TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "20 Fachbereich Informatik > Theoretische Informatik - Kryptographie und Computeralgebra"

Ebene hoch
Gruppiere nach: Autor(en) | Datum | Typ des Eintrags | Sprache | Keine Gruppierung
Springe zu: A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | R | S | T | V | W | Y | Z
Anzahl der Einträge auf dieser Ebene: 1073.

A

Albrecht, Martin ; Göpfert, Florian ; Vidria, Fernando ; Wunderer, Thomas :
Revisiting the Expected Cost of Solving uSVP and Applications to LWE.
ASIACRYPT 2017 - Advances in Cryptology Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Alkeilani Alkadri, Nabil ; Buchmann, Johannes ; El Bansarkhani, Rachid ; Krämer, Juliane :
A Framework to Select Parameters for Lattice-Based Cryptography.

[Anderes], (2017)

Alkim, Erdem ; Bindel, Nina ; Buchmann, Johannes ; Dagdelen, Özgür ; Eaton, Edward ; Gutoski, Gus ; Krämer, Juliane ; Pawlega, Filip :
Revisiting TESLA in the quantum random oracle model.
PQCrypto 2017 - Eighth International Conference on Post-Quantum Cryptography Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Appel, Michael ; Bossert, Andreas ; Cooper, Steven ; Kußmaul, Tobias ; Löffler, Johannes ; Pauer, Christof ; Wiesmaier, Alexander :
Block ciphers for the IoT – SIMON, SPECK, KATAN, LED, TEA, PRESENT, and SEA compared.

[Report], (2016)

Appel, Michael ; Pauer, Christof ; Wiesmaier, Alexander :
Security aspects and comparison of block ciphers LED and TEA.

[Report], (2016)

Akleylek, Sedat ; Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Marson, Giorgia Azzurra :
An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation.
International Conference on Cryptology AFRICACRYPT 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Appel, Michael ; Pauer, Christof ; Wiesmaier, Alexander :
Sicherheitsaspekte und Vergleich der Blockchifren LED und TEA.

[Report], (2016)

Alkim, Erdem ; Bindel, Nina ; Buchmann, Johannes ; Dagdelen, Özgür ; Schwabe, Peter :
TESLA: Tightly-Secure Efficient Signatures from Standard Lattices.

[Anderes], (2015)

Alkeilani Alkadri, Nabil :
Post-Quantum Commitment Schemes.
TU Darmstadt
[Masterarbeit], (2015)

Arabadzhieva, Vladislava :
Privacy Taxonomy for Verifiable Poll-site Voting Schemes.
TU Darmstadt
[Masterarbeit], (2015)

Albrecht, Martin ; Fitzpatrick, Robert ; Göpfert, Florian :
On the Efficacy of Solving LWE by Reduction to Unique-SVP.
ICISC 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Alaoui, Sidi Mohamed El Yousfi ; El Bansarkhani, Rachid ; Cayrel, Pierre-Louis ; Hoffmann, Gerhard :
Code based Identification and Signature Schemes in Software.
Second International Workshop on Modern Cryptography and Security Engineering - MoCrySen 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Abdelmageed Mohamed, Wael Said :
Improvements for the XL Algorithm with Applications to Algebraic Cryptanalysis.
[Online-Edition: urn:nbn:de:tuda-tuprints-26216]
TU Darmstadt , Darmstadt, Germany
[Dissertation], (2011)

Alaoui, Sidi Mohamed El Yousfi ; Cayrel, Pierre-Louis ; Meziani, Mohammed
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Improved Identity-Based Identification and Signature Schemes Using Quasi-Dyadic Goppa Codes.
In: Communications in Computer and Information Science , 200 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Adolph, Daniel :
Fractional Recoding for the Shamir Method.
Technische Universität Darmstadt
[Masterarbeit], (2009)

Arzt, Steven :
Design and Implementation of a Cryptographic Plugin for E-mail Clients.

[Anderes], (2009)

Araújo, Roberto ; Ryan, Peter Y. A. :
Improving Farnel, Threeballot and Randell-Ryan Voting Schemes.

[Anderes], (2008)

Abbé, Thomas :
Implementierung eines qualifiziert signierenden Timestamping-Servers.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Alaoui, Sidi Mohamed El Yousfi :
Konstruktion von Hashfunktionen.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Araújo, Roberto ; Foulle, Sébastian ; Traoré, Jacques :
A practical and secure coercion-resistant scheme for remote elections.

[Anderes], (2007)

Alkassar, Ammar ; Volkamer, Melanie :
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
In:
[Artikel], (2007)

Araújo, Roberto ; Wiesmaier, Alexander ; Buchmann, Johannes :
The T-Vote Protocol.

[Report], (2006)

Araújo, Roberto ; Custódio, Ricardo Felipe ; Wiesmaier, Alexander ; Takagi, Tsuyoshi :
An Electronic Scheme for the Farnel Paper-Based Voting Protocol.
Industrial Track Proceedings of the 4th International Conference on Applied Cryptography and Network Security (ACNS 06) Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie :
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8 pp. 480-482.
[Artikel], (2005)

Akishita, Toru ; Takagi, Tsuyoshi :
Zero-Value Point Attacks on Elliptic Curve Cryptosystem.
In: LNCS , 2851 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Akishita, Toru ; Takagi, Tsuyoshi :
Zero-Value Point Attacks on Elliptic Curve Cryptosystem.

[Report], (2003)

Albert, Michael :
Konzeption und Implementierung eines Remote Access {VPNs} für Außendienstarbeiter unter Einsatz einer Public-Key-Infrastruktur.
Technische Universität Darmstadt
[Masterarbeit], (2001)

Appel, Helo ; Biehl, Ingrid ; Fuhrmann, Arnulf ; Ruppert, Markus ; Takagi, Tsuyoshi ; Takura, Akira ; Valentin, Christian :
Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter {RSA}-Signaturen.

[Report], (1999)

Amendola, Sandro :
Effiziente Algorithmen für Probleme in Gittern über {$mathbbR^d$}.
Universität des Saarlandes
[Masterarbeit], (1995)

Abel, Christine :
Ein Algorithmus zur Berechnung der Klassenzahl und des Regulators reellquadratischer Ordnungen.
Universität des Saarlandes
[Dissertation]

B

Buchmann, Johannes ; Holzer, Patrick ; Wunderer, Thomas :
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^α q^β.
INDOCRYPT 2017 - 18th International Conference on Cryptology in India Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buldas, Ahto ; Geihs, Matthias ; Buchmann, Johannes :
Long-Term Secure Time-Stamping using Preimage-Aware Hash Functions.
ProvSec 2017 - The 11th International Conference on Provable Security Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Bindel, Nina ; Krämer, Juliane ; Schreiber, Johannes :
Hampering fault attacks against lattice-based signature schemes - countermeasures and their efficiency.
CODES/ISSS ’17 Companion Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra :
Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics.
The 10th International Symposium on Foundations & Practice of Security Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buchmann, Johannes ; Lauter, Kristin ; Mosca, Michele :
Postquantum Cryptography - State of the Art.
In: IEEE Security & Privacy, 15 pp. 12-13.
[Artikel], (2017)

Butin, Denis :
Hash-Based Signatures: State of Play.
In: IEEE Security & Privacy, 15 (4) pp. 37-43.
[Artikel], (2017)

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
12th International Conference on Availability, Reliability and Security - ARES 2017 ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Buldas, Ahto ; Geihs, Matthias ; Buchmann, Johannes :
Long-Term Secure Commitments via Extractable-Binding Commitments.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Bugge, Sebastian :
Solving Learning With Errors Instances Using Quantum Reductions.
TU Darmstadt
[Masterarbeit], (2017)

Bindel, Nina ; Herath, Udyani ; McKague, Matthew ; Stebila, Douglas :
Transitioning to a Quantum-Resistant Public Key Infrastructure.
PQCrypto 2017 - Eighth International Conference on Post-Quantum Cryptography Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buchmann, Johannes ; Braun, Johannes ; Demirel, Denise ; Geihs, Matthias :
Quantum Cryptography: a view from classical cryptography.
In: Quantum Science and Technology, 2 (2)
[Artikel], (2017)

Bindel, Nina :
Ein deutsches digitales Signaturverfahren auf dem Weg zum internationalen kryptographischen Standard.
Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis- Tagungsband zum 15. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2017)

Biemann, Chris ; Bontcheva, Kalina ; Eckart de Castilho, Richard ; Gurevych, Iryna ; Yimam, Seid Muhie
Ide, Nancy ; Pustejovsky, James (eds.) :

Collaborative Web-based Tools for Multi-layer Text Annotation.
In: The Handbook of Linguistic Annotation. Text, Speech, and Technology book series. Springer Netherlands , 229--256. ISBN 978-94-024-0879-9
[Buchkapitel], (2017)

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi :
SHORT PAPER: LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buchmann, Johannes ; Demirel, Denise ; Schabhüser, Lucas ; Struck, Patrick :
Linearly Homomorphic Authenticated Encryption with Provable Correctness and Public Verifiability.
In: LNCS (10194). Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Brendel, Jacqueline ; Demirel, Denise :
Efficient Proactive Secret Sharing.
2016 Privacy, Security and Trust Conference IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Bossert, Andreas ; Cooper, Steven ; Wiesmaier, Alexander :
A comparison of block ciphers SIMON, SPECK, and KATAN.

[Report], (2016)

Butin, Denis ; Demirel, Denise ; Buchmann, Johannes :
Formal Policy-based Provenance Audit.
The 11th International Workshop on Security - IWSEC 2016
[Konferenz- oder Workshop-Beitrag], (2016)

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi :
LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality (Full Paper).

[Anderes], (2016)

Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane :
Lattice-Based Signature Schemes and their Sensitivity to Fault Attacks.
FDTC 2016 - Fault Diagnosis and Tolerance in Cryptography IEEE Conference Publication
[Konferenz- oder Workshop-Beitrag], (2016)

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.

[Anderes], (2016)

Buchmann, Johannes ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas :
High-Performance and Lightweight Lattice-Based Public-Key Encryption.
IoTPTS '16 - 2nd ACM International Workshop on IoT Privacy, Trust, and Security ACM
[Konferenz- oder Workshop-Beitrag], (2016)

Buchmann, Johannes ; Büscher, Niklas ; Katzenbeisser, Stefan ; Krämer, Juliane ; Micciancio, Daniele ; Siim, Sander ; van Vredendaal, Christine ; Walter, Michael ; Göpfert, Florian :
Creating Cryptographic Challenges Using Multi-Party Computation: The LWE Challenge.
ASIAPKC 16 - 3rd ACM International Workshop on ASIA Public-Key Cryptography ACM
[Konferenz- oder Workshop-Beitrag], (2016)

Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie :
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5) pp. 300-304.
[Artikel], (2016)

Buchmann, Johannes ; Demirel, Denise ; Schabhüser, Lucas:
Privately and Publicly Verifiable Computing Techniques.
ISBN 978-3-319-53797-9
[Buch], (2016)

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel :
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7) 309–322.
[Artikel], (2016)

Buchmann, Johannes ; Göpfert, Florian ; Player, Rachel ; Wunderer, Thomas :
On the Hardness of LWE with Binary Error: Revisiting the Hybrid Lattice-Reduction and Meet-in-the-Middle Attack.
International Conference on Cryptology AFRICACRYPT 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Brendel, Jacqueline :
Efficient Proactive Secret Sharing.
TU Darmstadt
[Masterarbeit], (2016)

Braun, Kristoffer ; Rack, Philipp :
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
SecuMedia Verlag
[Masterarbeit], (2015)

Braun, Johannes :
Maintaining Security and Trust in Large Scale Public Key Infrastructures.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4566]
TU Darmstadt
[Dissertation], (2015)

Butin, Denis ; Métayer, Daniel Le :
A Guide to End-to-End Privacy Accountability.
1st International Workshop on TEchnical and LEgal aspects of data pRIvacy and SEcurity (TELERISE 2015) IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Butin, Denis ; Gazdag, Stefan-Lukas ; Buchmann, Johannes :
Real-World Post-Quantum Digital Signatures.
Cybersecurity & Privacy Innovation Forum (CSP Forum 2015) Springer CCIS
[Konferenz- oder Workshop-Beitrag], (2015)

Braun, Johannes :
Ubiquitous support of multi path probing: Preventing man in the middle attacks on Internet communication.
IEEE Conference on Communications and Network Security (IEEE CNS 2014 Poster Session)
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Krimmer, Robert ; Volkamer, Melanie (eds.) :

Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
6th International Conference on Electronic Voting (EVOTE) IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Buchmann, Johannes ; Bischof, Christian ; Dagdelen, Özgür ; Fitzpatrick, Robert ; Göpfert, Florian ; Mariano, Artur :
Nearest Planes in Practice.
International Conference on Cryptography and Information security -BalkanCryptSec 2014
[Konferenz- oder Workshop-Beitrag], (2014)

Buchmann, Johannes ; El Bansarkhani, Rachid ; Hauke, Sascha
Brunetti, Gino ; Feld, Thomas ; Heuser, Lutz ; Schnittner, Joachim ; Webel, Christian (eds.) :

Towards Security Solutions for Emergent Business Software.
Future Business Software Conference 2012 Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
In: Lecture Notes in Informatics (LNI) , 232 . Köllen Druck+Verlag GmbH, Bonn
[Konferenz- oder Workshop-Beitrag], (2014)

Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Workshop RiskKom der GI-FGn SECMGT & ECOM auf der Informatik 2014 Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2014)

Braun, Johannes ; Buchmann, Johannes ; Mullan, Ciaran ; Wiesmaier, Alexander :
Long Term Confidentiality: a Survey.
In: Designs, Codes and Cryptography, 71 (3) pp. 459-478.
[Artikel], (2014)

Braun, Johannes ; Volk, Florian ; Classen, Jiska ; Buchmann, Johannes ; Mühlhäuser, Max :
CA Trust Management for the Web PKI.
In: IOS Press: Journal of Computer Security, 22(6), 2014 913-959 (2014).
[Artikel], (2014)

Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Tryfonas, Theo ; Askoxylakis, Ioannis (eds.) :

Paper Audit Trails and Voters' Privacy Concerns.
In: LNCS , 8533 . Springer International Publishing Switzerland
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Volkamer, Melanie
Parycek, Peter ; Edelmann, Noella (eds.) :

Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
International Conference for E-Democracy and Open Government 2014 Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2014)

Bartsch, Steffen ; Volkamer, Melanie :
Expert Knowledge for Contextualized Warnings.

[Report], (2014)

Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie :
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2) pp. 1-10.
[Artikel], (2014)

Bergmann, Clemens ; Canova, Gamze :
Design, Implementation and Evaluation of an Anti-Phishing Education App.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3763]
TU Darmstadt , Darmstadt, Germany
[Masterarbeit], (2014)

Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie :
Unterstützung für ein risikobewusstes Verhalten im Internet.
Vielfalt der Informatik
[Konferenz- oder Workshop-Beitrag], (2014)

Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie :
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht (2) pp. 119-127.
[Artikel], (2014)

Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie :
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
Workshop on Usable Security (USEC) Internet Society
[Konferenz- oder Workshop-Beitrag], (2014)

Buchmann, Johannes ; Neumann, Stephan :
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2) pp. 98-102.
[Artikel], (2014)

Buchmann, Johannes ; Karatsiolis, Evangelos ; Wiesmaier, Alexander:
Introduction to Public Key Infrastructures.
Springer-Verlag Berlin Heidelberg ISBN 978-3-642-40656-0
[Buch], (2013)

Braun, Johannes ; Kiefer, Franziskus ; Hülsing, Andreas
Katsikas, Sokratis ; Agudo, Isaac (eds.) :

Revocation & Non-Repudiation: When the first destroys the latter.
In: LNCS (8341). Springer Berlin Heidelberg
[Konferenz- oder Workshop-Beitrag], (2013)

Buchmann, Johannes ; Nebel, Maxi ; Roßnagel, Alexander ; Shirazi, Fatemeh ; Simo, Hervais ; Waidner, Michael:
Personal Information Dashboard: Putting the Individual Back in Control.
Iso Press Amsterdam , pp. 139-164. ISBN 978-1-61499-294-3 (print) | 978-1-61499-295-0 (online)
[Buch], (2013)

Braun, Johannes ; Volk, Florian ; Buchmann, Johannes ; Mühlhäuser, Max
Sokatis Katsikas, Isaac Agudi (Eds.) (ed.) :

Trust Views for the Web PKI.
In: Public Key Infrastructures, Services and Applications - EuroPKI 2013. In: LNCS (ISSN 0302-9743) (8341). Springer Berlin Heidelberg
[Konferenz- oder Workshop-Beitrag], (2013)

Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar
Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar (eds.) :

Foreword: computer algebra in coding theory and cryptography.
In: Applicable Algebra in Engineering, Communication and Computing. Springer , 157 - 158.
[Buchkapitel], (2013)

Braden, Kjell :
XML Advanced Electronic Signatures and XML Evidence Record Syntax for Long-Term Protection of Data objects.
TU Darmstadt
[Masterarbeit], (2013)

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Pernul, Günther ; Sandhu, Ravi (eds.) :

The Transitivity-of-Trust Problem in Android Application Interaction.
8th International Conference on Availability, Reliability and Security (ARES 2013) IEEE
[Konferenz- oder Workshop-Beitrag], (2013)

Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Vote Casting in Any Preferred Constituency: A New Voting Channel.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Pernul, Günther ; Sandhu, Ravi (eds.) :

Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
8th International Conference on Availability, Reliability and Security (AReS 2013) IEEE
[Konferenz- oder Workshop-Beitrag], (2013)

Baumöller, Claas ; Schaaf, Joachim ; Horsch, Moritz ; Wiesmaier, Alexander ; Braun, Johannes :
EP 2600270 Identification element-based authentication and identification with decentralised service use.

[Norm, Patent, Standard], (2013)

Braun, Johannes ; Horsch, Moritz ; Hülsing, Andreas :
Effiziente Umsetzung des Kettenmodells unter Verwendung vorwärtssicherer Signaturverfahren.
Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2013)

Buchmann, Johannes ; Demirel, Denise ; van de Graaf, Jeroen
Sadeghi, Ahmad-Reza (ed.) :

Towards a Publicly-Verifiable Mix-Net Providing Everlasting Privacy.
In: LNCS (7859). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes
Dawson, E. (ed.) :

Many weak keys for PRINTcipher: fast key recovery and countermeasures.
In: Lecture Notes in Computer Science , 7779 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Braun, Johannes ; Wiesmaier, Alexander ; Buchmann, Johannes
Sprague, Ralph H. (ed.) :

On the Security of Encrypted Secret Sharing.
46th Hawaii International Conference on Systems Science (HICSS-46) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2013)

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes :
Full analysis of PRINTcipher with respect to invariant subspace attack: efficient key recovery and countermeasures.
In: Designs, Codes, and Cryptography 73(3) 997-1022 (2014).
[Artikel], (2013)

Buchmann, Johannes ; Cabarcas, Daniel ; Göpfert, Florian ; Hülsing, Andreas ; Weiden, Patrick
Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (eds.) :

Discrete Ziggurat: A Time-Memory Trade-off for Sampling from a Gaussian Distribution over the Integers.
In: LNCS (8282). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Braun, Johannes ; Rynkowski, Gregor :
The Potential of an Individualized Set of trusted CAs: Defending against CA Failures in the Web PKI.
Social Computing (SocialCom) - PASSAT2013
[Konferenz- oder Workshop-Beitrag], (2013)

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus :
On the security of the Winternitz one-time signature scheme.
In: International Journal of Applied Cryptography, 3 (1) pp. 84-96.
[Artikel], (2013)

Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih :
Contextualized Web warnings, and how they cause distrust.
Trust and Trustworthy Computing (TRUST 2013) Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander :
Schlanke Infrastrukturen für den digitalen Rechtsverkehr - Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen.

[Report], (2012)

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander
Ryan, Mark ; Smyth, Ben ; Wang, Guilin (eds.) :

iPIN and mTAN for secure eID applications.
In: LNCS (7232). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander ; Vigil, Martín ; Buchmann, Johannes
De Capitani di Vimercati, Sabrina ; Mitchell, Chris (eds.) :

How to avoid the Breakdown of Public Key Infrastructures - Forward Secure Signatures for Certificate Authorities.
In: LNCS (7868). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Bär, Daniel ; Biemann, Chris ; Gurevych, Iryna ; Zesch, Torsten :
UKP: Computing Semantic Textual Similarity by Combining Multiple Content Similarity Measures.
Proceedings of the 6th International Workshop on Semantic Evaluation, held in conjunction with the 1st Joint Conference on Lexical and Computational Semantics
[Konferenz- oder Workshop-Beitrag], (2012)

Braun, Johannes ; Buchmann, Johannes
Levi, Albert ; Badra, Mohamad ; Cesana, Matteo ; Ghassemian, Mona ; Jabeur, Nafaa ; Klonowski, Marek ; Mana, Antonio ; Sargento, Susana ; Zeadally, Sherali (eds.) :

Perfect Confidentiality Network - A solution for information theoretically secure key agreement.
5th IFIP International Conference on New Technologies, Mobility & Security (NTMS) 2012 IEEE
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen :
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
[Artikel], (2012)

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.

