipher.
Anderes, Bibliographie

Meziani, Mohammed ; Hoffmann, Gerhard ; Cayrel, Pierre-Louis (2012)
Improving the Performance of the SYND Stream Cipher.
Al Akhawayn University, Ifran, Morocco
Konferenzveröffentlichung, Bibliographie

Meziani, Mohammed ; Bansarkhani, Rachid El (2012)
An Efficient and Secure Coding-based Authenticated Encryption.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Towards Algebraic Cryptanalysis of HFE Challenge 2.
Brno University, Czech Republic
doi: 10.1007/978-3-642-23141-4_12
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Using SAT Solving to Improve Differential Fault Analysis of Trivium.
Brno, Czech Republic
doi: 10.1007/978-3-642-23141-4_7
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam (2011)
Improved Strategies for Solving Multivariate Polynomial Equation Systems over Finite Fields.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

McHardy, Patrick ; Schuler, Andreas ; Tews, Erik (2011)
Interactive decryption of DECT phone calls.
Hamburg
Konferenzveröffentlichung, Bibliographie

Meziani, M. ; Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis (2011)
Hash Functions Based on Coding Theory.
Konferenzveröffentlichung, Bibliographie

Mönkehues, Stephan (2011)
SWIFFT-Modifikationen, Korrektur von Operm5.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes (2011)
Improved Differential Fault Analysis of Trivium.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Milde, Benjamin ; Schneider, Michael (2011)
A Parallel Implementation of GaussSieve for the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes (2011)
The Complexity Analysis of the MutantXL Family.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie

Meziani, Mohammed ; Cayrel, Pierre-Louis ; Yousfi Alaoui, Sidi Mohamed el
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
2SC: An Efficient Code-Based Stream Cipher.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Cabarcas, Daniel ; Ding, Jintai ; Buchmann, Johannes ; Bulygin, Stanislav
Hrsg.: Lee, Donghoon ; Hong, Seokhie (2010)
MXL3: An efficient algorithm for computing Gröbner bases of zero-dimensional ideals.
Seoul, Korea
doi: 10.1007/978-3-642-14423-3_7
Konferenzveröffentlichung, Bibliographie

Mohamed, Wael Said Abd Elmageed ; Bulygin, Stanislav ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian
Hrsg.: Heng, S.-H. ; Wright, R. N. ; Goi, B.-M. (2010)
Practical Algebraic Cryptanalysis for Dragon-based Cryptosystems.
Kuala Lumpur, Malaysia
doi: 10.1007/978-3-642-17619-7_11
Konferenzveröffentlichung, Bibliographie

Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Kleinjung, Thorsten ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
PWXL: A Parallel Wiedemann-XL Algorithm for Solving Polynomial Equations over GF(2).
Konferenzveröffentlichung, Bibliographie

Marinov, Veselin (2010)
ECDSA Plug-in for the E-learning Platform JCrypTool.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian (2009)
Algebraic Attack on the MQQ Public Key Cryptosystem.
Kanazawa, Japan
doi: 10.1007/978-3-642-10433-6_26
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp (2009)
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
doi: 10.1109/ICWMC.2009.20
Konferenzveröffentlichung, Bibliographie

Mengele, Alexandra (2009)
Digital Enhanced Cordless Telecommunication (DECT) devices for residential use.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Mohamed, Mohamed Saied Emam ; Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Buchmann, Johannes (2008)
MXL2: Solving Polynomial Equations over GF(2) Using an Improved Mutant Strategy.
doi: 10.1007/978-3-540-88403-3_14
Konferenzveröffentlichung, Bibliographie

Möller, Marco (2008)
Information Theoretical Models for Hierarchical Structured Agents and their Computation</a> - Informationtheoretische Modelle für hierarchisch strukturierte Agenten und ihre Berechnung (deutsche Zusammenfassung).
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Matzies, Alexander (2007)
Implementierung flexibler Skalarmultiplikation auf Elliptischen Kurven.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Meziani, Mohammed (2007)
Konstruktion von Hashfunktionen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Meyer, Ulrike ; Wetzel, Susanne (2006)
Introducing History Enriched Security Context Transfer to Enhance the Security of Susequent Handover.
Pisa, Italy
doi: 10.1109/PERCOMW.2006.70
Konferenzveröffentlichung, Bibliographie

Meyer, Andreas (2006)
{"U}ber die Sicherheit und Effizienz kryptographischer Verfahren in algebraischen Zahlkörpern.
Technische Universität Darmstadt
Dissertation, Bibliographie

Meyer, Ulrike (2005)
Secure Roaming and Handover Procedures in Wireless Access Networks.
Technische Universität Darmstadt
Dissertation, Bibliographie

Meyer, Ulrike ; Cordasco, Jared ; Wetzel, Susanne
Hrsg.: Choi, Sunghyun ; Buddhikot, Milind ; Cigno, Renato Lo (2005)
An approach to enhance inter-provider roaming through secret sharing and its application to {WLAN}s.
Konferenzveröffentlichung, Bibliographie

Meyer, Ulrike ; Wetzel, Susanne (2004)
A man-in-the-middle attack on {UMTS}.
Philadelphia, PA, USA
doi: 10.1145/1023646.1023662
Konferenzveröffentlichung, Bibliographie

Meyer, Ulrike ; Kastell, Kira ; Fernandez-Pello, Adrian ; Perez, Diego ; Jakoby, Rolf (2004)
Advantage and Use of a Location Based Handover Algorithm.
Konferenzveröffentlichung, Bibliographie

Meyer, Ulrike ; Wetzel, Susanne (2004)
On the Impact of GSMs Encryption and Man-in-the-middle Attacks on the Security of Interoperating GSM/UMTS Networks.
The 15th IEEE International Symposium on Personal, Indoor and Mobile Radio Communications - PIMRC 2004. Barcelona, Spain (05.09.2004-08.09.2004)
doi: 10.1109/PIMRC.2004.1368846
Konferenzveröffentlichung, Bibliographie

Müller, Tobias (2004)
Sicherheitsparameter für Regevs Kryptosystem.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Möller, Bodo (2003)
Improved Techniques for Fast Exponentiation.
Konferenzveröffentlichung, Bibliographie

Möller, Bodo (2003)
Provably Secure Public-Key Encryptionfor Length-Preserving Chaumian Mixes.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie

Möller, Bodo (2003)
Improved Techniques for Fast Exponentiation.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Möller, Bodo (2003)
Public-Key Cryptography - Theory and Practice.
Technische Universität Darmstadt
Dissertation, Bibliographie

Möller, Bodo (2002)
Parallelizable Elliptic Curve Point Multiplication Method with Resistance against Side-Channel Attacks.
Sao Paulo, Brazil
Konferenzveröffentlichung, Bibliographie

Maseberg, Jan Sönke (2002)
Fail-Safe-Konzept für Public-Key-Infrastrukturen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Möller, Bodo (2002)
Provably Secure Public-Key Encryption for Length-Preserving Chaumian Mixes.
Report, Bibliographie

Müller, Andreas Rudolf (2002)
JLiPSD} - eine Portierung des lipsd nach {Java.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Möller, Bodo (2001)
Securing Elliptic Curve Point Multiplication against Side-Channel Attacks.
Malaga, Spain
Konferenzveröffentlichung, Bibliographie

Meyer, Andreas ; Neis, Stefan ; Pfahler, Thomas (2001)
First Implementation of Cryptographic Protocols Based on Algebraic Number Fields.
doi: 10.1007/3-540-47719-5_9
Konferenzveröffentlichung, Bibliographie

Maurer, Markus (2000)
Regulator approximation and fundamental unit computation for real-quadratic orders.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Müller, Volker ; Stein, Andreas ; Thiel, Christoph (1999)
Computing discrete logarithms in real quadratic congruence function fields of large genus.
In: >Mathematics of Computation, 68 (226)
Artikel, Bibliographie

Müller, Volker ; Paulus, Sachar (1998)
Elliptische Kurven und Public Key Kryptographie.
Anderes, Bibliographie

Müller, Volker (1998)
Fast Multiplication on Elliptic Curves over Small Fields of Characteristic Two.
In: >Journal of Cryptology, 11 (4)
Artikel, Bibliographie

Müller, Volker ; Vanstone, Scott ; Zuccherato, Robert (1998)
Discrete Logarithm Based Cryptosystems in Quadratic Function Fields of Characteristic 2.
In: >Designs, Codes and Cryptography, 14 (2)
Artikel, Bibliographie

Maurer, Markus (1997)
The logarithm function in LiDIA's bigfloat class.
Report, Bibliographie

Meyer, Andreas (1997)
Ein neues Identifikations- und Signaturverfahren über imaginär-quadratischen Klassengruppen.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Müller, Volker (1997)
Fast Multiplication on Elliptic Curves over Small Fields of Characteristic Two.
Report, Bibliographie

Müller, Volker (1997)
Efficient Algorithms for Multiplication on Elliptic Curves.
Report, Bibliographie

Müller, Volker (1997)
Efficient Algorithms for Multiplication on Elliptic Curves.
Anderes, Bibliographie

Müller, Volker ; Paulus, Sachar (1997)
On the Generation of Cryptographically Strong Elliptic Curves.
Report, Bibliographie

Meyer, Bernd ; Müller, Volker (1996)
A Public Key Cryptosystem Based on Elliptic Curves over {Z/nZ} Equivalent to Factoring.
Saragossa, Spain
Konferenzveröffentlichung, Bibliographie

Mignotte, Maurice ; Pethö, Attila ; Roth, Ralf (1996)
Complete solutions of a family of quartic Thue and index form equations.
In: >Mathematics of Computation, 65 (213)
Artikel, Bibliographie