[Report], (2012)

Busold, Christoph :
Hash-based Signatures on Smart Cards.
TU Darmstadt
[Masterarbeit], (2012)

Bulygin, Stanislav ; Walter, Michael :
Study of the invariant coset attack on PRINTcipher: more weak keys with practical key recovery.

[Report], (2012)

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard :
The Transitivity of Trust Problem in the Interaction of Android Applications.

[Report], (2012)

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
Proceedings of the 21st European Conference on Information Systems (ECIS 2013)
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen ; Sasse, Angela
Ossowski, Sascha ; Lecca, Paola (eds.) :

Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
In: SAC '12 . ACM
[Konferenz- oder Workshop-Beitrag], (2012)

Bulygin, Stanislav ; Buchmann, Johannes
Lin, Dongdai ; Tsudik, Gene ; Wang, Xiaoyun (eds.) :

Algebraic cryptanalysis of the round-reduced and side channel analysis of the full PRINTCipher-48.
In: Lecture Notes in Computer Science , 7092 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Buchmann, Johannes ; Dahmen, Erik ; Hülsing, Andreas
Yang, Bo-Yin (ed.) :

XMSS - A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions.
In: Lecture Notes in Computer Science - LNCS (7071). Springer Berlin / Heidelberg
[Konferenz- oder Workshop-Beitrag], (2011)

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander ; Hühnlein, Detlef
Schartner, Peter ; Taeger, Jürgen (eds.) :

Mobile Authentisierung und Signatur.
D-A-CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2011)

Braun, Johannes ; Wiesmaier, Alexander ; Klieme, Eric ; Strick, Linda ; Wunderlich, Wolfgang :
Der elektronische Safe als vertrauenswürdiger Cloud Service.

[Report], (2011)

Bartsch, Steffen :
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
NSS '11: Proceedings of the 5th International Conference on Network and System Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
Practitioners Perspectives on Security in Agile Development.
FARES: 6th International Workshop on Frontiers in Availability, Reliability and Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus
Nitaj, Abderrahmane ; Pointcheval, David (eds.) :

On the security of the Winternitz one-time signature scheme.
In: Lecture Notes in Computer Science (LNCS) (6737). Springer Berlin / Heidelberg
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
An Authorization Enforcement Usability Case Study.
ESSoS 2011 Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Bulygin, Stanislav ; Petzoldt, Albrecht ; Buchmann, Johannes
Gong, G. ; Gupta, K. C. (eds.) :

Towards provable security of the Unbalanced Oil and Vinegar signature scheme under direct attacks.
In: Lecture Notes in Computer Science , 6498 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Bartsch, Steffen :
A calculus for the qualitative risk assessment of policy override authorization.
SIN: Proceedings of the 3rd international conference on Security of information and networks ACM
[Konferenz- oder Workshop-Beitrag], (2010)

Buchmann, Johannes ; Cabarcas, Daniel ; Ding, Jintai ; Mohamed, Mohamed Saied Emam
Bernstein, Daniel ; Lange, Tanja (eds.) :

Flexible Partial Enlargement to Accelerate Gröbner Basis Computation over F_2.
In: LNCS (6055). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Buchmann, Johannes ; Wiesmaier, Alexander :
Eine kurze Geschichte der Schlüssel.
In: 360° -- Fachmagazin für das Management im öffentlichen Sektor (17) pp. 21-23.
[Artikel], (2010)

Belhilali, Mohamed :
Entwurf und Implementierung von SCVP in Java - Simple Certificate Validation Protocol.
TU Darmstadt
[Masterarbeit], (2010)

Bartsch, Steffen :
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
SecSE: Fourth International Workshop on Secure Software Engineering IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Backs, Christian :
Anbindung eines externen Authentifizierungsdienstes an ein Online-Wahlsystem.
TU Darmstadt
[Masterarbeit], (2010)

Barreto, Paulo ; Cayrel, Pierre-Louis ; Misoczki, Rafael ; Niebuhr, Robert :
Quasi-dyadic CFS signatures.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Buchmann, Johannes:
Einführung in die Kryptographie / Introduction to Cryptography.
Springer Berlin/Heidelberg , p. 274. ISBN 9783642111853
[Buch], (2010)

Buchmann, Johannes ; Braun, Johannes ; Horsch, Moritz ; Hühnlein, Detlef ; Kiefer, Franziskus ; Strenzke, Falko ; Wiesmaier, Alexander :
Towards a mobile eCard Client.
13. Kryptotag
[Konferenz- oder Workshop-Beitrag], (2010)

Braun, Johannes :
Nutzung des elektronischen Personalausweises im eCommerce.
TU Darmstadt
[Masterarbeit], (2009)

Buchmann, Johannes ; Lindner, Richard :
Secure Parameters for SWIFFT.
In: LNCS (5922). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Buchmann, Johannes ; Roßnagel, Alexander :
Das Bundesverfassungsgericht und Telemedienwahlen.
In: K&R, 9 pp. 543-548.
[Artikel], (2009)

Buchmann, Johannes ; Karatsiolis, Vangelis :
Notification Services for the Server-Based Certificate Validation Protocol.
In: Int'l J. of Communications, Network and System Sciences, 2 (5) pp. 378-384.
[Artikel], (2009)

Beck, Martin ; Tews, Erik :
Practical attacks against WEP and WPA.
Second ACM Conference on Wireless Network Security - WISEC 2009
[Konferenz- oder Workshop-Beitrag], (2009)

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten :
Supporting Agile Development of Authorization Rules for SME Applications.
TrustCol: 3rd International Workshop on Trusted Collaboration Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus ; Schneider, Michael :
Post-quantum cryptography: lattice signatures.
In: Special Issue of Computing (CECC 2008)
[Artikel], (2009)

Bergner, Martin :
Minimale Voraussetzungen für blinde Signaturen.
Technische Universität Darmstadt
[Masterarbeit], (2008)

Biadatz, Adalbert :
Server gesteuerte Chipkarten Aktualisierung.
Technische Universität Darmstadt
[Masterarbeit], (2008)

Brandl, Andreas :
Implementierung eines Responders für CMP over HTTP zur Erstellung von CV- und X.509 Zertifikaten im Umfeld der elektronischen Gesundheitskarte.
Technische Universität Darmstadt
[Masterarbeit], (2008)

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus
Buchmann, Johannes ; Ding, Jintai (eds.) :

Explicit Hard Instances of the Shortest Vector Problem.
In: LNCS (5299).
[Konferenz- oder Workshop-Beitrag], (2008)

Buchmann, Johannes ; Döring, Martin ; Lindner, Richard :
Efficiency Improvement for {NTRU}.
In: Lecture Notes in Informatics (128).
[Konferenz- oder Workshop-Beitrag], (2008)

Bartsch, Steffen ; Bormann, Carsten
Horster, Patrick (ed.) :

Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

Buchmann, Johannes ; Dahmen, Erik ; Schneider, Michael
Buchmann, Johannes ; Ding, Jintai (eds.) :

Merkle Tree Traversal Revisited.
In: LNCS (5299). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Buchmann, Johannes ; Dahmen, Erik ; Klintsevich, Elena ; Okeya, Katsuyuki ; Vuillaume, Camille :
Merkle Signatures with Virtually Unlimited Signature Capacity.
In: LNCS , 4521 . Springer
[Konferenz- oder Workshop-Beitrag], (2007)

Becker, Jochen :
Kommunikation in einem Trustcenter Intra Trustcenter Protocol Version 1.2 Entwurf und Design.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Bennani, Younes :
Optimierung de Flexsecures Online Certificate Status Protocol.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Blume, Sebastian :
Efficient Java Implementation of GMSS.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Borisova, Zornitsa :
Rankin Lattice Reduction for Programmers.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Buchmann, Johannes ; Vollmer, Ulrich:
Binary Quadratic Forms. An Algorithmic Approach.
Algorithms and Computation in Mathematics (20). Springer Berlin/Heidelberg , p. 318. ISBN 978-3-540-46367-2
[Buch], (2007)

Buchmann, Johannes ; Garcia, Luis Carlos Coronado ; Dahmen, Erik ; Döring, Martin ; Klintsevich, Elena :
{CMSS} - An Improved Merkle Signature Scheme.
In: LNCS , 4329 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Buchmann, Johannes ; Ludwig, Christoph :
Practical Lattice Basis Sampling Reduction.
In: LNCS , 4076 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Buchmann, Johannes ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp :
Block Ciphers Sensitive to Gröbner Basis Attacks.
In: Topics in Cryptology - CT-RSA 2006 <San Jose, CA, USA,2006> ; (Lecture Notes in Computer Science ; 3860) ; 313-331 ; ISBN: 3-540-31033-9 .
[Konferenz- oder Workshop-Beitrag], (2006)

Buchmann, Johannes ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp :
A Zero-Dimensional Gröbner Basis for AES-128.
In: Fast software encryption : 13th International Workshop, FSE 2006; Graz, Austria, March 15 - 17, 2006; revised selected papers / Matthew Robshaw (Ed.). - Berlin ; Heidelberg [u.a.] : Springer, 2006, S. 78-88 (Lecture notes in computer science ; 4047) ISBN: . Springer , Berlin ; Heidelberg [u.a.]
[Konferenz- oder Workshop-Beitrag], (2006)

Becker, Anja :
Methods of Fault Analysis Attacks on Elliptic Curve Cryptosystems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Buchmann, Johannes ; Vollmer, Ulrich :
CLC2006 - Workshop on Codes and Lattices in Cryptography.

[Anderes], (2006)

Buchmann, Johannes ; May, Alexander ; Vollmer, Ulrich :
Perspectives for cryptographic long-term security.
In: >Commun. ACM, 49 (9)
[Artikel], (2006)

Buchmann, Johannes :
Passwörter oder Smartcards zur Absicherung von Portalen?

[Report], (2006)

Buchmann, Johannes ; Dahmen, Erik ; May, Alexander ; Vollmer, Ulrich :
Krypto 2020.
In: >The Information Security Journal -(KES), 5 pp. 74-83.
[Artikel], (2006)

Buchmann, Johannes ; May, Alexander ; Vollmer, Ulrich :
Perspectives for cryptographic long-term security.
In: >Commun. ACM, 49 (9) pp. 50-55.
[Artikel], (2006)

Buchmann, Johannes ; Vollmer, Ulrich :
A Terr algorithm for computations in the infrastructure of real-quadratic number fields.
In: >Journal de Théorie des Nombres de Bordeaux, 18 (3) 559--572.
[Artikel], (2006)

Baier, Harald ; Straub, Tobias :
Awareness by Doing. Ein neues Konzept zur Sensibilisierung von {IT}-Anwendern.

[Anderes], (2005)

Bakuri, Harini :
Security Analysis and Implementation of Password-based Cryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Baier, Harald ; Ruppert, Markus :
Interoperable and Flexible Digital Signatures for {E-Government} and {E-Commerce}.

[Report], (2004)

Biehl, Ingrid ; Paulus, Sachar ; Takagi, Tsuyoshi :
Efficient Undeniable Signature Schemes Based on Ideal Arithmetic in Quadratic Orders.
In: >IJDCC: Designs, Codes and Cryptography, 31 (2) pp. 99-123.
[Artikel], (2004)

Buchmann, Johannes ; Coronado, Carlos ; Döring, Martin ; Engelbert, Daniela ; Ludwig, Christoph ; Overbeck, Raphael ; Schmidt, Arthur ; Vollmer, Ulrich ; Weinmann, Ralf-Philipp :
Post-Quantum Signatures.

[Anderes], (2004)

Buchmann, Johannes ; Takagi, Tsuyoshi ; Vollmer, Ulrich :
Number field cryptography.
High Primes and Misdemeanours: Lectures in Honour of the 60th Birthday of Hugh Cowie Williams
[Konferenz- oder Workshop-Beitrag], (2004)

Baier, Harald ; Buchmann, Johannes ; Busch, Christoph :
Aus- und Weiterbildung in IT-Sicherheit.
In: IT-Sicherheit im verteilten Chaos : Tagungsband 8. Deutscher IT-Sicherheitskongress des BSI 2003 / Bundesamt für Sicherheit in der Informationstechnik.- Ingelheim : SecuMedia Verl., 2003.- 531 S.- ISBN 3-922746-49-7.- S. 179-190 . SecuMedia Verl. , Ingelheim
[Konferenz- oder Workshop-Beitrag], (2003)

Baier, Harald :
A Fast {Java} Implementation of a Provably Secure Pseudo Random Bit Generator Based on the Elliptic Curve Discrete Logarithm Problem.

[Report], (2003)

Baier, Harald ; Buchmann, Johannes ; Busch, Christoph :
{Aus-} und Weiterbildung in {IT}-Sicherheit.

[Report], (2003)

Baier, Harald ; Köhler, Günter :
How to Compute the Coefficients of the Elliptic Modular Function {j(z)}.

[Report], (2003)

Barraci, Nima ; Becker, Sven :
Generische Integration von Kryptoprozessoren in den {Java}-basierten {FlexiProvider}.

[Anderes], (2003)

Buchmann, Johannes ; Schmidt, Arthur :
Computing the structure of a finite abelian group.

[Report], (2003)

Buchmann, Johannes ; Takagi, Tsuyoshi :
Kryptographie - Chancen und Risiken.

[Report], (2003)

Buchmann, Johannes ; Takagi, Tsuyoshi ; Vollmer, Ulrich :
Number field cryptography.

[Report], (2003)

Buchmann, Johannes ; Sakurai, Kouichi ; Takagi, Tsuyoshi :
An IND-CCA2 Public-Key Cryptosystem with Fast Decryption.
In: LNCS (2587). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Buchmann, Johannes ; Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin :
Elliptische Kurven Kryptographie - hocheffizient und portabel.
In: >thema FORSCHUNG, Eingebette Systeme: Entwurf und Anwendung versteckter Computer (1/2002) pp. 102-109.
[Artikel], (2002)

Buchmann, Johannes :
Theoretische Informatik.
In: 30 Jahre Informatik an deutschen Hochschulen. - Darmstadt : Techn. Univ., Fachbereich Informatik, 2002. - S. 114-115. Techn. Univ., Darmstadt
[Buchkapitel], (2002)

Buchmann, Johannes ; Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin A. :
Elliptische Kurven-Kryptographie - hocheffizient und portabel.
In: Eingebettete Systeme / Hrsg.: Sorin Huss. - Darmstadt. - (Thema Forschung; H. 2002,1) - S. 102-109.
[Buchkapitel], (2002)

Baier, Harald :
Efficient Algorithms for Generating Elliptic Curves over Finite Fields Suitable for Use in Cryptography.
Technische Universit&auml;t Darmstadt
[Dissertation]

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas :
A Signature Scheme Based on the Intractability of Computing Roots.
In: >Des. Codes Cryptography, 25 (3) pp. 223-236.
[Artikel], (2002)

Buchmann, Johannes :
Cryptographic Protocols.

[Anderes], (2002)

Baier, Harald :
Elliptic Curves of Prime Order over Optimal Extension Fields for Use in Cryptography.
In: LNCS (2247). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Buchmann, Johannes ; Hamdy, S. :
A survey on IQ cryptography.
In: Public-key cryptography and computational number theory. Hrsg.: K. Alster, J. Urbanowicz, H.C. Wiliams. - Berlin, New York: de Gruyter, 2001. S. 1-15. de Gruyter, Berlin, New York
[Buchkapitel], (2001)

Baier, Harald :
Efficient Computation of Fourier Series and Singular Moduli with Application in Cryptography.

[Report], (2001)

Baier, Harald :
Elliptic Curves of Prime Order over Optimal Extension Fields for Use in Cryptography.

[Report], (2001)

Baier, Harald ; Buchmann, Johannes :
Efficient Construction of Cryptographically Strong Elliptic Curves.

[Report], (2001)

Buchmann, Johannes :
Wie sicher kann Sicherheit sein?

[Report], (2001)

Buchmann, Johannes ; Hamdy, Safuat :
A Survey on {IQ} Cryptography.

[Report], (2001)

Buchmann, Johannes ; Sakurai, Kouichi ; Takagi, Tsuyoshi :
An {IND-CCA2} Public-Key Cryptosystem with Fast Decryption.

[Report], (2001)

Baier, Harald ; Buchmann, Johannes :
Efficient Construction of Cryptographically Strong Elliptic Curves.
In: LNCS (1977). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Baier, Harald ; Buchmann, Johannes :
Efficient construction of cryptographically strong elliptic curves.
In: Progress in cryptology: INDOCRYPT 2000. Hrsg.: B. Roy, E. Okamoto. - Berlin, Heidelberg (u.a.): Springer, 2000 = Lecture notes in computer science; 1977. S. 191-202. Springer, Berlin, Heidelberg (u.a.)
[Buchkapitel], (2000)

Buchmann, Johannes ; Maurer, M. ; Möller, B. :
Cryptography based on number fields with large regulator.
In: Journal de théorie des nombres de Bordeaux, 12 pp. 293-307.
[Artikel], (2000)

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas :
A Signature Scheme Based on the Intractability of Computing Roots.

[Report], (2000)

Buchmann, Johannes ; Maurer, Markus ; Möller, Bodo :
Cryptography Based on Number Fields with Large Regulator.

[Report], (2000)

Buchmann, Johannes ; Squirrel, D.:
Kernels of integer matrices via modular arithmetic.
Techn. Univ., FB 20, Inst. für Theoretische Informatik, Darmstadt
[Buch], (1999)

Buchmann, Johannes ; Ruppert, M. ; Tak, M.:
FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastruktur.
Techn. Univ., FB 20, Inst. für Theoretische Informatik, Darmstadt
[Buch], (1999)

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas :
Cryptographic Protocols Based on Intractability of Extracting Roots and Computing Discrete Logarithms.

[Report], (1999)

Biehl, Ingrid ; Paulus, Sachar ; Takagi, Tsuyoshi :
Efficient Undeniable Signature Schemes based on Ideal Arithmetic in Quadratic Orders.

[Report], (1999)

Binisik, Emre :
Sieben in Zahlkörpern und Funktionenkörpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Boivin, Michele :
Anwendung hyperelliptischer Kurven in der Kryptographie.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Breuning, Manuel :
Eine topologische Struktur für die Idealgruppe.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Buchmann, Johannes ; Eisenbrand, Friedrich :
On factor refinement in number fields.
In: >Mathematics of Computation, 68 (225) pp. 345-350.
[Artikel], (1999)

Buchmann, Johannes ; Maurer, Markus :
Wie sicher ist die Public-Key-Kryptographie.

[Report], (1999)

Buchmann, Johannes ; Ruppert, Markus ; Tak, Markus :
{FlexiPKI} - Realisierung einer flexiblen Public-Key-Infrastruktur.

[Report], (1999)

Buchmann, Johannes ; Squirrel, Douglas :
Kernels of Integer Matrices via Modular Arithmetic.

[Report], (1999)

Budnick, Michael :
Zur Reduktion des {DL}-Problems für elliptische Kurven auf das {DL}-Problem in endlichen Körpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Backes, Werner :
Berechnung kürzester Gittervektoren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Buchmann, Johannes ; Jacobson, Michael J. ; Neis, Stefan ; Theobald, Patrick ; Weber, Damian :
Sieving Methods for Class Group Computation.

[Report], (1998)

Buchmann, Johannes ; Maurer, Markus :
Approximate Evaluation of {L(1,chi-delta)}.

[Report], (1998)

Buchmann, Johannes ; Weber, Damian :
Discrete Logarithms: Recent Progress.

[Report], (1998)

Buchmann, Johannes ; Paulus, Sachar :
A One Way Function Based on Ideal Arithmetic in Number Fields.
In: LNCS (1294). Springer
[Konferenz- oder Workshop-Beitrag], (1997)

Buchmann, Johannes ; Paulus, S.:
A one way function based on ideal arithmetic in number fields.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1997)

Biehl, Ingrid ; Buchmann, Johannes :
An analysis of the reduction algorithms for binary quadratic forms.

[Report], (1997)

Buchmann, Johannes ; Jacobson, Michael J. ; Teske, Edlyn :
On some computational problems in finite abelian groups.
In: >Mathematics in Computation, 66 (220) pp. 1663-1687.
[Artikel], (1997)

Buchmann, Johannes ; Paulus, Sachar :
A one way function based on ideal arithmetic in number fields.

[Report], (1997)

Buchmann, Johannes ; Eisenbrand, F.:
On factor refinement in number fields.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1996)

Buchmann, Johannes ; Neis, S.:
Algorithms for linear algebra problems over principal ideal rings.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1996)

Buchmann, Johannes ; Jacobson, M. J. ; Teske, E.:
On some computational problems in finite abelian groups.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1996)

Biehl, Ingrid ; Meyer, Bernd :
Protocols for Collusion-Secure Asymmetric Fingerprintig.

[Report], (1996)

Buchmann, Johannes ; Eisenbrand, Friedrich :
On Factor Refinement in Number Fields.

[Report], (1996)

Buchmann, Johannes ; Jacobson, Michael J. ; Teske, Edlyn :
On some computational problems in finite abelian groups.

[Report], (1996)

Buchmann, Johannes ; Neis, Stefan :
Algorithms for Linear Algebra Problems over Principal Ideal Rings.

[Report], (1996)

Bentz, Patrik :
Eine effiziente Implementierung der verbesserten Buchberger Algorithmen und eine Datenstruktur für Polynome in mehreren Veründerlichen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Biehl, Ingrid ; Buchmann, Johannes ; Thiel, Christoph :
Cryptographic Protocols Based on Discrete Logarithms in Real-quadratic Orders.
In: LNCS (839). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Buchmann, Johannes ; Loho, Jürgen ; Zayer, Jörg :
An Implementation of the General Number Field Sieve.
In: LNCS (773). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Biehl, Ingrid :
Definition and Existence of Super Complexity Cores.
In: LNCS (834). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Buchmann, Johannes :
Reducing lattice bases by means of approximations.
In: LNCS (1122). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Biehl, Ingrid ; Buchmann, Johannes :
Algorithms for quadratic orders.
In: >Mathematics of Computation
[Artikel], (1994)

Buchmann, Johannes ; Lenstra, Hendrik W. :
Approximating rings of integers in number fields.
In: >Journal de Théorie des Nombres de Bordeaux, 6 (2)
[Artikel], (1994)

Bartholomes, Jutta :
Gitterbasisreduktion im Reellen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Berger, Franz-Dieter :
ECM - Faktorisieren mit elliptischen Kurven.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Biehl, Ingrid :
Eine Grundlegung der Average-Case Komplexitätstheorie.
Universit&auml;t des Saarlandes
[Dissertation]

Buchmann, Johannes ; Hollinger, Christine :
On smooth ideals in number fields.
In: >Journal of Number Theory
[Artikel], (1993)

Buchmann, Johannes ; Paulus, Sachar :
Algorithms for finite abelian groups.

[Anderes], (1993)

Biehl, Ingrid ; Buchmann, Johannes ; Meyer, Bernd ; Thiel, Christian ; Thiel, Christoph :
Tools for Proving Zero Knowledge.
In: LNCS (658). Springer
[Konferenz- oder Workshop-Beitrag], (1992)

Buchmann, Johannes ; Kessler, Volker :
Computing a reduced lattice basis from a generating system.

[Anderes], (1992)

Buchmann, Johannes ; van Sprang, Oliver :
On short representations of orders and number fields.

[Anderes], (1992)

Buchmann, Johannes ; Thiel, Christoph ; Williams, Hugh :
Short representations of quadratic integers.

[Anderes], (1992)

Buchmann, Johannes :
Number Theoretic Algorithms and Cryptology.
In: LNCS (529). Springer
[Konferenz- oder Workshop-Beitrag], (1991)

Buchmann, Johannes ; Düllmann, Stephan :
On the Computation of Discrete Logarithms in Class Groups.
In: LNCS (537). Springer
[Konferenz- oder Workshop-Beitrag], (1991)

Buchmann, Johannes ; Düllmann, Stephan :
Distributed class group computation.

[Anderes], (1991)

Buchmann, Johannes ; Müller, Volker :
Computing the number of points on elliptic curves over finite prime fields.
International Symposium on Symbolic and Algebraic Computation-(ISSAC 1991)
[Konferenz- oder Workshop-Beitrag], (1991)

Buchmann, Johannes ; Roth, Ralf ; Diehl, Matthias :
{LiPS}: A System for distributed applications.

[Anderes], (1991)

Buchmann, Johannes ; Williams, Hugh :
Some remarks concerning the complexity of computing class groups of quadratic fields.
In: >Journal of Complexity, 7 (3) pp. 311-315.
[Artikel], (1991)

Buchmann, Johannes :
A subexponential algorithm for the determination of class groups and regulators of algebraic number fields.
In: Progr. Math. , 91 . Birkhäuser Boston
[Konferenz- oder Workshop-Beitrag], (1990)

Buchmann, Johannes ; Shoup, Victor :
Constructing Nonresidues in Finite Fields and the Extended Riemann Hypothesis.

[Anderes], (1990)

Buchmann, Johannes ; Düllmann, Stephan ; Williams, Hugh :
On the Complexity and Efficiency of a New Key Exchange System.
In: LNCS (434). Springer
[Konferenz- oder Workshop-Beitrag], (1989)

C

Coudert, Fanny ; Butin, Denis ; Métayer, Daniel Le :
Body-worn Cameras for Police Accountability: Opportunities and Risks.
In: Computer Law & Security Review (CLSR), 31 (6) pp. 749-762.
[Artikel], (2015)

Cabarcas, Daniel ; Demirel, Denise ; Göpfert, Florian ; Lancrenon, Jean ; Wunderer, Thomas :
An Unconditionally Hiding and Long-Term Binding Post-Quantum Commitment Scheme.

[Report], (2015)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf :
Learn To Spot Phishing URLs with the Android NoPhish App.
In: IFIP Advances in Information and Communication Technology . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin :
NoPhish App Evaluation: Lab and Retention Study.
NDSS Workshop on Usable Security 2015 Internet Society
[Konferenz- oder Workshop-Beitrag], (2015)

Classen, Jiska ; Braun, Johannes ; Volk, Florian ; Hollick, Matthias ; Buchmann, Johannes ; Mühlhäuser, Max :
A Distributed Reputation System for Certification Authority Trust Management.
14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE UbiSafe Symposium)
[Konferenz- oder Workshop-Beitrag], (2015)

Charfi, Ahmed :
SAT-solving in Algebraic cryptanalysis.
TU Darmstadt
[Masterarbeit], (2014)

Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon :
Poster: Password Entering and Transmission Security.

[Anderes], (2014)

Conrad, Bernd ; Shirazi, Fatemeh :
Analyzing the Effectiveness of DoS Attacks on Tor.
7th International Conference on Security of Information and Networks (SIN 2014)
[Konferenz- oder Workshop-Beitrag], (2014)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Mauw, Sjouke ; Jensen, Christian Damsgaard (eds.) :

NoPhish: An Anti-Phishing Education App.
In: Lecture Notes in Computer Science , 8743 . Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2014)

Conrad, Bernd ; Shirazi, Fatemeh :
A Survey on Tor and I2P.
Ninth International Conference on Internet Monitoring and Protection (ICIMP2014)
[Konferenz- oder Workshop-Beitrag], (2014)

Cholakov, Kostadin ; Biemann, Chris ; Eckle-Kohler, Judith ; Gurevych, Iryna
Calzolari, Nicoletta ; Choukri, Khalid ; Declerck, Thierry ; Loftsson, Hrafn ; Maegaard, Bente ; Mariani, Joseph ; Moreno, Asuncion ; Odijk, Jan ; Piperidis, Stelios (eds.) :

Lexical Substitution Dataset for German.
Proceedings of the 9th International Conference on Language Resources and Evaluation (LREC 2014) European Language Resources Association (ELRA)
[Konferenz- oder Workshop-Beitrag], (2014)

Conrad, Bernd :
Analyzing the Effectiveness of DoS Attacks on Tor.
TU Darmstadt
[Masterarbeit], (2014)

Classen, Jiska :
Reputation Systems for Trust Management in the Web PKI.
TU Darmstadt
[Masterarbeit], (2014)

Cabarcas, Daniel ; Göpfert, Florian ; Weiden, Patrick :
Provably Secure LWE-Encryption with Uniform Secret.

[Anderes], (2013)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi ; Véron, Pascal ; Hoffmann, Gerhard :
An improved threshold ring signature scheme based on error correcting codes.
In: WAIFI 2012, LNCS (7369) 45 - 63.
[Artikel], (2012)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi ; Hoffmann, Gerhard ; Meziani, Mohammed ; Niebuhr, Robert
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Recent Progress in Code-Based Cryptography.
In: LNCS (200). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi ; Günther, Felix ; Hoffmann, Gerhard ; Rothe, Holger :
Efficient implementation of code-based identification/signature schemes.
In: WEWoRC 2011
[Artikel], (2011)

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael :
GPU Implementation of the Keccak Hash Function Family.
ISA 2011 - The 5th International Conference on Information Security and Assurance
[Konferenz- oder Workshop-Beitrag], (2011)

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael :
GPU Implementation of the Keccak Hash Function Family.
The 5th International Conference on Information Security and Assurance - ISA 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg :
Improved Zero-knowledge Identification with Lattices.
In: LNCS (6402). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Cayrel, Pierre-Louis ; Véron, Pascal ; Alaoui, Sidi Mohamed El Yousfi :
A zero-knowledge identification scheme based on the q-ary Syndrome Decoding problem.
Proceedings of the Seventeenth Workshop on Selected Areas in Cryptography(SAC2010)
[Konferenz- oder Workshop-Beitrag], (2010)

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg :
A Lattice-Based Threshold Ring Signature Scheme.
In: LNCS (6212). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi :
Dual Construction of Stern-based Signature Schemes.
In: International Conference on Cryptography, Coding and Information Security ICCCIS 2010 , 63 March 2010
[Konferenz- oder Workshop-Beitrag], (2010)

Chehimi, Nemr :
Gitterbasisreduktion in Java.
Technische Universität Darmstadt
[Masterarbeit], (2009)

Cakir-Tas, Sueheyla :
Symmetrische Blockchiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Clos, Johannes :
Secure Client Platforms for Remote Internet Voting.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Chen, Jun :
Verifiable Mixnets Techniques and Prototype Implementation.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Coronado, Carlos :
Can Schönhage multiplication speed up the RSA decryption or encryption?
Conference on Cryptology - MoraviaCrypt '05
[Konferenz- oder Workshop-Beitrag], (2005)

Coronado, Carlos :
Improvements to the Merkle signature scheme.
Conference on Cryptology - MoraviaCrypt &#039;05
[Konferenz- oder Workshop-Beitrag], (2005)

Caspary, Jan ; Weber, Martin :
Hardwarebeschleunigung der Punktmultiplikation über GF(2<sup>n</sup>) mit dem Elliptic Curve KryptoProzessor {(ECP)} am Beispiel des {ECDSA}-Signaturverfahrens.

[Anderes], (2001)

Coroama, Vlad ; Ruppert, Markus ; Seipel, Michael ; Tak, Markus :
{Java}-basierte Kryptographie wird interoperabel.

[Report], (2001)

Coroama, Vlad :
Flexible Anbindung von SmartCards an eine {Java}-Sicherheitsinfrastruktur.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Carls, Robert :
Punktezählalgorithmen für ordinäre elliptische Kurven über endlichen Körpern der Charakteristik 2.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Crnjak, Markus :
{ElG}amal-Verschlüsselung mit elliptischen Kurven über Körpern der Charakteristik größer 3.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

D

Dietsch, Sascha Thorsten :
Integration des gitterbasierten LARA-Verschlüsselungsverfahrens in JCA.
TU Darmstadt
[Masterarbeit], (2017)

Demirel, Denise ; Krenn, Stephan ; Loruenser, Thomas ; Traverso, Giulia :
Efficient Third Party Auditing for a Distributed Storage System.
International Conference on Availability, Reliability and Security - ARES 2016 IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Diedrich, Lennart ; Jattke, Patrick ; Murati, Lulzim ; Senker, Matthias ; Wiesmaier, Alexander :
Comparison of Lightweight Stream Ciphers: MICKEY 2.0, WG-8, Grain and Trivium.

[Report], (2016)

Dix, Isabella :
Implementation of a Reputation System for CA Trust Management.
TU Darmstadt
[Masterarbeit], (2016)

Dagdelen, Özgür ; Gajek, Sebastian ; Göpfert, Florian :
Learning With Errors in the Exponent.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Diedrich, Lennart ; Murati, Lulzim ; Wiesmaier, Alexander :
Stream ciphers in the IoT: Grain and Trivium.

[Report], (2015)

Demirel, Denise ; Lancrenon, Jean :
How to Securely Prolong the Computational Bindingness of Pedersen Commitments.

[Report], (2015)

Dogan, Ferit :
Design and Implementation of Plug-ins for JCrypTool.
TU Darmstadt
[Masterarbeit], (2015)

Ding, Jintai ; Petzoldt, Albrecht ; Wang, Lih-Chung :
The Cubic Simple Matrix Encryption Scheme.
In: LNCS (8772). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Dagdelen, Özgür ; Venturi, Daniele :
A Multi-Party Protocol for Privacy-Preserving Cooperative Linear System of Equations.
In: LNCS (9024). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Dagdelen, Özgür ; El Bansarkhani, Rachid ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas ; Sanchez, Ana Helena ; Schwabe, Peter :
High-speed signatures from standard lattices.
Latincrypt 2014
[Konferenz- oder Workshop-Beitrag], (2014)

Demirel, Denise :
Universally Verifiable Poll-Site Voting Schemes Providing Everlasting Privacy.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4019]
TU Darmstadt
[Dissertation], (2013)

Dagdelen, Özgür ; Venturi, Daniele :
A Second Look at Fischlin’s Transformation.
Africacrypt 2014
[Konferenz- oder Workshop-Beitrag], (2014)

Dagdelen, Özgür ; Fischlin, Marc :
Intercepting Tokens in Cryptographic Protocols: The Empire Strikes Back in the Clone Wars.
ISIT 2014 - IEEE International Symposium on Information Theory
[Konferenz- oder Workshop-Beitrag], (2014)

Demirel, Denise ; Henning, Maria ; van de Graaf, Jeroen ; Ryan, Peter Y. A. ; Buchmann, Johannes
Heather, James ; Schneider, Steve ; Teague, Vanessa (eds.) :

Prêt à Voter Providing Everlasting Privacy.
In: LNCS (7985). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso :
The Fiat-Shamir Transformation in the Quantum World.
ASIACRYPT 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Demirel, Denise :
Universally Veriable Poll-Site Voting Schemes Providing Everlasting Privacy.
TU Darmstadt
[Dissertation]

Demirel, Denise ; Henning, Maria
Weblaw, Editions (ed.) :

Legal Analysis of Privacy Weaknesses in Poll-Site eVoting Systems.
In: Jusletter IT - Die Zeitschrift für IT und Recht
[Artikel], (2012)

Demirel, Denise ; van de Graaf, Jeroen ; Araújo, Roberto :
Improving Helios with Everlasting Privacy Towards the Public.
Electronic Voting Technology Workshop / Workshop on Trustworthy Elections - EVT/WOTE 2012
[Konferenz- oder Workshop-Beitrag], (2012)

Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie :
Feasibility Analysis of Pret a Voter for German Federal Elections.
3rd international conference on e-voting and identity (VoteID 2011) Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Parycek, Peter ; Kripp, Melanie J ; Noella, Edelmann (eds.) :

Voting software to support election preparation, counting, and tallying.
CeDEM11 Proceedings of the International Conference for E-Democracy and Open Government Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2011)

Demirel, Denise :
Effizientes Lösen linearer Gleichungssysteme über GF(2) mit GPUs.
TU Darmstadt
[Masterarbeit], (2010)

Dagdelen, Özgür ; Schneider, Michael :
Parallel Enumeration of Shortest Lattice Vectors.
In: LNCS , 6272 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Dahmen, Erik ; Krauß, Christoph
Garay, Christoph A. ; Miyaji, Atsuko ; Otsuka, Akira (eds.) :

Short Hash-Based Signatures for Wireless Sensor Networks.
In: LNCS (5888). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Deußer, Clemens ; Reubold, Jan :
Design und Implementierung kryptographischer Funktionen und Protokolle des elektronischen Personalausweises.
TU Darmstadt
[Masterarbeit], (2009)

Dahmen, Erik :
Post-quantum signatures for today.
Technische Universität , Darmstadt
[Dissertation]

Dahmen, Erik :
Post-quantum signatures for today.
[Online-Edition: urn:nbn:de:tuda-tuprints-13196]
Technische Universität , Darmstadt
[Dissertation], (2009)

dos Santos Araujo, Roberto Samarone :
On Remote and Voter-Verifiable Voting.
[Online-Edition: urn:nbn:de:tuda-tuprints-12128]
Technische Universität , Darmstadt
[Dissertation], (2008)

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille
Buchmann, Johannes ; Ding, Jintai (eds.) :

Digital Signatures out of Second-Preimage Resistant Hash Functions.
In: LNCS (5299). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Ding, Jintai ; Buchmann, Johannes ; Mohamed, Mohamed Saied Emam ; Mohamed, Wael Said Abd Elmageed ; Weinmann, Ralf-Philipp :
MutantXL.
SCC 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Dietrich, Christoph :
Maximale Sicherheit im Identitymanagement bei optimaler Benutzbarkeit des Systems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Horster, Patrick (ed.) :

Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

Ding, Jintai ; Lindner, Richard :
Identifying Ideal Lattices.

[Anderes], (2007)

Dahmen, Erik ; Okeya, Katsuyiki ; Schepers, Daniel :
Affine Precomputation with Sole Inversion in Elliptic Curve Cryptography.
In: LNCS , 4586 . Springer
[Konferenz- oder Workshop-Beitrag], (2007)

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi :
A New Upper Bound for the Minimal Density of Joint Representations in Elliptic Curve Cryptosystems.
In: >IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences, Special Section on Discrete Mathematics and Its Applications, E90-A (5) pp. 952-959.
[Artikel], (2007)

Drahavets, Maryia :
Flexible Anbindung von Smartcards an eine Sicherheitsinfrastruktur.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Dahmen, Erik :
Efficient Algorithms for Multi-Scalar Multiplications.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi :
Efficient Left-to-Right Multi-Exponentiations.

[Report], (2005)

Dobre, Dan ; Mühleisen, Matthias :
Using the Shared {VM} Jini Utility.

[Anderes], (2003)

Dambruch, Jens :
Framework zur flexiblen Formularverarbeitung im Rahmen von {FlexiTRUST} Formulare, Verarbeitungslogik und Ergebnisse.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Denny, Thomas :
Lösen dünn besetzter Gleichungssysteme über endlichen Körpern.
Universit&auml;t des Saarlandes
[Dissertation]

Denny, Thomas ; Müller, Volker :
On the reduction of composed relations from the number field sieve.
International Algorithmic Number Theory Symposium-(ANTS)
[Konferenz- oder Workshop-Beitrag], (1996)

Denny, Thomas ; Dodson, Bruce ; Lenstra, Arjen ; Manasse, Mark :
On the Factorization of {RSA}-120.
In: LNCS , 773 . Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Denny, Thomas :
Faktorisieren mit dem Quadratischen Sieb.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Düllmann, Stephan :
Ein Algorithmus zur Bestimmumg positiv definiter binaerer quadratischer Formen.
Universit&auml;t des Saarlandes
[Dissertation]

Düllmann, Stephan :
Ein neues Verfahren zum öffentlichen Schlüsselaustausch.

[Anderes], (1988)

E

El Bansarkhani, Rachid ; Sturm, Jan :
An Efficient Lattice-based Multisignature Scheme with Applications to Bitcoins.
15th International Conference on Cryptology and Network Security - CANS 2016
[Konferenz- oder Workshop-Beitrag], (2016)

El Bansarkhani, Rachid ; El Kaafarani, Ali :
Post-Quantum Attribute-Based Signatures from Lattice Assumptions.