Monstadt, Andreas (1996)
Eine Entwicklungsumgebung für die objektorientierte Bibliothek {LiDIA}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Meyer, Bernd (1995)
Zur Trennung von Klassen ununterscheidbarer Ensembles.
Universität des Saarlandes
Dissertation, Bibliographie

Müller, Andreas (1995)
Eine {FFT}-Continuation für die elliptische Kurvenmethode.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Müller, Volker (1995)
Ein Algorithmus zur Bestimmung der Punktanzahl elliptischer Kurven über Körpern der Charakteristik größer drei.
Universität des Saarlandes
Dissertation, Bibliographie

Maurer, Markus (1994)
Eine Implementierung des Algorithmus von Atkin zur Berechnung der Punktanzahl elliptischer Kurven über endlichen Primkörpern der Charakteristik größer drei.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Müller, Achim (1994)
Effiziente Algorithmen für Probleme der linearen Algebra über {$mathbbZ$}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Merscher, Patrick (1992)
Standards für objektorientiertes Programmieren in der Computeralgebra.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Meyer, Bernd (1992)
Bit-Commitment-Schemes und Zero-Knowledge.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Müller, Volker (1991)
Berechnung der Punktanzahl Elliptischer Kurven über endlichen Primkörpern.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

N

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco (2016)
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications
doi: 10.1007/s12243-016-0520-0
Artikel, Bibliographie

Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim (2015)
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 2015 (11)
doi: 10.1007/s11623-015-0512-7
Artikel, Bibliographie

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian (2014)
Pretty Understandable Democracy 2.0.
Lochau
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Hrsg.: Kö, Andrea ; Francesconi, Enrico (2014)
Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
München
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie (2014)
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
Fribourg, Switzerland
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Hrsg.: Zissis, Dimitrios ; Lekkas, Dimitrios (2014)
Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
Buchkapitel, Bibliographie

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Hrsg.: Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (2013)
Modeling the German Legal Latitude Principles.
Koblenz, Germany
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie (2013)
Towards a Practical Mobile Application for Election Authorities (Demo).
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie (2013)
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Salzburg, Austria
Konferenzveröffentlichung, Bibliographie

Nie, Xuyun ; Xu, Zhaohu ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Cryptanalysis of Hash-based Tamed Transformation and Minus Signature Scheme.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Nie, Xuyun ; Petzoldt, Albrecht ; Buchmann, Johannes (2013)
Cryptanalysis of 2-layer Nonlinear Piece In Hand Method.
Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Neumann, Stephan ; Volkamer, Melanie (2012)
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
Prague, Czech Republic
doi: 10.1109/ARES.2012.75
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert (2012)
Attacking and Defending Code-based Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Nickel, Claudia (2012)
Accelerometer-based Biometric Gait Recognition for Authentication on Smartphones.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Niebuhr, Robert ; Meziani, Mohammed ; Bulygin, Stanislav ; Buchmann, Johannes (2012)
Selecting Parameters for Secure McEliece-based Cryptosystems.
In: International Journal of Information Security, 11 (3)
Artikel, Bibliographie

Neumann, Stephan ; Volkamer, Melanie (2012)
Formal Treatment of Distributed Trust in Electronic Voting.
Stuttgart. Germany
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis (2011)
Broadcast Attacks against Code-Based Schemes.
Weimar, Germany
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Buchmann, Johannes (2011)
Improving the effciency of Generalized Birthday Attacks against certain structured cryptosystems.
Konferenzveröffentlichung, Bibliographie

Nohl, Karsten ; Tews, Erik (2010)
Kann man mit DECT noch vertraulich telefonieren?
In: >Datenschutz und Datensicherheit (DuD), 34 (11)
Artikel, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
On lower bounds for Information Set Decoding over F_q.
Konferenzveröffentlichung, Bibliographie

Nohl, Karsten ; Tews, Erik ; Weinmann, Ralf-Philipp (2010)
Cryptanalysis of the DECT Standard Cipher.
Seoul
Konferenzveröffentlichung, Bibliographie

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes (2010)
Attacking code/lattice-based cryptosystems using Partial Knowledge.
Konferenzveröffentlichung, Bibliographie

Nussbaumer, Mihaela (2008)
Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Nauheimer, Frank (2007)
Development of a lattice based blind signature scheme.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Nguentcheu, Paul Cesar (2007)
Analyse, Design und Implementierung von Krypto-Verfahren zur sicheren Netzwerkkommunikation.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Niebuhr, Robert (2006)
Application of Algebraic-Geometric Codes in Cryptography.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Neis, Stefan (2002)
Zur Berechnung von Klassengruppen.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Neis, Stefan (1998)
Reducing Ideal Arithmetic to Linear Albebra Problems.
Report, Bibliographie

Nüsseler, Markus (1998)
Sicherer Zugangsschutz mit Hilfe eines Einmalpaßwortgenerators auf einer Chipkarte.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Neis, Stefan (1994)
Kurze Darstellungen von Ordnungen.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Naumann-Kipper, Petra (1992)
Interaktive Beweissysteme und {Arthur-Merlin- Beweissysteme}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

O

Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie (2014)
Voter, What Message Will Motivate You to Verify Your Vote?
San Diego
doi: 10.14722/usec.2014.23038
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Hrsg.: Schneider, Steve ; Heather, James ; Teague, Vanessa (2013)
Mental Models of Verifiability in Voting.
University of Surrey, Guildford, UK
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Volkamer, Melanie
Hrsg.: Saeed, Saqib ; Reddick, Christopher (2013)
E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
doi: 10.4018/978-1-4666-3640-8.ch011
Buchkapitel, Bibliographie

Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
Hrsg.: University, Plymouth (2013)
Developing and Testing a Visual Hash Scheme.
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Volkamer, Melanie (2012)
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.
Report, Bibliographie

Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Hrsg.: Kripp, Melanie J. ; Volkamer, Melanie ; Grimm, Rüdiger (2012)
Partial Verifiability in POLYAS for the GI Elections.
Castle Hofen, Bregenz, Austria
Konferenzveröffentlichung, Bibliographie

Olembo, Maina ; Volkamer, Melanie (2011)
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.
Report, Bibliographie

Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie (2011)
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Vienna, Austria
Konferenzveröffentlichung, Bibliographie

Overbeck, Raphael (2007)
Public Key Cryptography based on Coding Theory.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Oberender, Jens ; Volkamer, Melanie ; Meer, Hermann de (2007)
Denial-of-Service Flooding Detection in Anonymity Networks.
Konferenzveröffentlichung, Bibliographie

Overbeck, Raphael (2006)
Statistical Decoding Revisited.
doi: 10.1007/11780656_24
Konferenzveröffentlichung, Bibliographie

Overbeck, Raphael (2006)
Extending Gibson's attacks on the {GPT} Cryptosystem.
doi: 10.1007/11779360_15
Konferenzveröffentlichung, Bibliographie

Overbeck, Raphael (2005)
A New Structural Attack for GPT and Variants.
Kuala Lumpur, Malaysia
doi: 10.1007/11554868_5
Konferenzveröffentlichung, Bibliographie

Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille (2004)
On the Importance of Protecting {$Delta$} in {SFLASH} against Side Channel Attacks.
Las Vegas, Nevada, USA
Konferenzveröffentlichung, Bibliographie

Okeya, Katsuyuki ; Schmidt-Samoa, Katja ; Spahn, Christian ; Takagi, Tsuyoshi (2004)
Signed Binary Representations Revisited.
Advances in cryptology : proceedings / CRYPTO 2004, 24th Annual International Cryptology Conference. Santa Barbara, California, USA (15.08.2004-19.08.2004)
Konferenzveröffentlichung, Bibliographie

Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille (2004)
On the Importance of Protecting {$Delta$} in {SFLASH} against Side Channel Attack.
Report, Bibliographie

Overbeck, Raphael (2004)
Potential und Grenzen der Anwendung von Gitterreduktionsalgorithmen in der Kryptographie.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

P

Petzoldt, Albrecht ; Szepieniec, Alan ; Mohamed, Mohamed Saied Emam (2017)
A Practical Multivariate Blind Signature Scheme.
Malta
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Cheng, Ming-Shing ; Yang, Bo-Yin ; Chengdong, Tao ; Ding, Jintai (2015)
Design Principles for HFEv- based Signature Schemes.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes (2013)
A multivariate based threshold ring signature scheme.
In: Applicable Algebra in Engineering, Communication and Computing, 24 (3 - 4)
doi: 10.1007/s00200-013-0190-3
Artikel, Bibliographie

Petzoldt, Albrecht (2013)
Selecting and Reducing Key Sizes for Multivariate Cryptography.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gaborit, Philippe (2013)
Fast Verification for Improved Versions of the UOV and Rainbow Signature Schemes.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav (2012)
Linear Recurring Sequences for the UOV Key Generation Revisited.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Thomae, Enrico ; Bulygin, Stanislav ; Wolf, Christopher
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Small Public Keys and Fast Verification for Multivariate Quadratic Public Key Systems.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Catalano, Dario ; Fazio, Nelly ; Gennaro, Rosario ; Nicolosi, Antonio (2011)
Linear Recurring Sequences for the UOV Key Generation.
Konferenzveröffentlichung, Bibliographie

Popovic, Darko (2011)
Kosten-Nutzen-Analyse von elektronischen Wahlen an der TU Darmstadt.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Gong, G. ; Gupta, K. C. (2010)
CyclicRainbow - A multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Cid, Carlos ; Faugere, Jean-Charles (2010)
A Multivariate Signature Scheme with a Partially Cyclic Public Key.
Konferenzveröffentlichung, Bibliographie