[Anderes], (2016)

Erbenich, Vanessa :
On the Efficiency of Lattice-Based Encryption.
TU Darmstadt
[Masterarbeit], (2016)

El Bansarkhani, Rachid :
On the Design and Improvement of Lattice-based Cryptosystems.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4969]
Technische Universität , Darmstadt
[Dissertation], (2015)

El Bansarkhani, Rachid ; Dagdelen, Özgür ; Buchmann, Johannes :
Augmented Learning with Errors: The Untapped Potential of the Error Term.
Financial Cryptography and Data Security - 19th International Conference, FC 2015, Puerto Rico, January 26 - 30, 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

El Bansarkhani, Rachid ; Buchmann, Johannes :
High Performance Lattice-based CCA-secure Encryption.
In: Cryptology ePrint Archive p. 20.
[Artikel], (2015)

El Bansarkhani, Rachid ; Buchmann, Johannes
Pointcheval, David ; Vergnaud, Damien (eds.) :

Towards Lattice Based Sequential Aggregate Signatures.
In: LNCS (8469). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

El Bansarkhani, Rachid ; Buchmann, Johannes :
LCPR: High Performance Compression Algorithm for Lattice-Based Signatures and Schnorr-like Constructions.
IACR Cryptology ePrint Archive 2014: 334
[Konferenz- oder Workshop-Beitrag], (2014)

El Bansarkhani, Rachid ; Buchmann, Johannes
Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (eds.) :

Improvement and Efficient Implementation of a Lattice-based Signature Scheme.
In: LNCS (8282).
[Konferenz- oder Workshop-Beitrag], (2013)

Egert, Rolf :
Lattice-based Signatures.
TU Darmstadt
[Masterarbeit], (2013)

El Bansarkhani, Rachid ; Cabarcas, Daniel ; Kuo, Po-Chun ; Schmidt, Patrick ; Schneider, Michael :
A Selection of Recent lattice-Based Signature and Encryption Schemes.
In: Tatra Mountains Mathematical Publications, 53 pp. 81-102.
[Artikel], (2012)

El Bansarkhani, Rachid ; Meziani, Mohammed :
An Efficient Lattice-based Secret Sharing Construction.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

El Bansarkhani, Rachid :
Solving Lattice Problems with Voronoi Cells.
TU Darmstadt
[Masterarbeit], (2010)

Errabih, Abdelhafid :
Entwurf und Implementierung eines Clients zur Funktionalitäts{ü}berpr{ü}fung von Chipkarten - am Beispiel des Heilberufsausweises.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Ederov, Boris :
Merkle Tree Traversal Techniques.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Engelbert, Daniela ; Overbeck, Raphael ; Schmidt, Arthur :
A Summary of McEliece-Type SCryptosystems and their Security.
In: >Journal of Mathematical Cryptology, 1 (2) pp. 151-199.
[Artikel], (2007)

Eckart, Marc :
Verwaltung von Identitäten von {PKI} -Teilnehmern in der Registration Authority.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Ehli, Oliver :
{ElGamal-Signaturen} mit elliptischen Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Ender, Christoph :
Verwaltung eines verteilten Systems mit {Java} und Servlets.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin ; Klupsch, Steffen :
{FPGA} based Hardware Acceleration for Elliptic Curve Public Key Cryptosystems.

[Anderes], (2002)

Ernst, Markus ; Henhapl, Birgit :
High Performance {ECDSA} over F(2<sup>n</sup>) based on {Java} with Hardware Acceleration.

[Report], (2001)

F

Fojtik, Roman :
Salt Synchronization Service.
TU Darmstadt
[Masterarbeit], (2016)

Fleisch, Gilbert :
Towards policy checks on passwords via fully homomorphic encryption.
TU Darmstadt
[Masterarbeit], (2016)

Faraon, Montathar ; Stenberg, Georg J H ; Budurushi, Jurlind ; Kaipainen, Mauri
Parycek, Peter ; Sachs, Michael ; Skoric, Marko (eds.) :

Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
CeDEM Asia 2014: Proceedings of the International Conference for E-Democracy and Open Government Münster: Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2014)

Franke, Daniel :
Risk Simulations for the Web PKI.
TU Darmstadt
[Masterarbeit], (2014)

Fontein, Felix ; Schneider, Michael ; Wagner, Urs :
A Polynomial Time Version of LLL With Deep Insertions.
International Workshop on Coding and Cryptography - WCC 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Fehr, Victoria :
Sophisticated Public-Key Encryption.
Tu Darmstadt
[Masterarbeit], (2012)

Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie :
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[Konferenz- oder Workshop-Beitrag], (2011)

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie :
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy p. 14.
[Artikel], (2011)

Fleck, Matthias :
Zur Benutzbarkeit von {PKI}-Anwendungen im praktischen Einsatz.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Fritsch, Sebastian :
Towards Secure Electronic Workflows Examples of Applied {PKI}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Frommer, J. ; Wiesmaier, Alexander ; Araújo, Roberto ; Lippert, Marcus
Zhou, Jianying ; Yung, Moti ; Bao, Feng (eds.) :

On Firewalls and Tunneling.
Industrial Proceedings of the 4th International Conference on Applied Cryptography and Network Security (ACNS&#039;06)
[Konferenz- oder Workshop-Beitrag], (2006)

Fan, Rong :
On the Efficiency Analysis of {wNAF} and {wMOF}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Feldgen, Lutz :
Analyse von Enterprise Application Servern und Datenbank Management Systemen für {FlexiTRUST}.

[Anderes], (2002)

Feldgen, Lutz ; Winkler, Markus :
Design und Implementierung der {FlexiTRUST-CA} als {Java} Enterprise Application.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Fischer, Mike :
Angriff auf ein {PIN/TAN}-gestütztes Online-Banking-Verfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Franke, Sylvain :
Deanymisierbare elektronische Zahlungsmittel - ein Verleich zweier Implementationen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Fertig, Thomas :
Digitale Signaturen mit elliptischen Kurven über GF(2<sup>n</sup>).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Fuhrmann, Arnulf :
Verteilte effiziente RSA-Schlüsselerzeugung in JAVA.

[Anderes], (2000)

Fischer, Johannes :
Integration von {Ebene-1-Softwarefehlertoleranz} in {LiPS}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

G

Göpfert, Florian ; van Vredendaal, Christine ; Wunderer, Thomas :
A Hybrid Lattice Basis Reduction and Quantum Search Attack on LWE.
PQCrypto 2017 - Eighth International Conference on Post-Quantum Cryptography
[Konferenz- oder Workshop-Beitrag], (2017)

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes :
A security analysis of techniques for long-term integrity protection.
2016 Privacy, Security and Trust Conference
[Konferenz- oder Workshop-Beitrag], (2016)

Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim :
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[Konferenz- oder Workshop-Beitrag], (2016)

Gagliotti Vigil, Martín Augusto :
Trustworthy and Efficient Protection Schemes for Digital Archiving.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4669]
TU Darmstadt , Darmstadt
[Dissertation], (2015)

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie :
Nudging Bank Account Holders Towards More Secure PIN Management.
Journal of Internet Technology and Secured Transaction (JITST) Infonomics Society
[Konferenz- oder Workshop-Beitrag], (2015)

Ganji, Fatemeh ; Krämer, Juliane ; Seifert, Jean-Pierre ; Tajik, Shahin :
Lattice Basis Reduction Attack against Physically Unclonable Functions.
22nd ACM Conference on Computer and Communications Security (CCS 2015)
[Konferenz- oder Workshop-Beitrag], (2015)

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes :
On the Security of Long-lived Archiving Systems based on the Evidence Record Syntax.
Codes, Cryptology and Information Security Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Geihs, Matthias ; Cabarcas, Daniel
Aranha, Diego F. ; Menezes, Alfred (eds.) :

Efficient Integer Encoding for Homomorphic Encryption via Ring Isomorphisms.
In: LNCS (8895). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Gutmann, Andreas ; Matsuura, Kanta :
The use of linguistics in cryptography and its application to improve the HB protocol.

[Anderes], (2013)

Gleser, Michael :
Policy-basierter Vergleich von Zertifizierungspraktiken innerhalb der Web-PKI.
TU Darmstadt
[Masterarbeit], (2013)

Geihs, Matthias :
Evaluation of homomorphic encryption for machine learning.
TU Darmstadt
[Masterarbeit], (2013)

Guo, Sheng :
Integration von vorwärtssicheren Signaturverfahren in die CA Infrastruktur.

[Report], (2013)

Göttert, Norman ; Feller, Thomas ; Schneider, Michael ; Huss, Sorin ; Buchmann, Johannes
Prouff, Emmanuel ; Schaumont, Patrick (eds.) :

On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes.
In: LNCS (7428). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Göttert, Norman :
Hardware and Software Implementation of an LWE-Based Encryption Scheme.
TU Darmstadt
[Masterarbeit], (2012)

Gharadaghy, Rojan :
Funktion und Realisierung der Telematikinfrastruktur für die elektronische Gesundheitskarte unter besonderer Betrachtung der Public-Key-Infrastruktur.
TU Darmstadt
[Masterarbeit], (2010)

Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
In: LNI , 167 .
[Konferenz- oder Workshop-Beitrag], (2010)

Gharadaghy, Rojan ; Volkamer, Melanie :
Verifiability in Electronic Voting - Explanations for Non Security Experts.
In: LNI (167).
[Konferenz- oder Workshop-Beitrag], (2010)

Gaber, Michael :
Entwurf und Implementierung eines Plug-Ins für JCrypTool - RSA, DSA und ElGamal Visualisierungen.
TU Darmstadt
[Masterarbeit], (2009)

Grimm, Rüdiger ; Volkamer, Melanie :
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
In: LNI , 131 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2008)

Gitter, Rotraud ; Langer, Lucie ; Okunick, Susanne ; Opitz-Talidou, Zoi :
Long-term retention in e-voting -- Legal requirements and technical implementation.
Electronic Voting 2008 GI
[Konferenz- oder Workshop-Beitrag], (2008)

Ghiglieri, Marco :
Flexible - Eine erweiterbare {GUI} für den FlexiProvider (Frontend).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Grimm, Rüdiger ; Volkamer, Melanie :
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.

[Report], (2007)

Guaadaoui, Abdellah :
Sicherheitsdefinitionen für Challenge-Response-Identifikationsverfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
LNI, GI (ed.) :

Security Requirements for Non-political Internet Voting.
Electronic Voting (EVOTE) 2006
[Konferenz- oder Workshop-Beitrag], (2006)

Grimm, Rüdiger ; Volkamer, Melanie
Krimmer, Robert (ed.) :

Multiple Cast in Online Voting - Analyzing Chances.
In: Springer LNI , 86 .
[Konferenz- oder Workshop-Beitrag], (2006)

Garcia, Luis Carlos Coronado :
Provably Secure and practical Signature Schemes.
Technische Universit&auml;t Darmstadt
[Dissertation]

Ginkel, Thilo-Alexander :
Entwurf und Implementierung eines Authentifikations-Proxys für das World Wide Web.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Grahl, Alexander ; Kiss, Tekla :
Entwurf und Implementierung einer {Web-Test} Anwendung und Integrierung in die Eclipse {IDE}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Groß, Clemens :
Ein Verschlüsselungsprotokoll auf Basis von reellquadratischen Zahlkörpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Galbraith, Steven ; Paulus, Sachar ; Smart, Nigel :
Arithmetic on Superelliptic Curves.

[Report], (1998)

Gross, Olaf :
Der Block Lanczos Algorithmus über {$GF(2)$}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Ganzinger, Harald ; Paul, Wolfgang ; Buchmann, Johannes:
Informatik - Festschrift zum 60. Geburtstag von Günter Hotz.
Teubner Texte. Vieweg + Teubner Stuttgart + Leipzig , p. 508. ISBN 978-3815420331
[Buch], (1992)

H

Horsch, Moritz :
Generating and Managing Secure Passwords for Online Accounts.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/7003]
Technische Universität , Darmstadt
[Dissertation], (2017)

Horsch, Moritz ; Braun, Johannes ; Buchmann, Johannes :
Password Assistance.
Open Identity Summit 2017
[Konferenz- oder Workshop-Beitrag], (2017)

Horsch, Moritz ; Braun, Johannes ; Metz, Dominique ; Buchmann, Johannes :
Update-tolerant and Revocable Password Backup.
ACISP 2017 - 22nd Australasian Conference on Information Security and Privacy
[Konferenz- oder Workshop-Beitrag], (2017)

Holzer, Patrick :
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^α q^β.
TU Darmstadt
[Masterarbeit], (2017)

Horsch, Moritz ; Schlipf, Mario ; Haas, Stefen ; Braun, Johannes ; Buchmann, Johannes :
Password Policy Markup Language.
In: LNI , 264 .
[Konferenz- oder Workshop-Beitrag], (2016)

Horsch, Moritz ; Schlipf, Mario ; Braun, Johannes ; Buchmann, Johannes :
Password Requirements Markup Language.
ACISP 2016 - 21st Australasian Conference on Information Security and Privacy
[Konferenz- oder Workshop-Beitrag], (2016)

Horsch, Moritz ; Hülsing, Andreas ; Buchmann, Johannes :
PALPAS - PAsswordLess PAssword Synchronization.
International Conference on Availability, Reliability and Security (ARES)
[Konferenz- oder Workshop-Beitrag], (2015)

Horsch, Moritz ; Tuengerthal, Max ; Wich, Tobias :
SAML Privacy-Enhancing Profile.
In: LNI , P-237 . GI
[Konferenz- oder Workshop-Beitrag], (2014)

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Öffentlichkeitsgrundsatz und Stimmzettelbelege.

[Report], (2014)

Horsch, Moritz ; Derler, David ; Rath, Christof ; Haase, Hans-Martin ; Wich, Tobias :
Open Source für europäische Signaturen.
In: >Datenschutz und Datensicherheit, 38 (4) pp. 237-241.
[Artikel], (2014)

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR) pp. 154-158.
[Artikel], (2014)

Hühnlein, Detlef ; Schwenk, Jörg ; Wich, Tobias ; Mladenov, Vladislav ; Feldmann, Florian ; Schmölz, Johannes ; Brügger, Bud ; Horsch, Moritz :
Options for integrating eID and SAML.
DIM'13 - Proceedings of the 2013 ACM Workshop on Digital Identity Management ACM
[Konferenz- oder Workshop-Beitrag], (2013)

Hülsing, Andreas :
Practical Forward Secure Signatures using Minimal Security Assumptions.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3651]
TU Darmstadt , Darmstadt
[Dissertation], (2013)

Hamann, Tobias :
The BKZ Simulation Algorithm.
Tu Darmstadt
[Masterarbeit], (2013)

Hülsing, Andreas ; Braun, Johannes :
Langzeitsichere Signaturen durch den Einsatz hashbasierter Signaturverfahren.
Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2013)

Horsch, Moritz ; Hühnlein, Detlef ; Breitenstrom, Christian ; Wieland, Thomas ; Wiesmaier, Alexander ; Biallowons, Benedikt ; Petrautzki, Dirk ; Potzernheim, Simon ; Schmölz, Johannes ; Wesner, Alexander ; Wich, Tobias :
Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis.
Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2013)

Horsch, Moritz ; Hühnlein, Detlef ; Lehmann, Anja ; Schmölz, Johannes ; Wich, Tobias :
Authentisierung mit der Open eCard App.
In: >Datenschutz und Datensicherheit, 37 (8) pp. 507-511.
[Artikel], (2013)

Hülsing, Andreas :
WOTS+ - Shorter Signatures for Hash-Based Signature Schemes.
Africa Crypt 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Hülsing, Andreas ; Rausch, Lea ; Buchmann, Johannes :
Optimal Parameters for XMSS^MT.
In: MoCrySEn 2013. LNCS (8128). Springer Regensburg, Germany , pp. 194-208.
[Buchkapitel], (2013)

Hornschuch, Marian :
Multivariate-based identification and signature schemes with additional properties.
TU Darmstadt
[Masterarbeit], (2012)

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander :
Decoupling Authentication from the Usage of Services.

[Report], (2012)

Hülsing, Andreas ; Busold, Christoph ; Buchmann, Johannes
Knudsen, Lars ; Wu, Huapeng (eds.) :

Forward Secure Signatures on Smart Cards.
In: LNCS (7707). Springer Berlin Heidelberg
[Konferenz- oder Workshop-Beitrag], (2012)

Hülsing, Andreas ; Petzoldt, Albrecht ; Schneider, Michael ; Alaoui, Sidi Mohamed El Yousfi
Waldmann, Ulrich (ed.) :

Post-Quantum Signaturverfahren Heute.
22. SIT-Smartcard Workshop 2012 Fraunhofer Verlag Stuttgart
[Konferenz- oder Workshop-Beitrag], (2012)

Hühnlein, Detlef ; Petrautzki, Dirk ; Schmölz, Johannes ; Wich, Tobias ; Horsch, Moritz ; Wieland, Thomas ; Eichholz, Jan ; Wiesmaier, Alexander ; Braun, Johannes ; Feldmann, Florian ; Potzernheim, Simon ; Schwenk, Jörg ; Kahlo, Christian ; Kühne, Andreas ; Veit, Heiko :
On the design and implementation of the Open eCard App.
GI SICHERHEIT 2012 Sicherheit - Schutz und Zuverlässigkeit
[Konferenz- oder Workshop-Beitrag], (2012)

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander ; Schaaf, Joachim ; Baumöller, Claas :
Verteilte Dienstnutzung mit dem neuen Personalausweis.
D-A-CH Security 2012, 25. - 26. September
[Konferenz- oder Workshop-Beitrag], (2012)

Henning, Maria ; Demirel, Denise ; Volkamer, Melanie :
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Proceedings of the 15th International Legal Informatics Symposium (IRIS 2012)
[Konferenz- oder Workshop-Beitrag], (2012)

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander :
Mobile eID application for the German identity card.

[Report], (2011)

Hoffmann, Gerhard :
Implementation of McEliece using quasi-dyadic Goppa codes.
TU Darmstadt
[Masterarbeit], (2011)

Horsch, Moritz ; Stopczynski, Martin :
The German eCard-Strategy.

[Report], (2011)

Horsch, Moritz :
Mobile Authentisierung mit dem neuen Personalausweis (MONA).
TU Darmstadt
[Masterarbeit], (2011)

Hermans, Jens ; Schneider, Michael ; Buchmann, Johannes ; Vercauteren, Frederik ; Preneel, Bart
Bernstein, Daniel ; Lange, Tanja (eds.) :

Parallel Shortest Lattice Vector Enumeration on Graphics Cards.
In: LNCS , 6055 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Heuser, Annelie :
Chess reduction - Using Artificial Intelligence for Lattice Reduction.
TU Darmstadt
[Masterarbeit], (2010)

Hartmann, Frank :
Probability Distribution of Gram-Schmidt Coefficients after LLL-Reduction.
TU Darmstadt
[Masterarbeit], (2010)

Hühnlein, Detlef ; Korte, Ulrike ; Langer, Lucie ; Wiesmaier, Alexander :
A Comprehensive Reference Architecture for Trustworthy Long-Term Archiving of Sensitive Data.
3rd International Conference on New Technologies, Mobility and Security (NTMS) IEEE Press
[Konferenz- oder Workshop-Beitrag], (2009)

Horsch, Moritz :
MobilePACE - Password Authenticated Connection Establishment implementation on mobile devices.
TU Darmstadt
[Masterarbeit], (2009)

Huthmann, Jan :
Datengesteuerte Initialisierung komplexer Softwaresysteme als Voraussetzung zentralisierter Konfiguration.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie :
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6) pp. 434-440.
[Artikel], (2007)

Homann, Frank :
Flexibles Datenbankmodell für {TrustCenter}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Hühnlein, Detlef :
Kryptosysteme auf Basis imaginär quadratischer Nichtmaximalordnungen.
Technische Universit&auml;t Darmstadt
[Dissertation]

Hagedorn, Axel :
{IEEE 802.11i} Sicherheit in drahtlosen lokalen Netzen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Hähnle, Jochen :
Design und Entwicklung eines Testframeworks für {JLiPSD}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Hechler, Jochen :
Primzahlnachweis mit Hilfe elliptischer Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Henhapl, Birgit :
Zur Effizienz von elliptische Kurven Kryptographie.
Technische Universit&auml;t Darmstadt
[Dissertation]

Hölzer, Christina :
Quantenalgorithmus für das Hauptidealproblem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Heinemann, Andreas ; Straub, Tobias :
Mund-zu-Mund-Propaganda mit Bonussystem in mobilen Ad-Hoc-Netzen.
In: LNI , 35 .
[Konferenz- oder Workshop-Beitrag], (2003)

Hamdy, Safuat :
Über die Sicherheit und Effizienz kryptographischer Verfahren mit Klassengruppen imaginär-quadratischer Zahlkörper.
Technische Universit&auml;t Darmstadt
[Dissertation]

Hammen, Ralf :
Integrationskonzept für Trustcenter-Software.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Henge-Ernst, Jürgen ; Linke, Sebastian :
Anbindung einer Personalisierungssstrasse an das {FlexiTRUST}-System.

[Anderes], (2002)

Henhapl, Birgit :
Platform Independant Elliptic Curve Cryptography over Fp.

[Report], (2002)

Hornung, Heiko :
Ein Framework zur Automatisierung von Tests formularbasierter Web-Anwendungen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Hühnlein, Detlef :
Faster Generation of NICE-Schnorr-Type Signatures.
In: LNCS (2020). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Hartmann, Michael ; Maseberg, Sönke :
Smart Cards for the {FlexiPKI} Environment.