Popall, Enrico (2010)
Wirtschaftlicher Nutzen des neuen Personalausweises.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Sendrier, Nicolas (2010)
Selecting Parameters for the Rainbow Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Pyshkin, Andrey (2008)
Algebraic Cryptanalysis in Block Ciphers Using Gröbner Bases.
Technische Universität Darmstadt
Dissertation, Bibliographie

Pancheva, Krasimira (2007)
On Lattices, Codes and Regev{'}s Cryptosystem.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Peter, Markus (2006)
Angriffe auf das {McEliece} Kryptosystem.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Penev, Tsvetan (2005)
Identity Based Public Key Infrastructures.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Peter, Markus (2005)
Effizienz- und Sicherheitsanalyse von Micropayment Systemen.
Anderes, Bibliographie

Poeplau, Lea (2005)
Counting Points on Elliptic Curves.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Pape, Sebastian (2004)
Sicherheitsmodelle für das Ajtai-Dwork-Kryptosystem.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Pitaev, Anna (2004)
Entwurf und Implementierung einer Revokationskomponente für ein {Java}-basiertes Trustcenter.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Planz, Thilo (2002)
Entwurf und Implementierung einer Infrastruktur für ein {Java}-basiertes Trustcenter.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Planz, Thilo (2002)
Konzepte für eine sichere Schlüsselverwaltung.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Petter, Andreas (2001)
Kryptographie mit algebraischen Zahlkörpern: Relevante Schlüssellängen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Paulus, Sachar ; Takagi, Tsuyoshi (2000)
A New Public-Key Cryptosystem over a Quadratic Order with Quadratic Decryption Time.
In: >Journal of Cryptology, 13
Artikel, Bibliographie

Paulus, Sachar ; Rück, Hans-Georg (1999)
Real and imaginary quadratic representations of hyperelliptic function fields.
In: >Mathematics in Computation, 68 (227)
Artikel, Bibliographie

Paulus, Sachar ; Takagi, Tsuyoshi (1999)
A new public-key cryptosystem over quadratic orders with quadratic decryption time.
Report, Bibliographie

Paulus, Sachar ; Takagi, Tsuyoshi (1998)
A generalization of the Diffie-Hellman problem and related cryptosystems allowing fast decryption.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Paulus, Sachar (1998)
Lattice Basis Reduction in Function Fields.
Portland, Oregon, USA
Konferenzveröffentlichung, Bibliographie

Paulus, Sachar (1998)
Lattice Basis Reduction in Function Fields.
Report, Bibliographie

Paulus, Sachar ; Takagi, Tsuyoshi (1998)
A generalization of the Diffie-Hellman problem and related cryptosystems allowing fast decryption.
Report, Bibliographie

Pfahler, Thomas (1998)
Polynomfaktorisierung über endlichen Körpern.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Papanikolaou, Thomas (1997)
Technical documentation using a {C++} to {LaTeX} formatting program.
Report, Bibliographie

Papanikolaou, Thomas (1997)
Entwurf und Entwicklung einer objektorientierten Bibliothek für algorithmische Zahlentheorie.
Universität des Saarlandes
Dissertation, Bibliographie

Papanikolaou, Thomas ; Zayer, Jörg (1997)
{ALGO.STY} - a {LaTeX} style for algorithm editing.
Report, Bibliographie

Paulus, Sachar (1997)
{MAJA} - Das Konzept eines Multi Application {JavaCard} Environment.
Report, Bibliographie

Paulus, Sachar ; Rück, Hans-Georg (1997)
Real and imaginary quadratic representations of hyperelliptic function fields.
Report, Bibliographie

Paulus, Sachar ; Setz, Thomas (1997)
Developing and Testing a Smart Card Application.
Report, Bibliographie

Paulus, Sachar (1996)
Ein Algorithmus zur Berechnung der Klassengruppe quadratischer Ordnungen über Hauptidealringen.
Report, Bibliographie

Papanikolaou, Thomas (1993)
libF - Eine lange Gleitpunktarithmetik.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Paulus, Sachar (1992)
Algorithmen für endliche abelsche Gruppen.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

R

Roth, Johannes ; Karatsiolis, Vangelis ; Krämer, Juliane (2020)
Classic McEliece Implementation with Low Memory Footprint.
19th Smart Card Research and Advanced Application Conference (CARDIS 2020). virtual Conference (18.11.2020-19.11.2020)
Konferenzveröffentlichung, Bibliographie

Ranly, Paul Moritz (2019)
On the feasibility of hierarchical secret sharing-based distributed storage systems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Roepke, Rene ; Thraem, Timo ; Wagener, Johannes ; Wiesmaier, Alexander (2016)
A Survey on Protocols securing the Internet of Things: DTLS, IPSec and IEEE 802.11i.
Report, Bibliographie

Roth, Johannes (2016)
Analyse von TLS Bibliotheken basierend auf Fuzz Testing.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Rauzy, Pablo ; Kiss, Ágnes ; Krämer, Juliane ; Seifert, Jean-Pierre (2016)
Algorithmic Countermeasures Against Fault Attacks and Power Analysis for RSA-CRT.
doi: 10.1007/978-3-319-43283-0_7
Konferenzveröffentlichung, Bibliographie

Rieß, Susanne (2016)
An Analysis of Lattice-Based Key Exchange Protocols.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Radeck-Arneth, Stephan ; Milde, Benjamin ; Lange, Arvid ; Gouvea, Evandro ; Radomski, Stefan ; Biemann, Chris ; Mühlhäuser, Max
Hrsg.: Král, Pavel ; Matoušek, Václav (2015)
Open-Source German Distant Speech Recognition: Corpus and Acoustic Model.
doi: 10.1007/978-3-319-24033-6
Konferenzveröffentlichung, Bibliographie

Renaud, Karen ; Volkamer, Melanie (2015)
Exploring Mental Models Underlying PIN Management Strategies.
Konferenzveröffentlichung, Bibliographie

Radeck-Arneth, Stephan ; Biemann, Chris ; Schnelle-Walka, Dirk (2014)
Towards Ambient Search.
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Yuan, Dingwen ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Patrolling wireless sensor networks: Randomized intrusion detection.
Montreal, QC, Canada
Konferenzveröffentlichung, Bibliographie

Riecker, Michael ; Biedermann, Sebastian ; Bansarkhani, Rachid El ; Hollick, Matthias (2014)
Lightweight Energy Consumption Based Intrusion Detection System for Wireless Sensor Networks.
In: International Journal of Information Security, 14 (2)
Artikel, Bibliographie

Rynkowski, Gregor (2013)
Individuell angepasstes Vertrauen in die Web-PKI: Eine Analyse des Einsparungspotentials an vertrauenswürdigen CAs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Rothenberg, Christian Esteve ; Macapuna, Carlos A. B. ; Magalhães, Maurício F. ; Verdi, Fábio ; Wiesmaier, Alexander (2011)
In-packet Bloom Filters: Design and Networking Applications.
In: Computer Networks - The International Journal of Computer and Telecommunications Networking, 55 (6)
Artikel, Bibliographie

Rückert, Markus (2011)
Lattice-based Signature Schemes with Additional Features.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Rückert, Markus
Hrsg.: Abe, Masayuki (2010)
Lattice-based Blind Signatures.
Singapore
Konferenzveröffentlichung, Bibliographie

Rückert, Markus
Hrsg.: Garay, Markus A. ; Prisco, Roberto De (2010)
Adaptively Secure Identity-based Identification from Lattices without Random Oracles.
Amalfi, Italy
Konferenzveröffentlichung, Bibliographie

Rückert, Markus (2010)
Strongly Unforgeable Signatures and Hierarchical Identity-based Signatures from Lattices Without Random Oracles.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schröder, Dominique
Hrsg.: Bernstein, Daniel ; Lange, Tanja (2010)
Fair Partially Blind Signatures.
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schneider, Michael ; Schröder, Dominique
Hrsg.: Zhou, Jianying ; Yung, Moti (2010)
Generic Constructions for Verifiably Encrypted Signatures without Random Oracles or NIZKs.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Röhrig, Rouven (2010)
Entwurf und Implementierung eines Plug-ins für JCrypTool - S/MIME-Visualisierung.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Schweighöfer, Erich ; Geist, Anton ; Staufer, Ines (2010)
Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Salzburg
Konferenzveröffentlichung, Bibliographie

Rückert, Markus ; Schröder, Dominique
Hrsg.: Shacham, Hovav ; Waters, Brent (2009)
Security of Verifiably Encrypted Signatures and a Construction Without Random Oracles.
Palo Alto, USA
Konferenzveröffentlichung, Bibliographie

Rückert, Markus
Hrsg.: Roy, Bimal ; Sendrier, Nicolas (2009)
Verifiably Encrypted Signatures from RSA without NIZKs.
New Delhi, India
Konferenzveröffentlichung, Bibliographie

Roch, Steffen (2009)
Konzeption und Integration eines sicheren drahtlosen Netzwerks im Unternehmensumfeld (am Beispiel des Heraeus Konzerns).
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Rückert, Markus ; Schröder, Dominique (2009)
Aggregate and Verifiably Encrypted Signatures from Multilinear Maps Without Random Oracles.
Seoul
Konferenzveröffentlichung, Bibliographie

Rupp, Andy ; Leander, Gregor ; Bangerter, Endre ; Dent, Alexander ; Sadeghi, Ahmad-Reza (2008)
Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems.
Konferenzveröffentlichung, Bibliographie

Richter, Peter (2008)
Optimierung des Merkle-Signaturverfahrens auf System z.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof
Hrsg.: Grimaud, Gilles ; Standaert, François-Xavier (2008)
Fast Hash-Based Signatures on Constrained Devices.
London, GB
Konferenzveröffentlichung, Bibliographie

Roth, Adrian (2008)
Implementierung von Applikationen für den FINREAD Kartenleser.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof (2008)
Efficient Hash-Based Signatures on Embedded Devices.
Konferenzveröffentlichung, Bibliographie

Ruseva, Desislava (2008)
Security Analysis of Quaternion Signatures.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Rexroth, Peer ; Wiesmaier, Alexander (2007)
MAVA - Modular Security for Distributed Applications.
Report, Bibliographie

Roth, Andreas (2007)
Flexible - Eine erweiterbare {GUI} f{\"u}r den FlexiProvider (Backend).
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Rückert, Markus (2007)
Implementierung und Analyse von gitterbasierten Angriffen auf {NTRU}.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Rauchschwalbe, Ulrich ; Wiesmaier, Alexander ; Ludwig, Christoph ; Buchmann, Johannes (2006)
Digital Signierte Wägeresultate - Neue Wege in der Sicherung eichfähiger Messwerte.
In: Wägen, Dosieren, Mischen - (WDM), (3)
Artikel, Bibliographie

Roth, Volker ; Straub, Tobias ; Richter, Kai (2005)
Security and usability engineering with particular attention to electronic mail.
In: >International Journal of Man-Machine Studies, 63 (1-2)
Artikel, Bibliographie

Ruppert, Markus ; Tak, Markus (2001)
Sicherheitsmanagement durch generische, objektorientierte Modellierung einer TrustCenter Software.
Report, Bibliographie

Rauch, Katja (2000)
Implementierung von symmetrischen Verschlüsselungsverfahren.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Rau, Andrea (1999)
Bestimmung der Anzahl rationaler Punkte elliptischer Kurven über endlichen Körpern der Charakteristik 2.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Roth, Bärbel (1996)
Pseudozufallszahlengeneratoren in {LiSA}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Roth, Ralf ; Setz, Thomas (1993)
Distributed Processing with {LiPS}.
Anderes, Bibliographie

Roth, Ralf ; Setz, Thomas (1993)
{LiPS}: a system for distibuted processing on workstations.
Buch, Bibliographie

Roth, Ralf (1992)
{LiPS} Ein System für verteilte Anwendungen.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

S

Schneider, Tidarat ; Kerber, Jens ; Goldstein, Denise ; Takeva, Savina ; Stemmler, Elisabeth
Hrsg.: Braun, Johannes ; Schneider, Tidarat ; Goldstein, Denise (2019)
Software-Cluster international - Innovation durch Internationalisierung: Ein Leitfaden.
Report, Bibliographie

Schwind, Julian (2019)
Sicherheits- und Datenschutzkonzept für die zentrale Verteilung von PPDs.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schabhüser, Lucas ; Butin, Denis ; Buchmann, Johannes (2019)
Context Hiding Multi-Key Linearly Homomorphic Authenticators.
San Francisco, CA, USA (04.03.2019-08.03.2019)
Konferenzveröffentlichung, Bibliographie

Schabhüser, Lucas ; Butin, Denis ; Buchmann, Johannes (2019)
Function-Dependent Commitments from Homomorphic Authenticators.
24th Australasian Conference, ACISP 2019. Christchurch, New Zealand (03.07.2019-05.07.2019)
Konferenzveröffentlichung, Bibliographie

Schabhüser, Lucas (2019)
Information-Theoretic Privacy in Verifiable Outsourced Computation.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Schabhüser, Lucas ; Butin, Denis ; Buchmann, Johannes (2018)
CHQS: Publicly Verifiable Homomorphic Signatures Beyond the Linear Case.
Information Security Practice and Experience - 14th International Conference, ISPEC 2018. Tokyo, Japan
Konferenzveröffentlichung, Bibliographie

Schabhüser, Lucas ; Butin, Denis ; Demirel, Denise ; Buchmann, Johannes (2018)
Function-Dependent Commitments for Verifiable Multi-Party Computation.
Konferenzveröffentlichung, Bibliographie

Schabhüser, Lucas ; Buchmann, Johannes ; Struck, Patrick (2017)
A Linearly Homomorphic Signature Scheme From Weaker Assumptions.
16th IMA International Conference on Cryptography and Coding (IMACC 2017). Oxford, UK (12.12.2017-14.12.2017)
doi: 10.1007/978-3-319-71045-7
Konferenzveröffentlichung, Bibliographie

Schreiber, Johannes (2017)
Countermeasures Against First Order Fault Attacks Using the Example of ring-TESLA.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schmidt, Markus (2017)
Estimation of the Hardness of the Learning with Errors Problem with a Given Number of Samples.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schabhüser, Lucas ; Demirel, Denise ; Buchmann, Johannes (2016)
An Unconditionally Hiding Auditing Procedure for Computations over Distributed Data.
Philadelphia, PA USA
Konferenzveröffentlichung, Bibliographie

Schabhüser, Lucas ; Demirel, Denise ; Buchmann, Johannes (2016)
An Unconditionally Hiding Auditing Procedure for Multi-Party Computations.
In: IACR - Cryptology ePrint Archive
Artikel, Bibliographie

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel (2016)
Teaching Phishing-Security: Which Way is Best?
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie (2016)
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
doi: 10.1007/s11623-016-0599-5
Konferenzveröffentlichung, Bibliographie

Schlipf, Mario (2015)
Password Policy Crawler.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Struck, Patrick (2015)
On the difference between hardness and security: a comparison of lattice-based signature schemes.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Shirazi, Fatemeh ; Goehring, Matthias ; Diaz, Claudia (2015)
Tor Experimentation Tools.
FAIRMONT, SAN JOSE, CA
Konferenzveröffentlichung, Bibliographie

Schreiner, Steffen (2015)
A Security Architecture for e-Science Grid Computing.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Shirazi, Fatemeh ; Volkamer, Melanie (2014)
What Deters Jane from Preventing Identification and Tracking on the Web?
Scottsdale, Arizona, USA
doi: 10.1145/2665943.2665963
Konferenzveröffentlichung, Bibliographie

Schlipf, Mario (2014)
Passwort-Richtlinien.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Strenzke, Falko (2013)
Efficiency and Implementation Security of Code-based Cryptosystems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Strenzke, Falko (2013)
Timing Attacks against the Syndrome Inversion in Code-Based Cryptosystems.
Limoges, France
Konferenzveröffentlichung, Bibliographie

Schnelle-Walka, Dirk ; Radomski, Stefan ; Radeck-Arneth, Stephan (2013)
Probabilistic Dialog Management.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael (2013)
Sieving for Shortest Vectors in Ideal Lattices.
Cairo, Egypt
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Diaz, Claudia ; Mullan, Ciaran ; Wright, Joss ; Buchmann, Johannes (2013)
Towards Measuring Resilience in Anonymous Communication Networks.
In: HotPETs 2013
Artikel, Bibliographie

Schläpfer, Michael ; Volkamer, Melanie (2012)
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
Albany, NY, USA
doi: 10.1145/2463728.2463807
Konferenzveröffentlichung, Bibliographie

Schreiner, Steffen ; Grigoras, Costin ; Grigoras, Alina ; Betev, Latchezar ; Buchmann, Johannes (2012)
A Grid security architecture for AliEn.
Taipei, Taiwan
Konferenzveröffentlichung, Bibliographie

Schreiner, Steffen ; Grigoras, Costin ; Litmaath, Maarten ; Betev, Latchezar ; Buchmann, Johannes (2012)
Certified Grid Job Submission in the ALICE Grid Services.
In: Open Access Journal of Physics: Conference Series (JPCS), International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2012
Artikel, Bibliographie

Schmidt, Axel (2012)
Enabling Secure Online Elections with the Voting Service Provider.
Technische Universität Darmstadt
Dissertation, Bibliographie

Schneider, Michael (2011)
Computing Shortest Lattice Vectors on Special Hardware.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Schreiner, Steffen ; Bagnasco, Stefano ; Banerjee, Subho Sankar ; Betev, Latchezar ; Carminati, Federico ; Datskova, Olga Vladimirovna ; Furano, Fabrizio ; Grigoras, Alina ; Grigoras, Costin ; Lorenzo, Patricia Mendez ; Peters, Andreas Joachim ; Saiz, Pablo ; Zhu, Jianlin (2011)
Securing the AliEn File Catalogue - Enforcing authorization with accountable file operations.
In: Journal of Physics: Conference Series (JPCS), 331:062044, International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2010
Artikel, Bibliographie

Schneider, Michael ; Göttert, Norman
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Random Sampling for Short Lattice Vectors on Graphics Cards.
Nara, Japan
doi: 10.1007/978-3-642-23951-9_11
Konferenzveröffentlichung, Bibliographie

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie (2011)
Robust Electronic Voting: Introducing robustness in Civitas.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045915
Konferenzveröffentlichung, Bibliographie

Schmidt, Patrick (2011)
Fully Homomorphic Encryption: Overview and Cryptanalysis.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian (2011)
A Formal Approach Towards Measuring Trust in Distributed Systems.
Taichung, Taiwan
doi: 10.1145/1982185.1982548
Konferenzveröffentlichung, Bibliographie

Schneider, Michael (2011)
Analysis of Gauss-Sieve for Solving the Shortest Vector Problem in Lattices.
Konferenzveröffentlichung, Bibliographie

Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Hrsg.: Lipmaa, Helger ; Kiayias, Aggelos (2011)
Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
doi: 10.1007/978-3-642-32747-6_2
Konferenzveröffentlichung, Bibliographie

Sami, Arif ; Karabulut, Murat (2010)
Analyse von homomorpher Verschlüsselung und MIX Netzen für elektronische Wahlsysteme.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Strenzke, Falko (2010)
Manger's Attack revisited.
Konferenzveröffentlichung, Bibliographie