[Report], (2001)

Hamdy, Safuat ; Möller, Bodo :
Security of Cryptosystems Based on Class Groups of Imaginary Quadratic Orders.
In: LNCS (1976). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Hühnlein, Detlef :
Efficient Implementation of Cryptosystems Based on Non-maximal Imaginary Quadratic Orders.
In: LNCS (1758). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Hühnlein, Detlef ; Merkle, Johannes :
An Efficient NICE-Schnorr-Type Signature Scheme.
In: LNCS (1751). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Hamdy, Safuat ; Möller, Bodo :
Security of Crytosystems Based on Class Groups of Imaginary Quadratic Orders.

[Report], (2000)

Hartmann, Michael ; Maseberg, Sönke :
Fail-Safe-Konzept für {FlexiPKI}.

[Report], (2000)

Hühnlein, Detlef :
Quadratic orders for {NESSIE} - Overview and parameter sizes of three public key families.

[Report], (2000)

Hühnlein, Detlef :
Faster Generation of {NICE}-{Schnorr}-type Signatures.

[Report], (2000)

Hühnlein, Detlef ; Merkle, Johannes :
Secure and Cost Efficient Electronic Stamps.
In: LNCS (1740). Springer
[Konferenz- oder Workshop-Beitrag], (1999)

Hühnlein, Detlef ; Takagi, Tsuyoshi :
Reducing Logarithms in Totally Non-maximal Imaginary Quadratic Orders to Logarithms in Finite Fields.
In: LNCS (1716). Springer
[Konferenz- oder Workshop-Beitrag], (1999)

Hartmann, Michael ; Paulus, Sachar ; Takagi, Tsuyoshi :
NICE - New Ideal Coset Encryption.
In: LNCS (1717). Springer
[Konferenz- oder Workshop-Beitrag], (1999)

Hahn, Tobias ; Meyer, Andreas ; Neis, Stefan ; Pfahler, Thomas :
Implementing Cryptographic Protocols Based on Algebraic Number Fields.

[Report], (1999)

Hamdy, Safuat :
Elliptische Kurven - Neue Wege in der Public-Key-Kryptographie.

[Report], (1999)

Hamdy, Safuat ; Maurer, Markus :
Feige-Fiat-Shamir Identification Based on Real Quadratic Fields.

[Report], (1999)

Hartmann, Michael :
Implementierung der Entschlüsselung des {NICE}-Kryptosystems auf einer Smartcard.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Hartmann, Michael ; Paulus, Sachar ; Takagi, Tsuyoshi :
{NICE} - New Ideal Coset Encryption.

[Report], (1999)

Henhapl, Birgit :
Digitales Signieren mit Elliptischen Kurven über Primkörpern großer Charakteristik.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Hühnlein, Detlef :
A survey of crytosystems based on imaginary quadratic orders.

[Report], (1999)

Hühnlein, Detlef :
Elliptische Kurven in {HBCI} - ein Backup zu {RSA}.

[Report], (1999)

Hühnlein, Detlef :
Efficient implementation of cryptosystems based on non-maximal imaginary quadratic orders.

[Report], (1999)

Hühnlein, Detlef ; Merkle, Johannes :
Secure and cost efficient electronic stamps.

[Report], (1999)

Hühnlein, Detlef ; Merkle, Johannes :
An efficient {NICE}-{Schnorr}-type signature.

[Report], (1999)

Hühnlein, Detlef ; Meyer, Andreas ; Takagi, Tsuyoshi :
Rabin and {RSA} analogues based on non-maximal imaginary quadratic orders.

[Report], (1999)

Hühnlein, Detlef ; Takagi, Tsuyoshi :
Reducing logarithms in totally non-maximal imaginary quadratic orders to logarithms in finite fields.

[Report], (1999)

Hühnlein, Detlef ; Meyer, Andreas ; Takagi, Tsuyoshi :
Rabin and {RSA} analogues based on non-maximal imaginary quadratic orders.
ICSCI '98 - 1st International Conference on Information Security and Cryptology Korea Institute of Information Security and Cryptology (KIISC)
[Konferenz- oder Workshop-Beitrag], (1998)

Hühnlein, Detlef ; Jacobson, Michael J. ; Paulus, Sachar ; Takagi, Tsuyoshi :
A Cryptosystem Based on Non-maximal Imaginary Quadratic Orders with Fast Decryption.
In: LNCS (1403). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Haible, Bruno ; Papanikolaou, Thomas :
Fast Multiprecision Evaluation of Series of Rational Numbers.
In: LNCS (1423). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Haible, Bruno ; Papanikolaou, Thomas :
Fast multiprecision evaluation of series of rational numbers.

[Report], (1997)

Hühnlein, Detlef :
Credential Management and Secure Single Login for {SPKM}.

[Report], (1997)

Hühnlein, Detlef ; Jacobson, Michael J. ; Paulus, Sachar :
A cryptosystem based on non-maximal imaginary quadratic orders with fast decryption.

[Report], (1997)

Hiber, Carmen :
Eine Untersuchung der verbesserten Buchberger Algorithmen zur Gröbnerbasen-Konstruktion.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Handl, Ralf :
Sicherheit kryptographischer Protokolle.
Universit&auml;t des Saarlandes
[Dissertation]

Hürter, Michael :
Modifikationen zum Number Field Sieve.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

I

Inel, Miray :
Entwurf und Implementierung von Plug-ins für JCrypTool.
TU Darmstadt
[Masterarbeit], (2014)

Ivanova, Vanya :
Lattice Basis Reduction in Infinity Norm.
TU Darmstadt
[Masterarbeit], (2010)

Inel, Oryal :
Entwurf und Implementierung von Plug-ins für JCrypTool -Visualisierung von kryptographischen Grundlagen.
TU Darmstadt
[Masterarbeit], (2009)

Izu, Tetsuya ; Möller, Bodo ; Takagi, Tsuyoshi :
Improved Elliptic Curve Multiplication Methods Resistant against Side Channel Attacks.
In: LNCS (2551). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Izu, Tetsuya ; Takagi, Tsuyoshi :
On the Security of Brier-Joye{'}s Addition Formula for Weierstrass-form Elliptic Curves.

[Report], (2002)

J

Jattke, Patrick ; Senker, Matthias ; Wiesmaier, Alexander :
Comparison of two Lightweight Stream Ciphers: MICKEY 2.0 & WG-8.

[Report], (2016)

Jiang, Biqiang :
Design and Implementation of Plug-ins for JCrypTool - Visualization of the Cryptographic SPA and DPA Attacks.
TU Darmstadt
[Masterarbeit], (2010)

Jonker, Hugo ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

Compliance of RIES to the proposed e-voting protection profile.
In: VOTE-ID&#039;07 , 4896 . Springer-Verlag
[Konferenz- oder Workshop-Beitrag], (2007)

Joye, Marc ; Quisquater, Jean-Jacques ; Takagi, Tsuyoshi :
How to Choose Secret Parameters for {RSA}-Type Cryptosystems over Elliptic Curves.
In: >Designs, Codes and Cryptography, 23 (3) pp. 297-316.
[Artikel], (2001)

Jacobson, Michael J. :
Applying sieving to the computation of quadratic class groups.
In: >Mathematics of Computation, 68 (226) pp. 859-867.
[Artikel], (1999)

Joye, Marc ; Quisquater, Jean-Jacques ; Takagi, Tsuyoshi :
How to Choose Secret Parameters for {RSA}-Type Cryptosystems over Elliptic Curves.

[Report], (1997)

Jacobson, Michael J. :
Applying Sieving to the Computation of Quadratic Class Groups.

[Report], (1997)

K

Krüger, Stefan ; Nadi, Sarah ; Reif, Michael ; Ali, Karim ; Mezini, Mira ; Bodden, Eric ; Göpfert, Florian ; Günther, Felix ; Weinert, Christian ; Demmler, Daniel ; Kamath, Ram :
CogniCrypt: Supporting Developers in using Cryptography.
Automated Software Engineering (ASE'17) ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Kannwischer, Matthias :
Physical Attack Vulnerability of Hash-Based Signature Schemes.
TU Darmstadt
[Masterarbeit], (2017)

Kulyk, Oksana :
Extending the Helios Internet Voting Scheme Towards New Election Settings.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/6211]
Technische Universität , Darmstadt
[Dissertation], (2017)

Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie :
Introducing Proxy Voting to Helios.
11th International Conference on Availability, Reliability and Security - ARES 2016 IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Klir, Thomas :
Design and Implementation of an Archiving System Providing Long-Term Integrity and Long-Term Confidentiality.
TU Darmstadt
[Masterarbeit], (2016)

Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric :
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Jahrestagung der Gesellschaft für Informatik Lecture Notes in Informatics (LNI)
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie :
Coercion-resistant Proxy Voting.
31st International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Volkamer, Melanie :
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Financial Cryptography and Data Security. FC 2016 International Workshops, BITCOIN, VOTING, and WAHC, Revised Selected Papers Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie :
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
NDSS Workshop on Usable Security (USEC) Internet Society.
[Konferenz- oder Workshop-Beitrag], (2016)

Krämer, Juliane ; Kiss, Ágnes ; Stüber, Anke :
On the Optimality of Differential Fault Analyses on CLEFIA.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (eds.) :

Extending Helios Towards Private Eligibility Verifiability.
E-Voting and Identity: 5th International Conference - VoteID 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.

[Anderes], (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
10th International Conference on Availability, Reliability and Security - ARES 2015 IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Kußmaul, Tobias ; Löffler, Johannes ; Wiesmaier, Alexander :
Block ciphers PRESENT and SEA in comparison.

[Report], (2015)

Kulyk, Oksana ; Feier, Christian ; Köster, Thorben :
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
6th International Conference on Electronic Voting - EVOTE 2014 IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Klos, Christian :
Design and deployment of a public key infrastructure.
TU Darmstadt
[Masterarbeit], (2013)

Kreutzer, Michael ; Waidner, Michael ; Buchmann, Johannes :
IT-Sicherheitsforschung in Darmstadt - von den Grundlagen bis zur Anwendung.
In: Praxis der Informationsverarbeitung und Kommunikation, 35 (4) pp. 305-308.
[Artikel], (2012)

Kelbert, Florian ; Shirazi, Fatemeh ; Simo, Hervais ; Wüchner, Tobias ; Buchmann, Johannes ; Pretschner, Alexander ; Waidner, Michael
Buchmann, Johannes (ed.) :

State of Online Privacy: A Technical Perspective.
In: Internet Privacy. Eine multidisziplinäre Bestandsaufnahme/ A multidisciplinary analysis (acatech STUDIE). Springer Verlag Heidelberg , pp. 189-279. ISBN 978-3-642-31942-6
[Buchkapitel], (2012)

Kiefer, Franziskus ; Wiesmaier, Alexander ; Fritz, Christian :
Practical Security in E-Mail Applications.
The 2012 International Conference on Security and Management (SAM’12)
[Konferenz- oder Workshop-Beitrag], (2012)

Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Suri, Neeraj ; Waidner, Michael (eds.) :

It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
In: LNI , 195 . GI
[Konferenz- oder Workshop-Beitrag], (2012)

Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph :
The Influence of trustworthiness of website layout on security perception of websites.
Current Issues in IT Security 2012 Duncker & Humblot
[Konferenz- oder Workshop-Beitrag], (2012)

Kuo, Po-Chun ; Schneider, Michael ; Dagdelen, Özgür ; Reichelt, Jan ; Buchmann, Johannes ; Cheng, Chen-Mou ; Yang, Bo-Yin
Preneel, Bart ; Takagi, Tsuyoshi (eds.) :

Extreme Enumeration on GPU and in Clouds - How Many Dollars You Need to Break SVP Challenges -.
In: LNCS (6917). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Kiefer, Franziskus :
Effiziente Implementierung des PACE- und EACProtokolls für mobile Geräte.
TU Darmstadt
[Masterarbeit], (2010)

Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander :
Cryptographic Application Scenarios.

[Report], (2010)

Kühn, Ulrich ; Pyshkin, Andrei ; Tews, Erik ; Weinmann, Ralf-Philipp :
Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures.
Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit
[Konferenz- oder Workshop-Beitrag], (2008)

Kern, Tobias :
Next Generation Usability of Cryptography - Combining FlexiProvider and JCrypToo.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Krimmer, Robert ; Volkamer, Melanie :
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.

[Report], (2008)

Krimmer, Robert ; Volkamer, Melanie
Krishna, Jaya ; Agarwal, Naveen Kumar (eds.) :

Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
In: The Icfai University Press .
[Konferenz- oder Workshop-Beitrag], (2008)

Karatsiolis, Evangelos :
Flexible Certificate Management in Public Key Infrastructures.
Technische Universit&auml;t Darmstadt
[Dissertation]

Kutscher, Dirk ; Ott, Jorg ; Bartsch, Steffen :
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4) 225--251.
[Artikel], (2007)

Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
In: VOTE-ID&#039;07 , 4896 . Springer-Verlag
[Konferenz- oder Workshop-Beitrag], (2007)

Kurosawa, Kaoru ; Schmidt-Samoa, Katja :
New Online/Offline Signature Schemes Without Random Oracles.
In: LNCS , 3958 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Kaiser, Markus ; Buchmann, Johannes :
Computer Verification in Cryptography.
International Conference on Computer Science-(ICCS&#039;06)
[Konferenz- oder Workshop-Beitrag], (2006)

Kaiser, Markus ; Buchmann, Johannes :
A Formal Approach for Proof Constructions in Cryptography.
In: >International Journal of Computer Science, 1 195--203.
[Artikel], (2006)

Klink, Alexander :
Cryptographic Voting Protocols - A Prototype Design and Implementation for University Elections at {TU} Darmstadt.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Köhler, Sabine :
Sicherheitsparameter für das Okamoto-Tanaka-Uchiyama Quanten-Public-Key-Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Kotchourova, Inna :
An Approach for Formal and Computer Verification in Cryptography.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Kusch, Sebastian :
Formalizing the {DSA} Signature Scheme in Isabelle/{HOL}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Karatsiolis, Evangelos ; Lippert, Marcus ; Wiesmaier, Alexander :
Planning for Directory Services in Public Key Infrastructures.
In: LNI , 62 . GI
[Konferenz- oder Workshop-Beitrag], (2005)

Kraatz, Sarah :
Generische Konstruktion von Fail-Stop Signatur Schemata.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Kramer, Kai :
Trustcentermigration - Umstellung von {LiDIA-CA} auf evaluierte Prozesse.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Krimmer, Robert ; Volkamer, Melanie
Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (eds.) :

Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
In: Boorberg Verlag .
[Konferenz- oder Workshop-Beitrag], (2005)

Karatsiolis, Vangelis ; Lippert, Marcus ; Wiesmaier, Alexander :
Using {LDAP} Directories for Management of {PKI} Processes.
Public Key Infrastructure Springer Berlin/Heidelberg
[Konferenz- oder Workshop-Beitrag], (2004)

Karatsiolis, Vangelis ; Lippert, Marcus ; Wiesmaier, Alexander ; Pitaev, Anna ; Ruppert, Markus ; Buchmann, Johannes :
Towards a Flexible {Intra-Trustcenter} Management Protocol.
In: >CoRR, cs.CR/0411067
[Artikel], (2004)

Kurosawa, Kaoru ; Schmidt-Samoa, Katja ; Takagi, Tsuyoshi :
A Complete and Explicit Security Reduction Algorithm for RSA-Based Cryptosystems.
In: LNCS , 2894 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Kastell, Kira ; Meyer, Ulrike ; Jakoby, Rolf :
Secure Handover Procedures.

[Report], (2003)

Kastell, Kira ; Meyer, Ulrike ; Jakoby, Rolf :
Secure Handover Procedures.
The 2003 International Conference on Communications in Computing- (CIC 2003)
[Konferenz- oder Workshop-Beitrag], (2003)

Kreuder, Alexander :
Ein neuer Reduktionsbeweis für das {RSA}-Paillier Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Kurosawa, Kaoru ; Schmidt-Samoa, Katja ; Takagi, Tsuyoshi :
A Complete and Explicit Security Reduction Algorithm for RSA-Based Cryptosystems.

[Report], (2003)

Kügler, Dennis ; Vogt, Holger :
Fair Tracing without Trustees.
In: LNCS (2339). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Kügler, Dennis :
Ein mißbrauchfreies anonymes elektonisches Zahlungssystem.
Technische Universit&auml;t Darmstadt
[Dissertation]

Kügler, Dennis ; Vogt, Holger :
Off-line Payments with Auditable Tracing.

[Report], (2002)

Kwiotek, Daniel :
Entwicklung einer sicheren Web-Schnittstelle für eine bestehende Enterprise-Anwendung basierend auf {PKI}-Technologien am Beispiel der {ERP}-Software {ProAd}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Kügler, Dennis ; Vogt, Holger :
Marking: A Privacy Protecting Approach Against Blackmailing.
In: LNCS (1892). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Kalenderian, Igor :
Implementierung des Austausches kryptographischer Komponenten in {FlexiPKI} mittels Update Management Protocol.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Kügler, Dennis ; Vogt, Holger :
Fair Tracing without Trustees.

[Report], (2001)

Kügler, Dennis ; Vogt, Holger :
Auditable Tracing with Unconditional Anonymity.

[Report], (2001)

Kügler, Dennis ; Vogt, Holger :
Unsichtbare Markierungen in elektronischem Geld.

[Report], (2001)

Kügler, Dennis ; Vogt, Holger :
Marking: A Privacy Protecting Approach against Blackmailing.

[Report], (2000)

Knabe, Thorsten :
LiPS} basiertes Job Queueing System für {LiDIA.

[Report], (1999)

Kügler, Dennis ; Maurer, Markus :
A Note on the Weakness of the Maurer-Yacobi Squaring Method.

[Report], (1999)

Kügler, Dennis ; Maurer, Markus ; Paulus, Sachar :
Identitätsbasierte Kryptosysteme als Alternative zu Public Key Infrastrukturen.

[Report], (1999)

Kügler, Dennis :
Eine Aufwandsanalyse für identitätsbasierte Kryptosysteme.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Kenn, Holger :
Entwurf eines einfachen Client-Server-Systems zur Verteilung von Schlüsseldaten asymmetrischer Kryptosysteme.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

Keuschen, Patrick :
Entwurf und Implementierung von ojekt-orientierten Bibliotheksroutinen zur Realisierung von Secret Sharing Schemata.
Technische Hochschule Darmstadt
[Masterarbeit], (1996)

L

Loiero, Mirjam :
Fault Attacks on Multivariate Signature Schemes.
TU Darmstadt
[Masterarbeit], (2018)

Lato, Ellen :
Fault Attacks on Lattice-Based Encryption Schemes.
TU Darmstadt
[Masterarbeit], (2016)

Lieb, Patrick ; Schmidt, Markus ; Wiesmaier, Alexander :
ECDSA and QUARTZ in Comparison with RSA.

[Report], (2016)

Loruenser, Thomas ; Rodriguez, Charles Bastos ; Demirel, Denise ; Fischer-Hübner, Simone ; Gross, Thomas R. ; Langer, Thomas ; des Noes, Mathieu ; Poehls, Henrich ; Rozenberg, Boris ; Slamanig, Daniel :
Towards a New Paradigm for Privacy and Security in Cloud Services.
In: CoRR abs/1506.05980 (2015)
[Artikel], (2015)

Letzkus, Fabian :
NotaryCache: Preventing man-in-the-middle attacks through ubiquitous multi-path probing.
TU Darmstadt
[Masterarbeit], (2015)

Likavec, Lena :
Application of Lattice Basis Reduction.
TU Darmstadt
[Masterarbeit], (2011)

Lindner, Richard :
Towards Efficient Lattice-Based Cryptography.
[Online-Edition: urn:nbn:de:tuda-tuprints-23877]
TU Darmstadt
[Dissertation], (2010)

Langer, Lucie ; Wiesmaier, Alexander ; Buchmann, Johannes :
Secure Long-term Record Keeping in the Public Sector.
In: EGovernement Review (7) pp. 14-15.
[Artikel], (2011)

Lindner, Richard ; Peikert, Chris :
Better Key Sizes (and Attacks) for LWE-Based Encryption.
CT-RSA 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Langer, Lucie :
Privacy and Verifiability in Electronic Voting.
[Online-Edition: urn:nbn:de:tuda-tuprints-23138]
TU Darmstadt
[Dissertation], (2010)

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander :
INNOVATIVE PERSONALAUSWEIS‐ANWENDUNGEN Mehrwert des elektronischen Personalausweises jenseits von Portal‐ und Formularanwendungen: Technische Machbarkeit und langfristige Sicherheit.