Schneider, Michael ; Buchmann, Johannes (2010)
Extended Lattice Reduction Experiments using the BKZ Algorithm.
Berlin
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Krimmer, Robert ; Grimm, Rüdiger (2010)
An Evaluation and Certification Approach to Enable Voting Service Providers.
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Hrsg.: Ryan, Johannes Y. A. ; Schoenmakers, Berry (2009)
Developing a Legal Framework for Remote Electronic Voting.
Luxembourg
doi: 10.1007/978-3-642-04135-8_6
Konferenzveröffentlichung, Bibliographie

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie (2009)
Specification of a Voting Service Provider.
doi: 10.1109/RE-VOTE.2009.8
Konferenzveröffentlichung, Bibliographie

Schneider, Michael ; Buchmann, Johannes ; Lindner, Richard (2009)
Probabilistic Analysis of LLL Reduced Bases.
Graz University of Technology, Austria
Konferenzveröffentlichung, Bibliographie

Stopczynski, Martin (2009)
Erweiterte Benutzerführung für den Umgang mit sicheren Verbindungen in Browsern.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schreiner, Steffen (2009)
The Impact of Linux Superuser Privileges on System and Data Security within a Cloud Computing Storage Architecture.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Towards the impact of the operational environment on the security of e-voting.
Konferenzveröffentlichung, Bibliographie

Schelten, Kevin (2008)
On a Special Class of Lattices, Computational Problems, and Hash Functions.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schneider, Michael (2008)
Improved Authentication Path Computation for Merkle Trees.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Siebenhaar, Melanie ; Lehrig, Tim ; Braun, Johannes ; Görge, Thomas (2008)
Entwicklung einer SOA-basierten Webanwendung zur Buchung und Verwaltung von Segeltouren: Proprietäre Software vs. Open Source.
In: Wirtschaftsinformatik, 50 (4)
doi: 10.1365/s11576-008-0069-2
Artikel, Bibliographie

Sögüt, Gökhan (2007)
Kombinierte Schwachstellenanalyse für schnelle Exponentiationen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Stifi, Musab Haj (2007)
{GMSS} Signatur Generation für {RFID} Tags.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schmidt, Arthur (2007)
Zur Lösung von zahlentheoretischen Problemen mit klassischen und Quantencomputern.
Technische Universität Darmstadt
Dissertation, Bibliographie

Schuster, Dieter (2007)
Multivariate Interpolationsangriffe auf symmetrische Chiffren.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schweickert, Ralf (2007)
Längerfristiger Zugriff auf verschlüsselte Daten bei Smartcard-basierten {PKI}-Lösungen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schmidt, Arthur (2006)
Quantum Algorithm for Solving the Discrete Logarithm Problem in the Class Group of an Imaginary Quadratic Field and Security Comparison of Current Cryptosystems at the Beginning of Quantum Computer.
doi: 10.1007/11766155_34
Konferenzveröffentlichung, Bibliographie

Schmidt-Samoa, Katja (2006)
Contributions to Provable Security and Efficient Cryptography.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Straub, Tobias (2006)
Usability Challenges of PKI.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Straub, Tobias ; Hartl, Manuel ; Ruppert, Markus (2006)
Digitale Reisepässe in Deutschland . Prozesse und Sicherheits-Infrastruktur.
Konferenzveröffentlichung, Bibliographie

Schmidt-Samoa, Katja (2006)
A New Rabin-type Trapdoor Permutation Equivalent to Factoring.
In: >Electronic Notes in Theoretical Computer Science, 157 (3)
Artikel, Bibliographie

Schmidt-Samoa, Katja ; Semay, Olivier ; Takagi, Tsuyoshi (2006)
Analysis of Fractional Window Recoding Methods and Their Application to Elliptic Curve Cryptosystems.
In: >IEEE Transactions on Computers, 55 (1)
Artikel, Bibliographie

Schmidt, Axel (2006)
Analyse von auf {C*} basierenden Public Key Chiffren.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Seipp, Michele-Yvonne (2006)
Formalisation of Proofs in Cryptography.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Schmidt-Samoa, Katja ; Takagi, Tsuyoshi (2005)
Paillier's Cryptosystem Modulo p2q and Its Applications to Trapdoor Commitment Schemes.
Kuala Lumpur, Malaysia
doi: 10.1007/11554868_21
Konferenzveröffentlichung, Bibliographie

Straub, Tobias ; Ginkel, Thilo-Alexander ; Buchmann, Johannes (2005)
A Multipurpose Delegation Proxy for WWW/ Credentials.
Konferenzveröffentlichung, Bibliographie

Schmidt, Arthur ; Vollmer, Ulrich (2005)
Polynomial time quantum algorithm for the computation of the unit group of a number field.
Baltimore, MD, USA
doi: 10.1145/1060590.1060661
Konferenzveröffentlichung, Bibliographie

Seudié, Hervé (2005)
Anwendungen von Digitalen Identitäten an einer Hochschule.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Stegers, Till (2005)
Analysis of Faug&eacute;re&rsquo;s F5 Algorithm.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Satanovski, Vladislav (2005)
Zentralisierte Konfigurationsverwaltung komplexer IT-Systeme.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Sato, Hisayoshi ; Schepers, Daniel ; Takagi, Tsuyoshi (2004)
Exact Analysis of Montgomery Multiplication.
Chennai, India
Konferenzveröffentlichung, Bibliographie

Straub, Tobias ; Heinemann, Andreas (2004)
An anonymous bonus point system for mobile commerce based on word-of-mouth recommendation.
Nicosia, Cyprus
doi: 10.1145/967900.968059
Konferenzveröffentlichung, Bibliographie

Stögbauer, Marcus (2004)
Efficient Algorithms for Pairing-Based Cryptosystems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Straub, Tobias (2004)
A Method for Strengthening Certificate Enrollment.
Bedlewo, Poland
Konferenzveröffentlichung, Bibliographie

Straub, Tobias ; Baier, Harald (2004)
A Framework for Evaluating the Usability and the Utility of PKI-enabled Applications.
Report, Bibliographie

Straub, Tobias ; Baier, Harald (2004)
A Framework for Evaluating the Usability and the Utility of {PKI}-enabled Applications.
Konferenzveröffentlichung, Bibliographie

Sato, Hisayoshi ; Schepers, Daniel ; Takagi, Tsuyoshi (2004)
Exact Analysis of Montgomery Multiplication.
Report, Bibliographie

Schmidt-Samoa, Katja (2004)
Factorization-based Fail-Stop Signatures Revisited.
Report, Bibliographie

Schmidt-Samoa, Katja ; Semay, Olivier ; Takagi, Tsuyoshi (2004)
Analysis of Some Efficient Window Methods and their Application to Elliptic Curve Cryptosystems.
Report, Bibliographie

Schmidt, Arthur ; Vollmer, Ulrich (2004)
Polynomial Time Quantum Algorithm for the Computation of the Unit Group of a Number Field.
Report, Bibliographie

Schwierz, Sebastian (2004)
Sicherheitsanalyse für Langzeitsicherheit von Public-Key Verfahren.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Seiffert, Björn (2004)
Erweiterung der {Flexi-PKI} um einen {UMP}-Update-Service.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Semay, Olivier (2004)
Efficiency analysis of window methods using {Markov} chains.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Straub, Tobias (2003)
Efficient Two Party Multi-Prime {RSA} Key Generation.
Konferenzveröffentlichung, Bibliographie

Sakurai, Kouichi ; Takagi, Tsuyoshi (2002)
On the Security of a Modified Paillier Public-Key Primitive.
Melbourne, Australia
Konferenzveröffentlichung, Bibliographie

Sakurai, Kouichi ; Takagi, Tsuyoshi (2002)
New Semantically Secure Public-Key Cryptosystems from the {RSA}-Primitive.
Paris, France
Konferenzveröffentlichung, Bibliographie

Sakurai, Kouichi ; Takagi, Tsuyoshi (2002)
On the Security of a Modified Paillier Public-Key Primitive.
Report, Bibliographie

Sandner, Tobias (2002)
Signaturverfahren mittels hyperelliptischen Kurven und deren effiziente Implementierung.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Schmidt, Arthur (2002)
Zur Berechnung der Struktur endlicher abelscher Gruppen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Sakurai, Kouichi ; Takagi, Tsuyoshi (2001)
New Semantically Secure Public-Key Cryptosystems from the {RSA}-Primitive.
Report, Bibliographie

Schramm, Dirk (2001)
Entwicklung einer flexiblen {Java}-basierten {S/MIME}-Erweiterung für Microsoft Outlook.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Schuster, Markus (2001)
{OpenRA} - Framework zur flexiblen Formularverarbeitung Darstellung, Transport und Produktion.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Seiler, Oliver (2001)
Signaturverfahren mit Elliptischen Kurven über Körpern der Charakteristik 2 und deren Arithmetik.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Seiler, Patrick (2001)
Konzept und Aufbau einer prototypischen Public Key Infrastruktur auf Basis von FlexiTrust.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Sesterhenn, Christoph (2000)
Design und Implementierung eines Kryptographie-Plugin für Email-Clients basierend auf {S/MIME} und {JAVA}.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Seipel, Michael (2000)
Die Java Cryptographic Architecture {(JCA)} als Implementierung der Generic Security Service {(GSS-API)} am Beispiel von {SAP R/3} Konzept und Prototyp.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Schaub, Joachim (1999)
Implementierung von Public-Key-Kryptosystemen über imaginär-quadratische Ordnungen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Setz, Thomas (1998)
Dynamic-Load-Adaption in {LiPS}.
Report, Bibliographie

Süssmann, Boris (1998)
Entwicklung eines sicheren Telearbeitsplatzes.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Setz, Thomas (1997)
Experience with Literate Programming or Towards Qualified Programming.
Report, Bibliographie

Setz, Thomas (1997)
Design, Implementation and Performance of a Mutex-Token based Fault- Tolerant Tuple Space Machine.
Report, Bibliographie

Setz, Thomas ; Fischer, Johannes ; Liefke, Thomas (1997)
libtracer: Eine komfortable Bibliothek zum Generieren levelbasierter Tracing-Ausgaben.
Report, Bibliographie

Setz, Thomas ; Liefke, Thomas (1997)
The {LiPS} Runtime Systems.
Report, Bibliographie

Setz, Thomas ; Lippmann, Jens (1997)
Softwaretesten in {LiPS}.
Report, Bibliographie

Sauer, Michael (1997)
Eine Block-Lanczos Implementierung für {LiDIA}.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Schank, Eric (1997)
Probabilistische Beweisverifikation.
Technische Universität Darmstadt
Dissertation, Bibliographie

Schwarz, Jochen (1997)
Entwurf und Implementierung einer objektorientierten Softwarebibliothek kryptographischer Algorithmen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Setz, Thomas (1996)
Integration von Mechanismen zur Unterstützung der Fehlertoleranz in {LiPS}.
Universität des Saarlandes
Dissertation, Bibliographie

Setz, Thomas ; Fischer, Johannes (1996)
Fault-tolerant Distributed Applications in {LiPS}.
Report, Bibliographie

Setz, Thomas ; Levy, Zohar (1996)
Requirements for {TRIPS}.
Report, Bibliographie

Schirokauer, Oliver ; Weber, Damian ; Denny, Thomas (1996)
Discrete Logarithms: The Effectiveness of the Index Calculus Method.
In: >Algorithmic Number Theory-(ANTS), 1122
Artikel, Bibliographie

Sosnowski, Thomas (1994)
Faktorisieren mit dem Quadratischen Sieb auf dem Hypercube.
Universitä;t des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Sprang, Oliver van (1994)
Basisreduktionsalgorithmen für Gitter kleiner Dimension.
Universität des Saarlandes
Dissertation, Bibliographie

Sprang, Oliver van (1994)
Lower Bounds for the {LLL} Lattice Reduction Algorithm.
Konferenzveröffentlichung, Bibliographie

Scheid, Erik (1993)
Ein neuer Algorithmus zur Berechnung der Klassenzahl algebraischer Zahlkörper.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Schank, Eric (1991)
Zur probabilistischen Berechenbarkeitstheorie.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

T

Traverso, Giulia (2019)
Long-Term Confidential Secret Sharing-Based Distributed Storage Systems.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Traverso, Giulia ; Butin, Denis ; Buchmann, Johannes ; Palesandro, Alex (2018)
Coalition-Resistant Peer Rating for Long-Term Confidentiality.
PST 2018 - 16th Annual Conference on Privacy, Security and Trust. Belfast, Northern Ireland, United Kingdom (28.08.2018-30.08.2018)
Konferenzveröffentlichung, Bibliographie

Traverso, Giulia ; Garcia Cordero, Carlos ; Nojoumian, Mehrdad ; Azarderakhsh, Reza ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes (2017)
Evidence-Based Trust Mechanism Using Clustering Algorithms for Distributed Storage Systems.
15th Annual Conference on Privacy, Security and Trust (PST). Calgary, Canada (28.08.2017-30.08.2017)
doi: 10.1109/pst.2017.00040
Konferenzveröffentlichung, Bibliographie

Traverso, Giulia ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes (2016)
AS³: Adaptive Social Secret Sharing for Distributed Storage Systems.
Auckland, New Zealand
Konferenzveröffentlichung, Bibliographie

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes (2016)
Dynamic and Verifiable Hierarchical Secret Sharing.
Tacoma, Washington, USA
Konferenzveröffentlichung, Bibliographie

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes (2016)
Homomorphic Signature Schemes - A survey.
doi: 10.1007/978-3-319-32115-8
Buch, Bibliographie

Ta, Vinh-Thong ; Butin, Denis ; Métayer, Daniel Le (2015)
Formal Accountability for Biometric Surveillance: A Case Study.
Luxembourg
Konferenzveröffentlichung, Bibliographie

Tao, Chengdong ; Xiang, Hong ; Petzoldt, Albrecht ; Ding, Jintai (2015)
Simple Matrix - A Multivariate Public Key Cryptosystem (MPKC) for Encryption.
In: Finite Fields and Their Applications, (35)
Artikel, Bibliographie

Tews, Erik (2012)
DECT Security Analysis.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Tews, Erik ; Wälde, Julian ; Weiner, Michael (2011)
Breaking DVB-CSA.
Weimar
Konferenzveröffentlichung, Bibliographie

Tzvetkov, Vesselin Dimitrov (2010)
Virtual Private Networks for mobile environments. Development of protocol for mobile security and algorithms for location update.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Tserovski, Lyudmil (2008)
Practical Security of Micciancios's Hash Function.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Tews, Erik (2007)
Attacks on the WEP protocol.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Tews, Erik ; Weinmann, Ralf-Philipp ; Pyshkin, Andrei (2007)
Breaking 104 Bit WEP in Less Than 60 Seconds.
Konferenzveröffentlichung, Bibliographie

Tischhauser, Elmar (2007)
T-Funktionsbasierte Blockchiffren.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Tomova, Iskra (2007)
Implementierung eines Selbstbedienungsclients f{ü}r eine dezentral administrierbare Trustcenter-Lösung.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Tomova, Iskra (2005)
Card Manager: Entwurf und Implementierung.
Anderes, Bibliographie

Tak, Markus (2002)
Ein {S/MIME}-Plugin für Outlook zur Verwendung alternativer kryptographischer Algorithmen.
Report, Bibliographie

Takagi, Tsuyoshi (2001)
New public-key cryptosystems with fast decryption.
Technische Universität Darmstadt
Dissertation, Bibliographie

Theobald, Patrick (2000)
Ein Framework zur Berechnung der Hermite-Normalform von großen, dünnbesetzten, ganzzahligen Matrizen.
Technische Universität Darmstadt
Dissertation, Bibliographie

Tak, Markus (1999)
Public Key Infrastrukturen - ein {Java}-basiertes Trustcenter.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Teske, Edlyn (1999)
The Pohlig-Hellman Method Generalized for Group Structure Computation.
In: >Journal of Symbolic Computation, 27 (6)
Artikel, Bibliographie

Teske, Edlyn (1998)
Speeding Up Pollard's Rho Method for Computing Discrete Logarithms.
Portland, Oregon, USA
Konferenzveröffentlichung, Bibliographie

Teske, Edlyn (1998)
A space efficient algorithm for group structure computation.
In: >Mathematics of Computation, 67 (224)
Artikel, Bibliographie

Teske, Edlyn (1998)
The Pohlig-Hellman Method Generalized for Group Structure Computation.
Report, Bibliographie

Teske, Edlyn (1998)
Algorithms for Finite Abelian Groups.
Technische Universität Darmstadt
Dissertation, Bibliographie

Teske, Edlyn (1998)
Speeding up Pollard's Rho Method for Computing Discrete Logarithms.
Report, Bibliographie

Teske, Edlyn (1997)
A Space Efficient Algorithm for Group Structure Computation.
Report, Bibliographie

Theobald, Patrick ; Wetzel, Susanne ; Backes, Werner (1997)
Design concepts for matrices and lattices in LiDIA.
doi: 10.1145/331697.332344
Konferenzveröffentlichung, Bibliographie

Theobald, Patrick ; Wetzel, Susanne ; Setz, Thomas (1997)
LiDIA, LiPS - Erste gemeinsame Schritte.
Report, Bibliographie

Theobald, Patrick ; Wetzel, Susanne ; Backes, Werner (1996)
Design Concepts for Matrices and Lattices in {LiDIA}.
Report, Bibliographie

Theobald, Patrick (1995)
Eine Implementierung von Algorithmen der linearen Algebra über {$mathbbZ$}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Thiel, Christoph (1995)
On the complexity of some problems in algorithmic algebraic number theory.
Universität des Saarlandes
Dissertation, Bibliographie

Thiel, Christoph (1994)
Under the Assumption of the Generalized {Riemann} Hypothesis Verifying the Class Number Belongs To {NP} $cap$ co-{NP}.
Konferenzveröffentlichung, Bibliographie

Thiel, Christoph (1992)
Zur Theorie interaktiver Beweissysteme mit mehreren Provern.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Thiel, Christian (1992)
Zur Identität von {IP} und {ZK}.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

V

Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul (2016)
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4)
doi: 10.1108/ICS-07-2015-0032
Artikel, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin (2016)
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
Ghent, Belgium
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Demirel, Denise ; Habib, Sheikh Mahbub ; Hauke, Sascha ; Buchmann, Johannes ; Mühlhäuser, Max (2016)
LoT: a Reputation-based Trust System for Long-term Archiving.
Nice, France
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Hrsg.: Foresti, Sara (2015)
A Socio-Technical Investigation into Smartphone Security.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Hrsg.: Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (2015)
Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
Heraklion, Crete, Greece
doi: 10.1007/978-3-319-22846-4_7
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem (2015)
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).
Report, Bibliographie

Vigil, Martín ; Buchmann, Johannes ; Cabarcas, Daniel ; Weinert, Christian ; Wiesmaier, Alexander (2015)
Integrity, authenticity, non-repudiation, and proof of existence for long-term archiving: a survey.
In: Computers & Security, 50
Artikel, Bibliographie

Vigil, Martín ; Weinert, Christian ; Demirel, Denise ; Buchmann, Johannes (2014)
An efficient time-stamping solution for long-term digital archiving.
Austin, TX, USA
doi: 10.1109/PCCC.2014.7017099
Konferenzveröffentlichung, Bibliographie