[Report], (2010)

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes :
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
Fifth International Conference on Availability, Reliability and Security (ARES 2010) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Langer, Lucie ; Jonker, Hugo ; Pieters, Wolter :
Anonymity and Verifiability in Voting: Understanding (Un)Linkability.
ICICS
[Konferenz- oder Workshop-Beitrag], (2010)

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie :
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Proceedings of 3rd International Conference on Theory and Practice of Electronic Governance (ICEGOV2009) ACM Press
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Davies, Jim ; Janowski, Tomasz (eds.) :

Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
ICEGOV 2009, Proceedings of the 3rd International Conference on Theory and Practice of Electronic Governance
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Wiesmaier, Alexander :
Der Lifetime eSafe -- ein sicheres elektronisches Schließfach.
8th European Conference on Digital Archiving (ECA2010)
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander :
Projekt Campuspilot -- Akzeptanzbericht.

[Report], (2009)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander :
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.9 .
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Classifying Privacy and Verifiability Requirements for Electronic Voting.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V. (GI)
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie :
Verifizierbarkeit elektronischer Wahlen.
In: eGovernement Review, 4
[Artikel], (2009)

Langer, Lucie ; Wiesmaier, Alexander :
Langfristige Sicherheit am Beispiel eines virtuellen Tresors.

[Report], (2009)

Lucks, Stefan ; Schuler, Andreas ; Tews, Erik ; Weinmann, Ralf-Philipp ; Wenzel, Matthias
Fischlin, Marc (ed.) :

Attacks on the DECT authentication mechanisms.
In: LNCS (5473). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander :
From Student Smartcard Applications to the German Electronic Identity Card.
ECEG09 ACI
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Opitz-Talidou, Zoi :
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlverfahren.
IRIS 2009
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Opitz-Talidou, Zoi :
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen: Beweggründe, rechtliche Anforderungen und technische Umsetzung.
In: DuD, 9
[Artikel], (2009)

Langer, Lucie :
Long-term verifiability of remote electronic elections.
In: Practical studies in e-Governement. Practical studies in e-Governement
[Buchkapitel], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie :
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
[Artikel], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Prosser, Alexander ; Parycek, Peter (eds.) :

Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Proceedings of EDEM 2009 ; Tagungsband Elektronische Demokratie in Österreich OCG Verlag
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel :
Onlinewahlen mit Wahldiensteanbieter - das Verbundprojekt voteremote.
EDem08
[Konferenz- oder Workshop-Beitrag], (2008)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes :
Secure Online Elections in Practice.

[Anderes], (2008)

Lei, Qin :
Design and Implementation of Secure Email for BlackBerry Devices - Solutions in the enterprise contex.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Langer, Lucie ; Schmidt, Axel ; Araújo, Roberto :
A pervasively verifiable online voting scheme.
Informatik 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Lehmann, Julian :
Fast Elliptic Curve Operation Costs and Comparison of Sole Inversion Precomputation Schemes.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Längsfeld, Carsten :
Entwurf und Implementierung eines OpenPGP Clients.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Remenyi, Dan (ed.) :

Secure and Practical Online Elections via Voting Service Provider.
Proceedings of the 4th International Conference on e-Government -- ICEG, Melbourne, Australia ACI
[Konferenz- oder Workshop-Beitrag], (2008)

Langer, Lucie
Remenyi, Dan (ed.) :

Towards Legally Binding Online Elections in Germany.
Proceedings of the 4th International Conference on e-Government -- ICEG, Melbourne, Australia ACI
[Konferenz- oder Workshop-Beitrag], (2008)

Liu, Fen ; Ji, Wen ; Hu, Lei ; Ding, Jintai ; Lv, Shuwang ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp :
Analysis of the SMS4 Block Cipher.
ACISP
[Konferenz- oder Workshop-Beitrag], (2007)

Lulev, Hristo :
Overview of Bit Commitment Schemes.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Lippert, Marcus ; Karatsiolis, Evangelos ; Wiesmaier, Alexander ; Buchmann, Johannes :
Life-Cycle Management of X.509 Certifcates Based on LDAP Directories.
In: >Journal of Computer Security, 14(5) pp. 419-439.
[Artikel], (2006)

Lindner, Richard :
Current Attacks on NTRU.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Langer, Lucie :
Stromchiffren - Entwurf, Einsatz und Schwächen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Lippert, Marcus ; Karatsiolis, Evangelos ; Wiesmaier, Alexander ; Buchmann, Johannes :
Directory Based Registration in Public Key Infrastructures.
The 4th International Workshop for Applied PKI (IWAP’05) IOS Press
[Konferenz- oder Workshop-Beitrag], (2005)

Laabs, M. ; Merz, M. ; Wunderlich, J. ; Straub, T. :
Benutzbarkeitsevaluation von Trustcenter-Software am Beispiel der Windows 2003 Server {CA}.
D-A-CH Security
[Konferenz- oder Workshop-Beitrag], (2005)

Ludwig, Christoph :
Practical Lattice Basis Sampling Reduction.
Technische Universit&auml;t Darmstadt
[Dissertation]

Lue, Feng :
Security Analysis of {RSA} Cryptosystem Against Side Channel Attacks.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Ludwig, Christoph :
A Faster Lattice Reduction Method Using Quantum Search.
In: LNCS , 2906 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Liese, Thorsten :
Eine Software zur automatisierten Erstellung von {IEEE829}-Testdokumentationen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Ludwig, Christoph :
A Faster Lattice Reduction Method Using Quantum Search.

[Report], (2003)

Ludwig, Christoph :
The Security and Efficiency of Micciancio{'}s Cryptosystem.

[Report], (2002)

Lippert, Marcus :
Ein beweisbar sicherer Pseudoufallsbit-Generator auf der Basis des {DL}-Problems in elliptischen Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Liefke, Thomas ; Rodeh, Ohad ; Setz, Thomas :
First Steps in the Implementation of a Fault-Tolerant Tuple - Space Machine for Volatile Data.

[Report], (1999)

Liefke, Thomas ; Setz, Thomas :
Extension of the {TRIPS} Prototype.

[Report], (1999)

Liefke, Thomas :
Tupleview: towards a Monitoring, Debugging and Profiling Tool for {LiPS}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1997)

Liefke, Thomas ; Setz, Thomas :
Tupleview - ein Monitoring-, Debugging- und Profiling-Tool für {LiPS}.

[Report], (1997)

Lippmann, Jens :
Integration einer Testumgebung in {LiPS}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1997)

Lehmann, Frank :
Implementierung von Algorithmen zur Berechnung modularer Polynome und deren Anwendung im Algorithmus von Atkin.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Loho, Jürgen :
Die Implementierung des Number Field Sieve.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

M

Mulholland, John ; Mosca, Michele ; Braun, Johannes :
The Day the Cryptography Dies.
In: IEEE Security & Privacy, 15 (4) pp. 14-21.
[Artikel], (2017)

Mohamed, Mohamed Saied Emam ; El Bansarkhani, Rachid ; Petzoldt, Albrecht :
MQSAS - A Multivariate Sequential Aggregate Signature Scheme.
ISC 2016 - The 19th Information Security Conference Springer LNCS
[Konferenz- oder Workshop-Beitrag], (2016)

McGrew, David ; Kampanakis, Panos ; Fluhrer, Scott ; Gazdag, Stefan-Lukas ; Butin, Denis ; Buchmann, Johannes :
State Management for Hash-Based Signatures.
3rd International Conference on Research in Security Standardisation (SSR 2016) Springer LNCS
[Konferenz- oder Workshop-Beitrag], (2016)

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie :
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
1st International Workshop on Innovations in Mobile Privacy and Security CEUR Workshop Proceedings
[Konferenz- oder Workshop-Beitrag], (2016)

Mayer, Christoph :
Implementing a Toolkit for Ring-LWE Cryptography.
TU Darmstadt
[Masterarbeit], (2016)

Meuser, Tobias ; Schmidt, Larissa ; Wiesmaier, Alexander :
Comparing Lightweight Hash Functions – PHOTON & Quark.

[Report], (2015)

Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Prakash, Atul ; Shyamasundar, Rudrapatna (eds.) :

Authentication Schemes - Comparison and Effective Password Spaces.
Information Systems Security Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2014)

Meziani, Mohammed :
Designing and Improving Code-based Cryptosystems.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3972]
TU Darmstadt , Germany
[Dissertation], (2013)

Mohamed, Mohamed Saied Emam ; Buchmann, Johannes :
Mutant Differential Fault Analysis of Trivium MDFA.
the 17th Annual International Conference on Information Security and Cryptology, ICISC2014, Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes :
Improved Algebraic Side-Channel Attack on AES.
In: Journal of Cryptographic Engineering pp. 139-156.
[Artikel], (2013)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes :
Improved Algebraic Side-Channel Attack on AES.
2012 IEEE International Symposium on Hardware-Oriented Security and Trust IEEE
[Konferenz- oder Workshop-Beitrag], (2012)

Moecke, Cristian Thiago ; Volkamer, Melanie :
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security pp. 75-85.
[Artikel], (2012)

Meziani, Mohammed :
SBS: A Fast and Secure Syndrome Based Stream Cipher.

[Anderes], (2012)

Meziani, Mohammed ; Hoffmann, Gerhard ; Cayrel, Pierre-Louis :
Improving the Performance of the SYND Stream Cipher.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Meziani, Mohammed ; El Bansarkhani, Rachid :
An Efficient and Secure Coding-based Authenticated Encryption.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Towards Algebraic Cryptanalysis of HFE Challenge 2.
In: Communications in Computer and Information Science (200). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Using SAT Solving to Improve Differential Fault Analysis of Trivium.
In: Communications in Computer and Information Science , 200 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam :
Improved Strategies for Solving Multivariate Polynomial Equation Systems over Finite Fields.
[Online-Edition: urn:nbn:de:tuda-tuprints-26222]
TU Darmstadt , Darmstadt
[Dissertation], (2011)

McHardy, Patrick ; Schuler, Andreas ; Tews, Erik :
Interactive decryption of DECT phone calls.
Fourth ACM Conference on Wireless Network Security (WiSec '11)
[Konferenz- oder Workshop-Beitrag], (2011)

Meziani, M. ; Alaoui, Sidi Mohamed El Yousfi ; Cayrel, Pierre-Louis :
Hash Functions Based on Coding Theory.
2nd Workshop on Codes, Cryptography and Communication Systems (WCCCS 2011)
[Konferenz- oder Workshop-Beitrag], (2011)

Mönkehues, Stephan :
SWIFFT-Modifikationen, Korrektur von Operm5.
TU Darmstadt
[Masterarbeit], (2011)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes :
Improved Differential Fault Analysis of Trivium.
Proceedings of COSADE 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Milde, Benjamin ; Schneider, Michael :
A Parallel Implementation of GaussSieve for the Shortest Vector Problem in Lattices.
PaCT 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes :
The Complexity Analysis of the MutantXL Family.
In: IACR Cryptology ePrint Archive p. 36.
[Artikel], (2011)

Meziani, Mohammed ; Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

2SC: An Efficient Code-Based Stream Cipher.
ISA Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam ; Cabarcas, Daniel ; Ding, Jintai ; Buchmann, Johannes ; Bulygin, Stanislav
Lee, Donghoon ; Hong, Seokhie (eds.) :

MXL3: An efficient algorithm for computing Gröbner bases of zero-dimensional ideals.
Proceedings of the 12th International Conference on Information Security and Cryptography - ICISC 2009 Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Mohamed, Wael Said Abd Elmageed ; Bulygin, Stanislav ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian
Heng, S.-H. ; Wright, R. N. ; Goi, B.-M. (eds.) :

Practical Algebraic Cryptanalysis for Dragon-based Cryptosystems.
In: Lecture Notes in Computer Science (6467). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Kleinjung, Thorsten ; Bulygin, Stanislav ; Buchmann, Johannes
Cid, Carlos ; Faugere, Jean-Charles (eds.) :

PWXL: A Parallel Wiedemann-XL Algorithm for Solving Polynomial Equations over GF(2).
Proceedings of the 2nd International Conference on Symbolic Computation and Cryptography (SCC 2010)
[Konferenz- oder Workshop-Beitrag], (2010)

Marinov, Veselin :
ECDSA Plug-in for the E-learning Platform JCrypTool.
TU Darmstadt
[Masterarbeit], (2010)

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian :
Algebraic Attack on the MQQ Public Key Cryptosystem.
In: LNCS (5888). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp :
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
5th IEEE International Conference on Wireless and Mobile Communications (ICWMC 2009) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2009)

Mengele, Alexandra :
Digital Enhanced Cordless Telecommunication (DECT) devices for residential use.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2009)

Mohamed, Mohamed Saied Emam ; Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Buchmann, Johannes :
MXL2: Solving Polynomial Equations over GF(2) Using an Improved Mutant Strategy.
Post-Quantum Cryptography, Second International Workshop, PQCrypto 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Möller, Marco :
Information Theoretical Models for Hierarchical Structured Agents and their Computation</a> - Informationtheoretische Modelle für hierarchisch strukturierte Agenten und ihre Berechnung (deutsche Zusammenfassung).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Matzies, Alexander :
Implementierung flexibler Skalarmultiplikation auf Elliptischen Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Meziani, Mohammed :
Konstruktion von Hashfunktionen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Meyer, Ulrike ; Wetzel, Susanne :
Introducing History Enriched Security Context Transfer to Enhance the Security of Susequent Handover.
Workshop on Pervasive Computing and Communication Security IEEE
[Konferenz- oder Workshop-Beitrag], (2006)

Meyer, Andreas :
{"U}ber die Sicherheit und Effizienz kryptographischer Verfahren in algebraischen Zahlkörpern.
Technische Universit&auml;t Darmstadt
[Dissertation]

Meyer, Ulrike :
Secure Roaming and Handover Procedures in Wireless Access Networks.
Technische Universit&auml;t Darmstadt
[Dissertation]

Meyer, Ulrike ; Cordasco, Jared ; Wetzel, Susanne
Choi, Sunghyun ; Buddhikot, Milind ; Cigno, Renato Lo (eds.) :

An approach to enhance inter-provider roaming through secret sharing and its application to {WLAN}s.
WMASH ACM
[Konferenz- oder Workshop-Beitrag], (2005)

Meyer, Ulrike ; Wetzel, Susanne :
A man-in-the-middle attack on {UMTS}.
Workshop on Wireless Security 2004 ACM
[Konferenz- oder Workshop-Beitrag], (2004)

Meyer, Ulrike ; Kastell, Kira ; Fernandez-Pello, Adrian ; Perez, Diego ; Jakoby, Rolf :
Advantage and Use of a Location Based Handover Algorithm.
IEEE conference VTC2004-Fall
[Konferenz- oder Workshop-Beitrag], (2004)

Meyer, Ulrike ; Wetzel, Susanne :
On the Impact of {GSM}s Encryption and Man-in-the-middle Attacks on the Security of Interoperating {GSM/UMTS} Networks.
PIMRC&#039;04
[Konferenz- oder Workshop-Beitrag], (2004)

Müller, Tobias :
Sicherheitsparameter für Regevs Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Möller, Bodo :
Improved Techniques for Fast Exponentiation.
In: LNCS , 2587 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Möller, Bodo :
Provably Secure Public-Key Encryptionfor Length-Preserving Chaumian Mixes.
In: LNCS , 2612 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Möller, Bodo :
Improved Techniques for Fast Exponentiation.
In: LNCS , 2587 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Möller, Bodo :
Public-Key Cryptography - Theory and Practice.
Technische Universit&auml;t Darmstadt
[Dissertation]

Möller, Bodo :
Parallelizable Elliptic Curve Point Multiplication Method with Resistance against Side-Channel Attacks.
In: LNCS (2433). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Möller, Bodo :
Provably Secure Public-Key Encryption for Length-Preserving Chaumian Mixes.

[Report], (2002)

Müller, Andreas Rudolf :
JLiPSD} - eine Portierung des lipsd nach {Java.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Möller, Bodo :
Securing Elliptic Curve Point Multiplication against Side-Channel Attacks.
In: LNCS (2200). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Meyer, Andreas ; Neis, Stefan ; Pfahler, Thomas :
First Implementation of Cryptographic Protocols Based on Algebraic Number Fields.
In: LNCS , 2119 . Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Müller, Volker ; Stein, Andreas ; Thiel, Christoph :
Computing discrete logarithms in real quadratic congruence function fields of large genus.
In: >Mathematics of Computation, 68 (226) pp. 807-822.
[Artikel], (1999)

Müller, Volker ; Paulus, Sachar :
Elliptische Kurven und Public Key Kryptographie.

[Anderes], (1998)

Müller, Volker :
Fast Multiplication on Elliptic Curves over Small Fields of Characteristic Two.
In: >Journal of Cryptology, 11 (4) pp. 219-234.
[Artikel], (1998)

Müller, Volker ; Vanstone, Scott ; Zuccherato, Robert :
Discrete Logarithm Based Cryptosystems in Quadratic Function Fields of Characteristic 2.
In: >Designs, Codes and Cryptography, 14 (2) pp. 159-178.
[Artikel], (1998)

Maurer, Markus :
The logarithm function in {LiDIA's} bigfloat class.

[Report], (1997)

Meyer, Andreas :
Ein neues Identifikations- und Signaturverfahren über imaginär-quadratischen Klassengruppen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1997)

Müller, Volker :
Fast Multiplication on Elliptic Curves over Small Fields of Characteristic Two.

[Report], (1997)

Müller, Volker :
Efficient Algorithms for Multiplication on Elliptic Curves.

[Report], (1997)

Müller, Volker :
Efficient Algorithms for Multiplication on Elliptic Curves.

[Anderes], (1997)

Müller, Volker ; Paulus, Sachar :
On the Generation of Cryptographically Strong Elliptic Curves.

[Report], (1997)

Meyer, Bernd ; Müller, Volker :
A Public Key Cryptosystem Based on Elliptic Curves over {Z/nZ} Equivalent to Factoring.
In: LNCS (1070). Springer
[Konferenz- oder Workshop-Beitrag], (1996)

Mignotte, Maurice ; Pethö, Attila ; Roth, Ralf :
Complete solutions of a family of quartic Thue and index form equations.
In: >Mathematics of Computation, 65 (213) pp. 341-354.
[Artikel], (1996)

Monstadt, Andreas :
Eine Entwicklungsumgebung für die objektorientierte Bibliothek {LiDIA}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

Meyer, Bernd :
Zur Trennung von Klassen ununterscheidbarer Ensembles.
Universit&auml;t des Saarlandes
[Dissertation]

Müller, Andreas :
Eine {FFT}-Continuation für die elliptische Kurvenmethode.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Müller, Volker :
Ein Algorithmus zur Bestimmung der Punktanzahl elliptischer Kurven über Körpern der Charakteristik größer drei.
Universit&auml;t des Saarlandes
[Dissertation]

Maurer, Markus :
Eine Implementierung des Algorithmus von Atkin zur Berechnung der Punktanzahl elliptischer Kurven über endlichen Primkörpern der Charakteristik größer drei.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Müller, Achim :
Effiziente Algorithmen für Probleme der linearen Algebra über {$mathbbZ$}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Merscher, Patrick :
Standards fuer objektorientiertes Programmieren in der Computeralgebra.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

Meyer, Bernd :
Bit-Commitment-Schemes und Zero-Knowledge.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

Müller, Volker :
Berechnung der Punktanzahl Elliptischer Kurven über endlichen Primkörpern.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

N

Neumann, Stephan :
Evaluation and Improvement of Internet Voting Schemes Based on Legally-Founded Security Requirements.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/5375]
Technische Universität Darmstadt , Darmstadt
[Dissertation], (2016)

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco :
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications pp. 1-16.
[Artikel], (2016)

Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim :
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 11/2015 pp. 747-752.
[Artikel], (2015)

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian :
Pretty Understandable Democracy 2.0.
6th International Conference on Electronic Voting (EVOTE) TUT Press
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Kö, Andrea ; Francesconi, Enrico (eds.) :

Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
In: Lecture Notes in Computer Science , 8650 . Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie :
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
9th International Workshop on Frontiers in Availability, Reliability and Security - FARES 2014 IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Zissis, Dimitrios ; Lekkas, Dimitrios (eds.) :

Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
In: Keine Angabe Design, Development, and Use of Secure Electronic Voting Systems. IGI Global , pp. 27-61.
[Buchkapitel], (2014)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (eds.) :

Modeling the German Legal Latitude Principles.
In: Lecture Notes in Computer Science , 8075 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie :
Towards a Practical Mobile Application for Election Authorities (Demo).
4th International Conference on e-Voting and Identity (VoteID13)
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie :
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Abstraction and Application: Proceedings of the 16th International Legal Informatics Symposium (IRIS 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Nie, Xuyun ; Xu, Zhaohu ; Buchmann, Johannes
Gaborit, Philippe (ed.) :

Cryptanalysis of Hash-based Tamed Transformation and Minus Signature Scheme.
In: LNCS (7932). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Nie, Xuyun ; Petzoldt, Albrecht ; Buchmann, Johannes :
Cryptanalysis of 2-layer Nonlinear Piece In Hand Method.
In: LNCS (8128).
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Volkamer, Melanie :
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
7th International Conference on Availability, Reliability and Security (ARES) IEEE
[Konferenz- oder Workshop-Beitrag], (2012)

Niebuhr, Robert :
Attacking and Defending Code-based Cryptosystems.
[Online-Edition: urn:nbn:de:tuda-tuprints-30312]
TU Darmstadt
[Dissertation], (2012)

Niebuhr, Robert ; Meziani, Mohammed ; Bulygin, Stanislav ; Buchmann, Johannes :
Selecting Parameters for Secure McEliece-based Cryptosystems.
In: International Journal of Information Security, 11 (3) pp. 137-147.
[Artikel], (2012)

Neumann, Stephan ; Volkamer, Melanie :
Formal Treatment of Distributed Trust in Electronic Voting.
In: The Seventh International Conference on Internet Monitoring and Protection (ICIMP2012) , ICIMP 2012, The Seventh I ThinkMind Digital Library
[Konferenz- oder Workshop-Beitrag], (2012)

Niebuhr, Robert ; Cayrel, Pierre-Louis :
Broadcast Attacks against Code-Based Schemes.
In: LNCS (7242). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Buchmann, Johannes :
Improving the effciency of Generalized Birthday Attacks against certain structured cryptosystems.
The Seventh International Workshop on Coding and Cryptography 2011 (WCC 2011)
[Konferenz- oder Workshop-Beitrag], (2011)

Nohl, Karsten ; Tews, Erik :
Kann man mit DECT noch vertraulich telefonieren?
In: >Datenschutz und Datensicherheit (DuD), 2010 (11)
[Artikel], (2010)

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes :
On lower bounds for Information Set Decoding over F_q.
Proceedings of the 2nd International Conference on Symbolic Computation and Cryptography (SCC 2010)
[Konferenz- oder Workshop-Beitrag], (2010)

Nohl, Karsten ; Tews, Erik ; Weinmann, Ralf-Philipp :
Cryptanalysis of the DECT Standard Cipher.
Fast Software Encryption 2010
[Konferenz- oder Workshop-Beitrag], (2010)

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes :
Attacking code/lattice-based cryptosystems using Partial Knowledge.
Proceedings of Inscrypt 2010 China Press
[Konferenz- oder Workshop-Beitrag], (2010)

Nussbaumer, Mihaela :
Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Nauheimer, Frank :
Development of a lattice based blind signature scheme.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Nguentcheu, Paul Cesar :
Analyse, Design und Implementierung von Krypto-Verfahren zur sicheren Netzwerkkommunikation.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Niebuhr, Robert :
Application of Algebraic-Geometric Codes in Cryptography.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Neis, Stefan :
Reducing Ideal Arithmetic to Linear Albebra Problems.