Vieten, Jannik (2014)
Evaluierung des U-LP Verschlüsselungsverfahrens in der Praxis.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Vigil, Martín ; Weinert, Christian ; Braden, Kjell ; Demirel, Denise ; Buchmann, Johannes (2014)
A performance analysis of long-term archiving techniques.
Paris, France
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Renaud, Karen
Hrsg.: Fischlin, Marc ; Katzenbeisser, Stefan (2013)
Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography
doi: 10.1007/978-3-642-42001-6_18
Buchkapitel, Bibliographie

Vigil, Martín ; Cabarcas, Daniel ; Huang, Jingwei ; Buchmann, Johannes (2013)
Assessing Trust in the Long-Term Protection of Documents.
Split, Croatia
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela (2013)
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
New Orleans, LA, USA
doi: 10.1109/STAST.2013.12
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
Hrsg.: University Plymouth (2013)
Contextualized Security Interventions in Password Transmission Scenarios.
Lisbon, Spain
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Custódio, Ricardo Felipe (2012)
Cleaning up the PKI for Long-term Signatures.
Curitiba PR, Brazil
Konferenzveröffentlichung, Bibliographie

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
Hrsg.: De Capitani di Vimercati, Sabrina ; Mitchell, Chris (2012)
The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
Pisa, Italy
Konferenzveröffentlichung, Bibliographie

Vigil, Martín Gagliotti ; Cabarcas, Daniel ; Wiesmaier, Alexander ; Buchmann, Johannes (2012)
Authenticity, Integrity and Proof-of-Existence for Long-Term Archiving: a Survey.
In: IACR Cryptology ePrint Archive
Artikel, Bibliographie

Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph (2012)
Security versus Trust Indicators in 2011 in Germany.
Freiburg
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise (2011)
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
Trento, Italy
doi: 10.1109/REVOTE.2011.6045910
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric (2011)
Measures to Establish Trust in Internet Voting.
Tallinn, Estonia
doi: 10.1145/2072069.2072071
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Schryen, Guido (2010)
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie (2010)
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, 52 (3)
doi: 10.1524/itit.2010.0587
Artikel, Bibliographie

Volkamer, Melanie
Hrsg.: Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (2010)
Data Protection in a Profiled World.
Buchkapitel, Bibliographie

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Hrsg.: Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (2009)
Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Grimm, Rüdiger (2009)
Determine the Resilience of Evaluated Internet Voting Systems.
First International Workshop on Requirements Engineering for E-Voting Systems. Atlanta, Georgia, USA (31.08.2009-31.08.2009)
doi: 10.1109/RE-VOTE.2009.2
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie
Hrsg.: Wagner, Dorothea ; Bernstein, Abraham (2009)
Evaluation von Internetwahlsystemen.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie (2009)
Evaluation of Electronic Voting : Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Buch, Bibliographie

Vuillaume, Camille ; Okeya, Katsuyuki ; Dahmen, Erik ; Buchmann, Johannes
Hrsg.: Chung, Kyo-Il ; Sohn, Kiwook ; Yung, Moti (2008)
Public Key Authentication with Memory Tokens.
Jeju Island, Korea
Konferenzveröffentlichung, Bibliographie

Velyanova, Veneta (2008)
An Analysis of the Neff's Voter Verifiable Election Scheme.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Velikov, Aleksandar (2008)
Provable Security of Merkle-Micciancio-Lyubashevsky's Signature.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Volkamer, Melanie ; Vogt, Roland (2008)
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
(BSI-PP-0037-2008)
Artikel, Bibliographie

Vizev, Nikolay Vasilev (2007)
Side Channel Attacks on NTRUEncrypt.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Volkamer, Melanie ; McGaley, Margaret (2007)
Requirements and Evaluation Procedures for eVoting.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10
Artikel, Bibliographie

Volkamer, Melanie ; Hauff, Harald (2007)
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9
Artikel, Bibliographie

Volkamer, Melanie ; Krimmer, Robert
Hrsg.: Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (2007)
Requirements and Evaluation Techniques for Online-Voting.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Hrsg.: Prosser, Alexander ; Parycek, Peter (2007)
Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
Konferenzveröffentlichung, Bibliographie

Velikova, Zaharina (2006)
A Lattice Attack on the McEliece Public Key Cryptosystem.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan (2006)
Enabling the Application of Open Systems like PCs for Online Voting.
In: Frontiers in Electronic Elections
doi: 10.5445/IR/1000081833
Buchkapitel, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Vogt, Roland (2006)
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.
Report, Bibliographie

Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Hrsg.: Dittmann, Jana (2006)
FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
Konferenzveröffentlichung, Bibliographie

Volkamer, Melanie ; Krimmer, Robert (2006)
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2)
Artikel, Bibliographie

Vogt, Holger (2004)
Fairer Austausch.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Vuillaume, Camille (2004)
Side Channel Attacks on Elliptic Curve Cryptosystems.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Volkamer, Melanie ; Hutter, Dieter
Hrsg.: Prosser, Alexander ; Krimmer, Robert (2004)
From Legal Principles to an Internet Voting System.
Konferenzveröffentlichung, Bibliographie

Vollmer, Ulrich (2003)
A note on the hermite basis computation of large integer matrices.
Philadelphia, PA, USA
Konferenzveröffentlichung, Bibliographie

Vollmer, Ulrich (2003)
A note on the hermite basis computation of large integer matrices.
Report, Bibliographie

Vollmer, Ulrich (2003)
Rigorously Analyzed Algorithms for the Discrete Logarithm Problem in Quadratic Number Fields.
Technische Universität Darmstadt
Dissertation, Bibliographie

Vuillaume, Camille (2003)
Efficiency Comparison of Several {RSA} Variants.
Anderes, Bibliographie

Vollmer, Ulrich (2002)
An accelerated Buchmann algorithm for regulator computation in real quadratic fields.
Report, Bibliographie

Vollmer, Ulrich (2002)
An accelerated Buchmann algorithm for regulator computation in real quadratic fields.
Konferenzveröffentlichung, Bibliographie

Valentin, Christian (2001)
Ein verteilter Zeitstempeldienst basierend auf {RSA} in {Java}.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Vest, Torsten (2001)
Design und Implementierung eines {CSP} zur Anbindung der {JCA} an die Microsoft {CryptoAPI}.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Vollmer, Ulrich (2000)
Asymptotically Fast Discrete Logarithms in Quadratic Number Fields.
Leiden, The Netherlands
Konferenzveröffentlichung, Bibliographie

Vollmer, Ulrich (2000)
Asymptotically Fast Discrete Logarithms in Quadratic Number Fields.
Report, Bibliographie

W

Wunderer, Thomas ; Burger, Michael ; Nguyen, Giang Nam (2018)
Parallelizing the Hybrid Lattice Reduction and Meet-in-the-Middle Attack.
CSE 2018 – 21st IEEE International Conference on Computational Science and Engineering. Faculty of Automatic Control and Computers, University Politehnica of Bucharest, Romania (29.10.2018-31.10.2018)
Konferenzveröffentlichung, Bibliographie

Wunderer, Thomas (2018)
A Detailed Analysis of the Hybrid Lattice-Reduction and Meet-in-the-Middle Attack.
In: Journal of Mathematical Cryptology (JMC)
Artikel, Bibliographie

Wunderer, Thomas ; Wang, Yuntao (2018)
Revisiting the Sparsification Technique in Kannan’s Embedding Attack on LWE.
14th International Conference on Information Security Practice and Experience (ISPEC 2018).
Konferenzveröffentlichung, Bibliographie

Wunderer, Thomas (2018)
On the Security of Lattice-Based Cryptography Against Lattice Reduction and Hybrid Attacks.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Weinert, Christian ; Demirel, Denise ; Vigil, Martín ; Geihs, Matthias ; Buchmann, Johannes (2017)
MoPS: A Modular Protection Scheme for Long-Term Storage.
12. ACM Asia Conference on Information, Computer and Communications Security (ASIACCS'17). Abu Dhabi United Arab Emirates (02.04.2017-06.04.2017)
doi: 10.1145/3052973.3053025
Konferenzveröffentlichung, Bibliographie

Wunderer, Thomas (2016)
Revisiting the Hybrid Attack: Improved Analysis and Refined Security Estimates.
In: Cryptology ePrint Archive, 2016 (733)
Artikel, Bibliographie

Weinert, Christian (2016)
Building a Modular Long-Term Archiving System.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie (2015)
Certification of ICTs in Elections.
Buch, Bibliographie

Wiesmaier, Alexander ; Braun, Johannes ; Horsch, Moritz (2014)
Method and system for secure access of a first computer to a second computer.
Norm, Patent, Standard, Bibliographie

Weinert, Christian (2013)
Content Integrity System and Notarisation for Long-Term Protection of Data Objects.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Wich, Tobias ; Horsch, Moritz ; Petrautzki, Dirk ; Schmölz, Johannes ; Wieland, Thomas ; Potzernheim, Simon (2013)
An extensible platform for eID, signatures and more.
Kloster Banz, Germany
Konferenzveröffentlichung, Bibliographie

Weiden, Patrick ; Hülsing, Andreas ; Cabarcas, Daniel ; Buchmann, Johannes (2013)
Instantiating Treeless Signature Schemes.
In: Cryptology ePrint Archive, 2013 (65)
Artikel, Bibliographie

Wälde, Julian (2013)
Algebraic Cryptanalysis of Round Reduced Versions of CSA and the LED Family of Block Ciphers.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Werlang, Felipe ; Vigil, Martín ; Custódio, Ricardo Felipe (2013)
A User-Centric Digital Signature Scheme.
Konferenzveröffentlichung, Bibliographie

Walter, Michael ; Bulygin, Stanislav ; Buchmann, Johannes
Hrsg.: Kutylowski, Miroslaw ; Yung, Moti (2012)
Optimizing Guessing Strategies for Algebraic Cryptanalysis with Applications to EPCBC.
Beijing, China
Konferenzveröffentlichung, Bibliographie

Walter, Michael (2012)
Algebraic methods in analyzing lightweight cryptographic symmetric primitives.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Warta, Simon (2011)
Deriving Signature Schemes from Public-Key Cryptosystems.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Wiesmaier, Alexander ; Horsch, Moritz ; Braun, Johannes ; Kiefer, Franziskus ; Hühnlein, Detlef ; Strenzke, Falko ; Buchmann, Johannes
Hrsg.: Cheung, Bruce ; Hui, Lucas Chi Kwong ; Sandhu, Ravi ; Wong, Duncan (2011)
An efficient mobile PACE implementation.
Hong Kong
doi: 10.1145/1966913.1966936
Konferenzveröffentlichung, Bibliographie

Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann (2010)
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Weinmann, Ralf-Philipp (2009)
Algebraic Methods in Block Cipher Cryptanalysis.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Wiesmaier, Alexander (2009)
Secure private key management in adaptable public key infrastructures.
Buch, Bibliographie

Weber, Pia (2008)
Einsatzgebiete Digitaler Signaturen.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Weber, Stefan (2008)
Coercion-Resistant Cryptographic Voting: Implementing Free and Secret Electronic Elections.
Buch, Bibliographie

Weber, Stefan Georg ; Araujo, Roberto ; Buchmann, Johannes (2007)
On coercion-resistant electronic elections with linear work.
In: The Second International Conference on Availability, Reliability and Security, 2007 : ARES 2007 ; 2nd International Workshop Dependability and Security in e-Government (DeSeGov 2007)...ISBN 0-7695-2775-2, 978-0-7695-2775-8 [Online-Ressource]
Buchkapitel, Bibliographie

Weber, Stefan ; Araújo, Roberto ; Buchmann, Johannes (2007)
On Coercion-Resistant Electronic Elections with Linear Work.
In: >ares, 1
doi: 10.1109/ARES.2007.108
Artikel, Bibliographie

Wiesmaier, Alexander ; Rauchschwalbe, Ulrich ; Ludwig, Christoph ; Henhapl, Birgit ; Ruppert, Markus ; Buchmann, Johannes (2006)
Intrinsically Legal-For-Trade Objects by Digital Signatures.
Magdeburg
Konferenzveröffentlichung, Bibliographie

Wiesmaier, Alexander ; Ludwig, Christoph ; Rauchschwalbe, Ulrich ; Henhapl, Birgit ; Ruppert, Markus ; Buchmann, Johannes (2006)
Intrinsically Legal-For-Trade Objects by Digital Signatures.
Darmstadt
Konferenzveröffentlichung, Bibliographie

Weber, Stefan (2006)
A Coercion-Resistant Cryptographic Voting Protocol - Evaluation and Prototype Implementation.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wiesmaier, Alexander (2006)
The State of the Art in Algorithmic Encryption.
Report, Bibliographie

Weber, Stefan (2006)
A Coercion-Resistant Cryptographic Voting Protocol - Evaluation and Prototype Implementation.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wiesmaier, Alexander ; Karatsiolis, Vangelis ; Lippert, Marcus ; Buchmann, Johannes (2005)
The Workshop - Implementing Well Structured Enterprise Applications.
Las Vegas, Nevada, USA
Konferenzveröffentlichung, Bibliographie

Wiesmaier, Alexander ; Lippert, Marcus ; Karatsiolis, Vangelis ; Raptis, Georgios ; Buchmann, Johannes (2005)
An Evaluated Certification Services System for the German National Root CA - Legally binding and trustworthy Transactions in E-Business and E-Government.
Las Vegas, Nevada, USA
Konferenzveröffentlichung, Bibliographie

Wirt, Kai (2005)
Fault Attack on the {DVB} Common Scrambling Algorithm.
Singapore
doi: 10.1007/11424826_61
Konferenzveröffentlichung, Bibliographie

Wiesmaier, Alexander ; Fischer, Mike ; Lippert, Marcus ; Buchmann, Johannes (2005)
Outflanking and Securely Using the PIN/TAN-System.
Las Vegas, Nevada, USA
Konferenzveröffentlichung, Bibliographie

Weinmann, Ralf-Philipp (2005)
3. Krypto-Tag - Workshop über Kryptographie.
Report, Bibliographie

Weinmann, Ralf-Philipp ; Wirt, Kai (2005)
Analysis of the {DVB} Common Scrambling Algorithm.
doi: 10.1007/b105674
Konferenzveröffentlichung, Bibliographie

Wiesmaier, Alexander ; Lippert, Marcus ; Karatsiolis, Vangelis (2004)
The Key Authority - Secure Key Management in Hierarchical Public Key Infrastructures.
Las Vegas, Nevada, USA
Konferenzveröffentlichung, Bibliographie

Weimer, Daniel (2004)
An Adaption of the {NICE} Crytosystem to Real Quadratic Orders.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Wolthusen, Stephen (2003)
A Model-Independent Security Architecture for Distributed Heterogeneous Systems.
Technische Universität Darmstadt
Dissertation, Bibliographie

Winkler, Markus (2002)
Analyse der {Enterprise-Java-Beans} Spezifikation Version 2.0 als Basis für {FlexiTRUST}.
Anderes, Bibliographie

Wahrenbruch, Thomas (2001)
Elliptische Kurven Kryptographie auf {Java} Cards.
Technische Universität Darmstadt
Bachelorarbeit, Bibliographie

Wiesmaier, Alexander (2001)
{FlexiTRUST CA} Ein flexibles, skalierbares und dynamisch erweiterbares Trustcenter.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Wetzel, Susanne (1998)
Lattice Basis Reduction Algorithms and their Applications.
Universität des Saarlandes
Dissertation, Bibliographie

Weber, Damian (1997)
Diskrete Logarithmen in {GF(p)} mit dem Number Field Sieve.
Universität des Saarlandes
Dissertation, Bibliographie

Weber, Damian (1996)
Computing Discrete Logarithms with the General Number Field Sieve.
Talence, France
Konferenzveröffentlichung, Bibliographie

Weber, Damian (1995)
An Implementation of the General Number Field Sieve to Compute Discrete Logarithms mod p.
Saint-Malo, France
Konferenzveröffentlichung, Bibliographie

Wiese, Kay (1994)
Parallelisierung von {LLL}-Algorithmen zur Gitterbasisreduktion.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Weber, Damian (1993)
Ein Algorithmus zur Zerlegung von Primzahlen in Primideale.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Wellner, Ingrid (1990)
Zur Theorie der Zero Knowledge Proofs.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Y

Yousfi Alaoui, Sidi Mohamed el ; Bansarkhani, Rachid El ; Cayrel, Pierre-Louis ; Hoffmann, Gerhard (2013)
Code based Identification and Signature Schemes in Software.
University of Regensburg, Regensburg, Germany
Konferenzveröffentlichung, Bibliographie

Yousfi Alaoui, Sidi Mohamed el (2013)
Code-based Identification and Signature Schemes.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Yousfi Alaoui, Sidi Mohamed el ; Cayrel, Pierre-Louis ; Meziani, Mohammed
Hrsg.: Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (2011)
Improved Identity-Based Identification and Signature Schemes Using Quasi-Dyadic Goppa Codes.
Konferenzveröffentlichung, Bibliographie

Yoseph, Berhane (2007)
Gegenmaßnahmen zu Seitenkanalangriffen.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Yousfi Alaoui, Sidi Mohamed el (2007)
Konstruktion von Hashfunktionen.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Z

Zibuschka, Jan ; Horsch, Moritz ; Kubach, Michael
Hrsg.: Roßnagel, Heiko ; Wagner, Sven ; Hühnlein, Detlef (2019)
The ENTOURAGE Privacy and Security Reference Architecture for Internet of Things Ecosystems.
Garmisch-Partenkirchen (28.03.2019-29.03.2019)
Konferenzveröffentlichung, Bibliographie

Zhang, Qi (2015)
Mutant Algebraic Side-Channel Attack.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Zhang, Jiang ; Zhang, Zhenfeng ; Ding, Jintai ; Snook, Michael ; Dagdelen, Özgür (2015)
Authenticated Key Exchange from Ideal Lattices.
Sofia, Bulgaria
Konferenzveröffentlichung, Bibliographie

Zörkler, Jens (2003)
Einführung einer Public-Key-Infrastruktur in einer Universität.
Technische Universität Darmstadt
Diplom- oder Magisterarbeit, Bibliographie

Zieschang, Thilo (1997)
Combinatorial Properties of Basic Encryption Operations.
Konstanz, Germany
Konferenzveröffentlichung, Bibliographie

Zieschang, Thilo (1997)
Finite groups and graphs in cryptanalysis.
Technische Universität Darmstadt
Dissertation, Bibliographie

Zieschang, Thilo (1997)
On the Number of Cycles in Permutations.
Report, Bibliographie

Zieschang, Thilo (1997)
Security Properties of Public Key Certification Networks.
Report, Bibliographie

Zieschang, Thilo (1996)
Combinatorial Properties of Basic Encryption Operations.
Report, Bibliographie

Zieschang, Thilo (1996)
Breaking an Oblivious Transfer with Low Exponents.
Report, Bibliographie

Zayer, Jörg (1995)
Faktorisieren mit dem Number Field Sieve.
Universität des Saarlandes
Dissertation, Bibliographie

Zayer, Jörg (1991)
Die Theorie des Number Field Sieve.
Universität des Saarlandes
Diplom- oder Magisterarbeit, Bibliographie

Diese Liste wurde am Sun Nov 17 01:51:33 2024 CET generiert.