[Report], (1998)

Nüsseler, Markus :
Sicherer Zugangsschutz mit Hilfe eines Einmalpaßwortgenerators auf einer Chipkarte.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Neis, Stefan :
Kurze Darstellungen von Ordnungen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Naumann-Kipper, Petra :
Interaktive Beweissysteme und {Arthur-Merlin- Beweissysteme}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

O

Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie :
Voter, What Message Will Motivate You to Verify Your Vote?
Workshop on Usable Security (USEC) Internet Society
[Konferenz- oder Workshop-Beitrag], (2014)

Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Mental Models of Verifiability in Voting.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Olembo, Maina ; Volkamer, Melanie
Saeed, Saqib ; Reddick, Christopher (eds.) :

E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
In: Keine Angabe IGI Global , 172 - 201. ISBN 978-1-4666-3640-8
[Buchkapitel], (2013)

Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
University, Plymouth (ed.) :

Developing and Testing a Visual Hash Scheme.
European Information Security Multi-Conference (EISMC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Olembo, Maina ; Volkamer, Melanie :
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.

[Report], (2012)

Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Kripp, Melanie J ; Volkamer, Melanie ; Grimm, Rüdiger (eds.) :

Partial Verifiability in POLYAS for the GI Elections.
In: LNI - Lecture Notes in Informatics , 205 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2012)

Olembo, Maina ; Volkamer, Melanie :
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.

[Report], (2011)

Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie :
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Proceedings of the Sixth International Conference on Availability, Reliability and Security (ARES 2011) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Oberender, Jens ; Volkamer, Melanie ; de Meer, Hermann :
Denial-of-Service Flooding Detection in Anonymity Networks.

[Konferenz- oder Workshop-Beitrag], (2007)

Overbeck, Raphael :
Statistical Decoding Revisited.
In: LNCS , 4058 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Overbeck, Raphael :
Extending Gibson's attacks on the {GPT} Cryptosystem.
In: Lecture Notes in Computer Science , 3969/2006 . Springer Berlin/Heidelberg
[Konferenz- oder Workshop-Beitrag], (2006)

Overbeck, Raphael :
A New Structural Attack for GPT and Variants.
In: LNCS (3715). Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille :
On the Importance of Protecting {$Delta$} in {SFLASH} against Side Channel Attacks.
Itcc 2004: International Conference on Information Technology: Coding and Computing
[Konferenz- oder Workshop-Beitrag], (2004)

Okeya, Katsuyuki ; Schmidt-Samoa, Katja ; Spahn, Christian ; Takagi, Tsuyoshi :
Signed Binary Representations Revisited.
CRYPTO 2004
[Konferenz- oder Workshop-Beitrag], (2004)

Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille :
On the Importance of Protecting {$Delta$} in {SFLASH} against Side Channel Attack.

[Report], (2004)

Overbeck, Raphael :
Potential und Grenzen der Anwendung von Gitterreduktionsalgorithmen in der Kryptographie.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

P

Petzoldt, Albrecht ; Szepieniec, Alan ; Mohamed, Mohamed Saied Emam :
A Practical Multivariate Blind Signature Scheme.
Financial Cryptography and Data Security 2017
[Konferenz- oder Workshop-Beitrag], (2017)

Petzoldt, Albrecht ; Cheng, Ming-Shing ; Yang, Bo-Yin ; Chengdong, Tao ; Ding, Jintai :
Design Principles for HFEv- based Signature Schemes.
In: LNCS (9452). Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes :
A multivariate based threshold ring signature scheme.
In: Applicable Algebra in Engineering, Communication and Computing, 24 (3 - 4) 255 - 275.
[Artikel], (2013)

Petzoldt, Albrecht :
Selecting and Reducing Key Sizes for Multivariate Cryptography.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3523]
tuprints , Darmstadt, Germany
[Dissertation], (2013)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Gaborit, Philippe (ed.) :

Fast Verification for Improved Versions of the UOV and Rainbow Signature Schemes.
In: LNCS (7932). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Petzoldt, Albrecht ; Bulygin, Stanislav :
Linear Recurring Sequences for the UOV Key Generation Revisited.
In: Lecture Notes in Computer Science (7839). Springer 2013
[Konferenz- oder Workshop-Beitrag], (2012)

Petzoldt, Albrecht ; Thomae, Enrico ; Bulygin, Stanislav ; Wolf, Christopher
Preneel, Bart ; Takagi, Tsuyoshi (eds.) :

Small Public Keys and Fast Verification for Multivariate Quadratic Public Key Systems.
In: Lecture Notes in Computer Science , 6917 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Catalano, Dario ; Fazio, Nelly ; Gennaro, Rosario ; Nicolosi, Antonio (eds.) :

Linear Recurring Sequences for the UOV Key Generation.
In: LNCS (6571). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Popovic, Darko :
Kosten-Nutzen-Analyse von elektronischen Wahlen an der TU Darmstadt.
TU Darmstadt
[Masterarbeit], (2011)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Gong, G. ; Gupta, K. C. (eds.) :

CyclicRainbow - A multivariate Signature Scheme with a Partially Cyclic Public Key.
In: Lecture Notes in Computer Science , 6498 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Cid, Carlos ; Faugere, Jean-Charles (eds.) :

A Multivariate Signature Scheme with a Partially Cyclic Public Key.
In: Proceedings of the 2nd International Conference on Symbolic Computation and Cryptography
[Konferenz- oder Workshop-Beitrag], (2010)

Popall, Enrico :
Wirtschaftlicher Nutzen des neuen Personalausweises.
TU Darmstadt
[Masterarbeit], (2010)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Sendrier, Nicolas (ed.) :

Selecting Parameters for the Rainbow Signature Scheme.
In: Lecture Notes in Computer Science (6061). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Pyshkin, Andrey :
Algebraic Cryptanalysis in Block Ciphers Using Gröbner Bases.
Technische Universit&auml;t Darmstadt
[Dissertation]

Pancheva, Krasimira :
On Lattices, Codes and Regev{'}s Cryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Peter, Markus :
Angriffe auf das {McEliece} Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Penev, Tsvetan :
Identity Based Public Key Infrastructures.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Peter, Markus :
Effizienz- und Sicherheitsanalyse von Micropayment Systemen.

[Anderes], (2005)

Poeplau, Lea :
Counting Points on Elliptic Curves.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Pape, Sebastian :
Sicherheitsmodelle für das Ajtai-Dwork-Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Pitaev, Anna :
Entwurf und Implementierung einer Revokationskomponente für ein {Java}-basiertes Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Planz, Thilo :
Entwurf und Implementierung einer Infrastruktur für ein {Java}-basiertes Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Planz, Thilo :
Konzepte für eine sichere Schlüsselverwaltung.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Petter, Andreas :
Kryptographie mit algebraischen Zahlkörpern: Relevante Schlüssellängen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Paulus, Sachar ; Takagi, Tsuyoshi :
A New Public-Key Cryptosystem over a Quadratic Order with Quadratic Decryption Time.
In: >Journal of Cryptology, 13
[Artikel], (2000)

Paulus, Sachar ; Rück, Hans-Georg :
Real and imaginary quadratic representations of hyperelliptic function fields.
In: >Mathematics in Computation, 68 (227) pp. 1233-1241.
[Artikel], (1999)

Paulus, Sachar ; Takagi, Tsuyoshi :
A new public-key cryptosystem over quadratic orders with quadratic decryption time.

[Report], (1999)

Paulus, Sachar ; Takagi, Tsuyoshi :
A generalization of the Diffie-Hellman problem and related cryptosystems allowing fast decryption.
ICSCI '98 - 1st International Conference on Information Security and Cryptology Korea Institute of Information Security and Cryptology (KIISC)
[Konferenz- oder Workshop-Beitrag], (1998)

Paulus, Sachar :
Lattice Basis Reduction in Function Fields.
In: LNCS (1423). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Paulus, Sachar :
Lattice Basis Reduction in Function Fields.

[Report], (1998)

Paulus, Sachar ; Takagi, Tsuyoshi :
A generalization of the Diffie-Hellman problem and related cryptosystems allowing fast decryption.

[Report], (1998)

Pfahler, Thomas :
Polynomfaktorisierung über endlichen Körpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Papanikolaou, Thomas :
Technical documentation using a {C++} to {LaTeX} formatting program.

[Report], (1997)

Papanikolaou, Thomas :
Entwurf und Entwicklung einer objektorientierten Bibliothek für algorithmische Zahlentheorie.
Universit&auml;t des Saarlandes
[Dissertation]

Papanikolaou, Thomas ; Zayer, Jörg :
{ALGO.STY} - a {LaTeX} style for algorithm editing.

[Report], (1997)

Paulus, Sachar :
{MAJA} - Das Konzept eines Multi Application {JavaCard} Environment.

[Report], (1997)

Paulus, Sachar ; Rück, Hans-Georg :
Real and imaginary quadratic representations of hyperelliptic function fields.

[Report], (1997)

Paulus, Sachar ; Setz, Thomas :
Developing and Testing a Smart Card Application.

[Report], (1997)

Paulus, Sachar :
Ein Algorithmus zur Berechnung der Klassengruppe quadratischer Ordnungen über Hauptidealringen.
Universit&auml;t-Gesamthochschule Essen
[Dissertation]

Papanikolaou, Thomas :
libF - Eine lange Gleitpunktarithmetik.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Paulus, Sachar :
Algorithmen fuer endliche abelsche Gruppen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

R

Roepke, Rene ; Thraem, Timo ; Wagener, Johannes ; Wiesmaier, Alexander :
A Survey on Protocols securing the Internet of Things: DTLS, IPSec and IEEE 802.11i.

[Report], (2016)

Roth, Johannes :
Analyse von TLS Bibliotheken basierend auf Fuzz Testing.
TU Darmstadt
[Masterarbeit], (2016)

Rauzy, Pablo ; Kiss, Ágnes ; Krämer, Juliane ; Seifert, Jean-Pierre :
Algorithmic Countermeasures Against Fault Attacks and Power Analysis for RSA-CRT.
COSADE 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Rieß, Susanne :
An Analysis of Lattice-Based Key Exchange Protocols.
TU Darmstadt
[Masterarbeit], (2016)

Radeck-Arneth, Stephan ; Milde, Benjamin ; Lange, Arvid ; Gouvea, Evandro ; Radomski, Stefan ; Biemann, Chris ; Mühlhäuser, Max
Král, Pavel ; Matoušek, Václav (eds.) :

Open-Source German Distant Speech Recognition: Corpus and Acoustic Model.
Text, Speech and Dialogue. Proceedings of the 18th International Conference TSD2015, Plzen, Czech Republic Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2015)

Renaud, Karen ; Volkamer, Melanie :
Exploring Mental Models Underlying PIN Management Strategies.
World Congress on Internet Security (WorldCIS 2015) IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Radeck-Arneth, Stephan ; Biemann, Chris ; Schnelle-Walka, Dirk :
Towards Ambient Search.
Proceedings of the LWA 2014 Workshops: KDML, IR, FGWM, Aachen, Germany, 8-10 September 2014 Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Riecker, Michael ; Yuan, Dingwen ; El Bansarkhani, Rachid ; Hollick, Matthias :
Patrolling wireless sensor networks: Randomized intrusion detection.
10th ACM Symposium on QoS and Security for Wireless and Mobile Networks, Q2SWinet ’14
[Konferenz- oder Workshop-Beitrag], (2014)

Riecker, Michael ; Biedermann, Sebastian ; El Bansarkhani, Rachid ; Hollick, Matthias :
Lightweight Energy Consumption Based Intrusion Detection System for Wireless Sensor Networks.
In: International Journal of Information Security 2014 pp. 61-69.
[Artikel], (2014)

Rynkowski, Gregor :
Individuell angepasstes Vertrauen in die Web-PKI: Eine Analyse des Einsparungspotentials an vertrauenswürdigen CAs.
TU Darmstadt
[Masterarbeit], (2013)

Rothenberg, Christian Esteve ; Macapuna, Carlos A. B. ; Magalhães, Maurício F. ; Verdi, Fábio ; Wiesmaier, Alexander :
In-packet Bloom Filters: Design and Networking Applications.
In: Computer Networks - The International Journal of Computer and Telecommunications Networking, 55 (6) pp. 1364-1378.
[Artikel], (2011)

Rückert, Markus :
Lattice-based Signature Schemes with Additional Features.
[Online-Edition: urn:nbn:de:tuda-tuprints-23939]
TU Darmstadt
[Dissertation], (2010)

Rückert, Markus
Abe, Masayuki (ed.) :

Lattice-based Blind Signatures.
In: LNCS (6477). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus
Garay, Markus A. ; Prisco, Roberto De (eds.) :

Adaptively Secure Identity-based Identification from Lattices without Random Oracles.
In: LNCS (6280). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus :
Strongly Unforgeable Signatures and Hierarchical Identity-based Signatures from Lattices Without Random Oracles.
In: LNCS , LNCS (6061). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus ; Schröder, Dominique
Bernstein, Daniel ; Lange, Tanja (eds.) :

Fair Partially Blind Signatures.
In: LNCS , LNCS (6055). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus ; Schneider, Michael ; Schröder, Dominique
Zhou, Jianying ; Yung, Moti (eds.) :

Generic Constructions for Verifiably Encrypted Signatures without Random Oracles or NIZKs.
In: 6123 of LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Röhrig, Rouven :
Entwurf und Implementierung eines Plug-ins für JCrypTool - S/MIME-Visualisierung.
TU Darmstadt
[Masterarbeit], (2010)

Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Schweigh�ofer, Erich ; Geist, Anton ; Staufer, Ines (eds.) :

Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Globale Sicherheit und proaktiver Staat - Die Rolle der Rechtsinformatik, Tagungsband des 13. Internationalen Rechtsinformatik Symposium IRIS 2010
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus ; Schröder, Dominique
Shacham, Hovav ; Waters, Brent (eds.) :

Security of Verifiably Encrypted Signatures and a Construction Without Random Oracles.
Pairing 2009 Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Rückert, Markus
Roy, Bimal ; Sendrier, Nicolas (eds.) :

Verifiably Encrypted Signatures from RSA without NIZKs.
In: LNCS (5922). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Roch, Steffen :
Konzeption und Integration eines sicheren drahtlosen Netzwerks im Unternehmensumfeld (am Beispiel des Heraeus Konzerns).
Technische Universität Darmstadt
[Masterarbeit], (2009)

Rückert, Markus ; Schröder, Dominique :
Aggregate and Verifiably Encrypted Signatures from Multilinear Maps Without Random Oracles.
In: LNCS (5576). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Rupp, Andy ; Leander, Gregor ; Bangerter, Endre ; Dent, Alexander ; Sadeghi, Ahmad-Reza :
Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems.
Advances in Cryptology - ASIACRYPT 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Richter, Peter :
Optimierung des Merkle-Signaturverfahrens auf System z.
TU Darmstadt
[Masterarbeit], (2008)

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof
Grimaud, Gilles ; Standaert, François-Xavier (eds.) :

Fast Hash-Based Signatures on Constrained Devices.
In: LNCS (5189). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Roth, Adrian :
Implementierung von Applikationen für den FINREAD Kartenleser.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof :
Efficient Hash-Based Signatures on Embedded Devices.
SECSI - Secure Component and System Identification 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Ruseva, Desislava :
Security Analysis of Quaternion Signatures.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Rexroth, Peer ; Wiesmaier, Alexander :
MAVA - Modular Security for Distributed Applications.

[Report], (2007)

Roth, Andreas :
Flexible - Eine erweiterbare {GUI} f{\"u}r den FlexiProvider (Backend).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Rückert, Markus :
Implementierung und Analyse von gitterbasierten Angriffen auf {NTRU}.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Rauchschwalbe, Ulrich ; Wiesmaier, Alexander ; Ludwig, Christoph ; Buchmann, Johannes :
Digital Signierte Wägeresultate - Neue Wege in der Sicherung eichfähiger Messwerte.
In: >W&auml;gen, Dosieren, Mischen - (WDM), 3/2006 23--27.
[Artikel], (2006)

Roth, Volker ; Straub, Tobias ; Richter, Kai :
Security and usability engineering with particular attention to electronic mail.
In: >International Journal of Man-Machine Studies, 63 (1-2) pp. 51-73.
[Artikel], (2005)

Ruppert, Markus ; Tak, Markus :
Sicherheitsmanagement durch generische, objektorientierte Modellierung einer TrustCenter Software.

[Report], (2001)

Rauch, Katja :
Implementierung von symmetrischen Verschlüsselungsverfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Rau, Andrea :
Bestimmung der Anzahl rationaler Punkte elliptischer Kurven über endlichen Körpern der Charakteristik 2.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Roth, Bärbel :
Pseudozufallszahlengeneratoren in {LiSA}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

Roth, Ralf ; Setz, Thomas :
Distributed Processing with {LiPS}.

[Anderes], (1993)

Roth, Ralf ; Setz, Thomas:
{LiPS}: a system for distibuted processing on workstations.

[Buch], (1993)

Roth, Ralf :
{LiPS} Ein System für verteilte Anwendungen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

S

Schreiber, Johannes :
Countermeasures Against First Order Fault Attacks Using the Example of ring-TESLA.
TU Darmstadt
[Masterarbeit], (2017)

Schmidt, Markus :
Estimation of the Hardness of the Learning with Errors Problem with a Given Number of Samples.
TU Darmstadt
[Masterarbeit], (2017)

Schabhüser, Lucas ; Demirel, Denise ; Buchmann, Johannes :
An Unconditionally Hiding Auditing Procedure for Computations over Distributed Data.
The 2nd IEEE Workshop on Security and Privacy in the Cloud (SPC 2016)
[Konferenz- oder Workshop-Beitrag], (2016)

Schabhüser, Lucas ; Demirel, Denise ; Buchmann, Johannes :
An Unconditionally Hiding Auditing Procedure for Multi-Party Computations.
In: IACR - Cryptology ePrint Archive, 2016
[Artikel], (2016)

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel :
Teaching Phishing-Security: Which Way is Best?
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie :
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
Datenschutz und Datensicherheit
[Konferenz- oder Workshop-Beitrag], (2016)

Schlipf, Mario :
Password Policy Crawler.
TU Darmstadt
[Masterarbeit], (2015)

Struck, Patrick :
On the difference between hardness and security: a comparison of lattice-based signature schemes.
TU Darmstadt
[Masterarbeit], (2015)

Shirazi, Fatemeh ; Goehring, Matthias ; Diaz, Claudia :
Tor Experimentation Tools.
International Workshop on Privacy Engineering – IWPE'15, co-located with 36th IEEE symposium on Security and Privacy IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Schreiner, Steffen :
A Security Architecture for e-Science Grid Computing.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4376]
TU Darmstadt
[Dissertation], (2014)

Schreiner, Steffen :
A Security Architecture for e-Science Grid Computing.
TU Darmstadt
[Dissertation]

Shirazi, Fatemeh ; Volkamer, Melanie :
What Deters Jane from Preventing Identification and Tracking on the Web?
13th ACM Workshop on Privacy in the Electronic Society (WPES 2014) ACM
[Konferenz- oder Workshop-Beitrag], (2014)

Schlipf, Mario :
Passwort-Richtlinien.
TU Darmstadt
[Masterarbeit], (2014)

Strenzke, Falko :
Timing Attacks against the Syndrome Inversion in Code-Based Cryptosystems.
In: LNCS (7932). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Schnelle-Walka, Dirk ; Radomski, Stefan ; Radeck-Arneth, Stephan :
Probabilistic Dialog Management.
Proceedings of VikingPLoP 2013 Conference
[Konferenz- oder Workshop-Beitrag], (2013)

Schneider, Michael :
Sieving for Shortest Vectors in Ideal Lattices.
Africa Crypt 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Shirazi, Fatemeh ; Diaz, Claudia ; Mullan, Ciaran ; Wright, Joss ; Buchmann, Johannes :
Towards Measuring Resilience in Anonymous Communication Networks.
In: HotPETs 2013
[Artikel], (2013)

Strenzke, Falko :
Efficiency and Implementation Security of Code-based Cryptosystems.
TU Darmstadt
[Dissertation]

Schläpfer, Michael ; Volkamer, Melanie :
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
In: ACM .
[Konferenz- oder Workshop-Beitrag], (2012)

Schreiner, Steffen ; Grigoras, Costin ; Grigoras, Alina ; Betev, Latchezar ; Buchmann, Johannes :
A Grid security architecture for AliEn.
Proceedings of Science (PoS), ISGC2012:027, International Symposium on Grids & Clouds (ISGC) 2012
[Konferenz- oder Workshop-Beitrag], (2012)

Schreiner, Steffen ; Grigoras, Costin ; Litmaath, Maarten ; Betev, Latchezar ; Buchmann, Johannes :
Certified Grid Job Submission in the ALICE Grid Services.
In: Open Access Journal of Physics: Conference Series (JPCS), International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2012
[Artikel], (2012)

Schmidt, Axel :
Enabling Secure Online Elections with the Voting Service Provider.
TU Darmstadt
[Dissertation]

Schneider, Michael :
Computing Shortest Lattice Vectors on Special Hardware.
[Online-Edition: urn:nbn:de:tuda-tuprints-28290]
TU Darmstadt
[Dissertation], (2011)

Schreiner, Steffen ; Bagnasco, Stefano ; Banerjee, Subho Sankar ; Betev, Latchezar ; Carminati, Federico ; Datskova, Olga Vladimirovna ; Furano, Fabrizio ; Grigoras, Alina ; Grigoras, Costin ; Lorenzo, Patricia Mendez ; Peters, Andreas Joachim ; Saiz, Pablo ; Zhu, Jianlin :
Securing the AliEn File Catalogue - Enforcing authorization with accountable file operations.
In: Journal of Physics: Conference Series (JPCS), 331:062044, International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2010
[Artikel], (2011)

Schneider, Michael ; Göttert, Norman
Preneel, Bart ; Takagi, Tsuyoshi (eds.) :

Random Sampling for Short Lattice Vectors on Graphics Cards.
In: LNCS (6917). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie :
Robust Electronic Voting: Introducing robustness in Civitas.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE), 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Schmidt, Patrick :
Fully Homomorphic Encryption: Overview and Cryptanalysis.
TU Darmstadt
[Masterarbeit], (2011)

Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian :
A Formal Approach Towards Measuring Trust in Distributed Systems.
Proceedings of the 2011 ACM Symposium on Applied Computing ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Schneider, Michael :
Analysis of Gauss-Sieve for Solving the Shortest Vector Problem in Lattices.
In: LNCS , 6552 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Lipmaa, Helger ; Kiayias, Aggelos (eds.) :

Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
In: Springer LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Sami, Arif ; Karabulut, Murat :
Analyse von homomorpher Verschlüsselung und MIX Netzen für elektronische Wahlsysteme.
TU Darmstadt
[Masterarbeit], (2010)

Strenzke, Falko :
Manger's Attack revisited.
Twelfth International Conference on Information and Communications Security Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Schneider, Michael ; Buchmann, Johannes :
Extended Lattice Reduction Experiments using the BKZ Algorithm.
In: LNI (170). GI
[Konferenz- oder Workshop-Beitrag], (2010)

Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

An Evaluation and Certification Approach to Enable Voting Service Providers.
In: LNI , 167 . GI
[Konferenz- oder Workshop-Beitrag], (2010)

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Ryan, Johannes Y. A. ; Schoenmakers, Berry (eds.) :

Developing a Legal Framework for Remote Electronic Voting.
In: LNCS , 5767 . Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie :
Specification of a Voting Service Provider.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.8 .
[Konferenz- oder Workshop-Beitrag], (2009)

Schneider, Michael ; Buchmann, Johannes ; Lindner, Richard :
Probabilistic Analysis of LLL Reduced Bases.
In: LNCS (6429). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Stopczynski, Martin :
Erweiterte Benutzerführung für den Umgang mit sicheren Verbindungen in Browsern.
TU Darmstadt
[Masterarbeit], (2009)

Schreiner, Steffen :
The Impact of Linux Superuser Privileges on System and Data Security within a Cloud Computing Storage Architecture.
TU Darmstadt
[Masterarbeit], (2009)

Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Towards the impact of the operational environment on the security of e-voting.
In: LNI , 154 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2009)

Schelten, Kevin :
On a Special Class of Lattices, Computational Problems, and Hash Functions.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Schneider, Michael :
Improved Authentication Path Computation for Merkle Trees.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Sögüt, Gökhan :
Kombinierte Schwachstellenanalyse für schnelle Exponentiationen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Stifi, Musab Haj :
{GMSS} Signatur Generation für {RFID} Tags.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Schmidt, Arthur :
Zur Lösung von zahlentheoretischen Problemen mit klassischen und Quantencomputern.
Technische Universit&auml;t Darmstadt
[Dissertation]

Schuster, Dieter :
Multivariate Interpolationsangriffe auf symmetrische Chiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Schweickert, Ralf :
Längerfristiger Zugriff auf verschlüsselte Daten bei Smartcard-basierten {PKI}-Lösungen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Schmidt, Arthur :
Quantum Algorithm for Solving the Discrete Logarithm Problem in the Class Group of an Imaginary Quadratic Field and Security Comparison of Current Cryptosystems at the Beginning of Quantum Computer.
In: LNCS , 3595 .
[Konferenz- oder Workshop-Beitrag], (2006)

Straub, Tobias ; Hartl, Manuel ; Ruppert, Markus :
Digitale Reisepässe in Deutschland . Prozesse und Sicherheits-Infrastruktur.
Sicherheit 2006 - "Sicherheit Schutz und Sicherheit"
[Konferenz- oder Workshop-Beitrag], (2006)

Schmidt-Samoa, Katja :
A New Rabin-type Trapdoor Permutation Equivalent to Factoring.
In: >Electronic Notes in Theoretical Computer Science, 157 (3) pp. 79-94.
[Artikel], (2006)

Schmidt-Samoa, Katja :
Contributions to Provable Security and Efficient Cryptography.
Technische Universit&auml;t Darmstadt
[Dissertation]

Schmidt-Samoa, Katja ; Semay, Olivier ; Takagi, Tsuyoshi :
Analysis of Fractional Window Recoding Methods and Their Application to Elliptic Curve Cryptosystems.
In: >IEEE Transactions on Computers, 55 (1) pp. 48-57.
[Artikel], (2006)

Schmidt, Axel :
Analyse von auf {C*} basierenden Public Key Chiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Seipp, Michele-Yvonne :
Formalisation of Proofs in Cryptography.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Schmidt-Samoa, Katja ; Takagi, Tsuyoshi :
Paillier's Cryptosystem Modulo p2q and Its Applications to Trapdoor Commitment Schemes.
In: LNCS , 3715 . Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Straub, Tobias ; Ginkel, Thilo-Alexander ; Buchmann, Johannes :
A Multipurpose Delegation Proxy for WWW/ Credentials.
In: LNCS , 3545 . Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Schmidt, Arthur ; Vollmer, Ulrich :
Polynomial time quantum algorithm for the computation of the unit group of a number field.
STOC 2005 - Proceedings of the 37th Annual ACM Symposium on Theory of Computing ACM
[Konferenz- oder Workshop-Beitrag], (2005)

Seudié, Hervé :
Anwendungen von Digitalen Identitäten an einer Hochschule.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Stegers, Till :
Analysis of Faug&eacute;re&rsquo;s F5 Algorithm.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Satanovski, Vladislav :
Zentralisierte Konfigurationsverwaltung komplexer IT-Systeme.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Sato, Hisayoshi ; Schepers, Daniel ; Takagi, Tsuyoshi :
Exact Analysis of Montgomery Multiplication.
In: LNCS , 3348 . Springer
[Konferenz- oder Workshop-Beitrag], (2004)

Straub, Tobias ; Heinemann, Andreas :
An anonymous bonus point system for mobile commerce based on word-of-mouth recommendation.
ACM SAC 2004 - Proceedings of the 2004 ACM Symposium on Applied Computing
[Konferenz- oder Workshop-Beitrag], (2004)

Stögbauer, Marcus :
Efficient Algorithms for Pairing-Based Cryptosystems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Straub, Tobias :
A Method for Strengthening Certificate Enrollment.
WartaCrypt 2004
[Konferenz- oder Workshop-Beitrag], (2004)

Straub, Tobias ; Baier, Harald :
A Framework for Evaluating the Usability and the Utility of PKI-enabled Applications.

[Report], (2004)

Straub, Tobias ; Baier, Harald :
A Framework for Evaluating the Usability and the Utility of {PKI}-enabled Applications.
EUROPKI 2004 Springer
[Konferenz- oder Workshop-Beitrag], (2004)

Sato, Hisayoshi ; Schepers, Daniel ; Takagi, Tsuyoshi :
Exact Analysis of Montgomery Multiplication.

[Report], (2004)

Schmidt-Samoa, Katja :
Factorization-based Fail-Stop Signatures Revisited.

[Report], (2004)

Schmidt-Samoa, Katja ; Semay, Olivier ; Takagi, Tsuyoshi :
Analysis of Some Efficient Window Methods and their Application to Elliptic Curve Cryptosystems.

[Report], (2004)

Schmidt, Arthur ; Vollmer, Ulrich :
Polynomial Time Quantum Algorithm for the Computation of the Unit Group of a Number Field.

[Report], (2004)

Schwierz, Sebastian :
Sicherheitsanalyse für Langzeitsicherheit von Public-Key Verfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Seiffert, Björn :
Erweiterung der {Flexi-PKI} um einen {UMP}-Update-Service.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Semay, Olivier :
Efficiency analysis of window methods using {Markov} chains.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Straub, Tobias :
Efficient Two Party Multi-Prime {RSA} Key Generation.
Communication, Network, and Information Security -(CNIS 2003) IASTED International Conference on Communication
[Konferenz- oder Workshop-Beitrag], (2003)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
On the Security of a Modified Paillier Public-Key Primitive.
In: LNCS , 2384 . Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
New Semantically Secure Public-Key Cryptosystems from the {RSA}-Primitive.
In: LNCS (2274). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
On the Security of a Modified Paillier Public-Key Primitive.

[Report], (2002)

Sandner, Tobias :
Signaturverfahren mittels hyperelliptischen Kurven und deren effiziente Implementierung.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Schmidt, Arthur :
Zur Berechnung der Struktur endlicher abelscher Gruppen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
New Semantically Secure Public-Key Cryptosystems from the {RSA}-Primitive.

[Report], (2001)

Schramm, Dirk :
Entwicklung einer flexiblen {Java}-basierten {S/MIME}-Erweiterung für Microsoft Outlook.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Schuster, Markus :
{OpenRA} - Framework zur flexiblen Formularverarbeitung Darstellung, Transport und Produktion.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Seiler, Oliver :
Signaturverfahren mit Elliptischen Kurven über Körpern der Charakteristik 2 und deren Arithmetik.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Seiler, Patrick :
Konzept und Aufbau einer prototypischen Public Key Infrastruktur auf Basis von FlexiTrust.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Sesterhenn, Christoph :
Design und Implementierung eines Kryptographie-Plugin für Email-Clients basierend auf {S/MIME} und {JAVA}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Seipel, Michael :
Die Java Cryptographic Architecture {(JCA)} als Implementierung der Generic Security Service {(GSS-API)} am Beispiel von {SAP R/3} Konzept und Prototyp.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Schaub, Joachim :
Implementierung von Public-Key-Kryptosystemen über imaginär-quadratische Ordnungen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Setz, Thomas :
Dynamic-Load-Adaption in {LiPS}.

[Report], (1998)

Süssmann, Boris :
Entwicklung eines sicheren Telearbeitsplatzes.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Setz, Thomas :
Experience with Literate Programming or Towards Qualified Programming.

[Report], (1997)

Setz, Thomas :
Design, Implementation and Performance of a Mutex-Token based Fault- Tolerant Tuple Space Machine.

[Report], (1997)

Setz, Thomas ; Fischer, Johannes ; Liefke, Thomas :
libtracer: Eine komfortable Bibliothek zum Generieren levelbasierter Tracing-Ausgaben.

[Report], (1997)

Setz, Thomas ; Liefke, Thomas :
The {LiPS} Runtime Systems.

[Report], (1997)

Setz, Thomas ; Lippmann, Jens :
Softwaretesten in {LiPS}.

[Report], (1997)

Sauer, Michael :
Eine Block-Lanczos Implementierung für {LiDIA}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1997)

Schank, Eric :
Probabilistische Beweisverifikation.
Technische Universit&auml;t Darmstadt
[Dissertation]

Schwarz, Jochen :
Entwurf und Implementierung einer objektorientierten Softwarebibliothek kryptographischer Algorithmen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1997)

Setz, Thomas :
Integration von Mechanismen zur Unterstützung der Fehlertoleranz in {LiPS}.
Universit&auml;t des Saarlandes
[Dissertation]

Setz, Thomas ; Fischer, Johannes :
Fault-tolerant Distributed Applications in {LiPS}.

[Report], (1996)

Setz, Thomas ; Levy, Zohar :
Requirements for {TRIPS}.

[Report], (1996)

Schirokauer, Oliver ; Weber, Damian ; Denny, Thomas :
Discrete Logarithms: The Effectiveness of the Index Calculus Method.
In: >Algorithmic Number Theory-(ANTS), 1122 337--362.
[Artikel], (1996)

Sosnowski, Thomas :
Faktorisieren mit dem Quadratischen Sieb auf dem Hypercube.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Scheid, Erik :
Ein neuer Algorithmus zur Berechnung der Klassenzahl algebraischer Zahlkörper.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Schank, Eric :
Zur probabilistischen Berechenbarkeitstheorie.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

T

Traverso, Giulia ; Cordero, Carlos Garcia ; Nojoumian, Mehrdad ; Azarderakhsh, Reza ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes :
Evidence-Based Trust Mechanism Using Clustering Algorithms for Distributed Storage Systems.
15th Annual Conference on Privacy, Security and Trust (PST)
[Konferenz- oder Workshop-Beitrag], (2017)

Traverso, Giulia ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes :
AS³: Adaptive Social Secret Sharing for Distributed Storage Systems.
2016 Privacy, Security and Trust Conference IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes :
Dynamic and Verifiable Hierarchical Secret Sharing.
9th International Conference on Information Theoretic Security - ICITS 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes:
Homomorphic Signature Schemes - A survey.
SpringerBriefs in Computer Science. Springer ISBN Softcover 978-3-319-32114-1 - ebook 978-3-319-32115-8
[Buch], (2016)

Ta, Vinh-Thong ; Butin, Denis ; Métayer, Daniel Le :
Formal Accountability for Biometric Surveillance: A Case Study.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Tao, Chengdong ; Xiang, Hong ; Petzoldt, Albrecht ; Ding, Jintai :
Simple Matrix - A Multivariate Public Key Cryptosystem (MPKC) for Encryption.
In: Finite Fields and Their Applications (35) pp. 352-368.
[Artikel], (2015)

Tews, Erik ; Wälde, Julian ; Weiner, Michael :
Breaking DVB-CSA.
Western European Workshop on Research in Cryptology - WEWoRC 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Tzvetkov, Vesselin Dimitrov :
Virtual Private Networks for mobile environments. Development of protocol for mobile security and algorithms for location update.
TU Darmstadt
[Dissertation]

Tserovski, Lyudmil :
Practical Security of Micciancios's Hash Function.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Tews, Erik :
Attacks on the WEP protocol.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Tews, Erik ; Weinmann, Ralf-Philipp ; Pyshkin, Andrei :
Breaking 104 Bit WEP in Less Than 60 Seconds.
WISA
[Konferenz- oder Workshop-Beitrag], (2007)

Tischhauser, Elmar :
T-Funktionsbasierte Blockchiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Tomova, Iskra :
Implementierung eines Selbstbedienungsclients f{ü}r eine dezentral administrierbare Trustcenter-Lösung.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Tomova, Iskra :
Card Manager: Entwurf und Implementierung.

[Anderes], (2005)

Tak, Markus :
Ein {S/MIME}-Plugin für Outlook zur Verwendung alternativer kryptographischer Algorithmen.

[Report], (2002)

Takagi, Tsuyoshi :
New public-key cryptosystems with fast decryption.
Technische Universit&auml;t Darmstadt
[Dissertation]

Theobald, Patrick :
Ein Framework zur Berechnung der Hermite-Normalform von großen, dünnbesetzten, ganzzahligen Matrizen.
Technische Universit&auml;t Darmstadt
[Dissertation]

Tak, Markus :
Public Key Infrastrukturen - ein {Java}-basiertes Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Teske, Edlyn :
The Pohlig-Hellman Method Generalized for Group Structure Computation.
In: >Journal of Symbolic Computation, 27 (6) pp. 521-534.
[Artikel], (1999)

Teske, Edlyn :
Speeding Up Pollard's Rho Method for Computing Discrete Logarithms.
In: LNCS (1423). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Teske, Edlyn :
A space efficient algorithm for group structure computation.
In: >Mathematics of Computation, 67 (224) pp. 1637-1663.
[Artikel], (1998)

Teske, Edlyn :
The Pohlig-Hellman Method Generalized for Group Structure Computation.

[Report], (1998)

Teske, Edlyn :
Algorithms for Finite Abelian Groups.
Technische Universit&auml;t Darmstadt
[Dissertation]

Teske, Edlyn :
Speeding up Pollard's Rho Method for Computing Discrete Logarithms.

[Report], (1998)

Teske, Edlyn :
A Space Efficient Algorithm for Group Structure Computation.

[Report], (1997)

Theobald, Patrick ; Wetzel, Susanne ; Backes, Werner :
Design concepts for matrices and lattices in LiDIA.
Symposium on Applied Computing-(SAC)
[Konferenz- oder Workshop-Beitrag], (1997)

Theobald, Patrick ; Wetzel, Susanne ; Setz, Thomas :
LiDIA, LiPS - Erste gemeinsame Schritte.

[Report], (1997)

Theobald, Patrick ; Wetzel, Susanne ; Backes, Werner :
Design Concepts for Matrices and Lattices in {LiDIA}.

[Report], (1996)

Theobald, Patrick :
Eine Implementierung von Algorithmen der linearen Algebra über {$mathbbZ$}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Thiel, Christoph :
On the complexity of some problems in algorithmic algebraic number theory.
Universit&auml;t des Saarlandes
[Dissertation]

Thiel, Christoph :
Under the Assumption of the Generalized {Riemann} Hypothesis Verifying the Class Number Belongs To {NP} $cap$ co-{NP}.
In: Lecture Notes in Computer Science , 877 .
[Konferenz- oder Workshop-Beitrag], (1994)

Thiel, Christoph :
Zur Theorie interaktiver Beweissysteme mit mehreren Provern.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

Thiel, Christian :
Zur Identität von {IP} und {ZK}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

V

Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul :
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4) pp. 372-385.
[Artikel], (2016)

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin :
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Vigil, Martín ; Demirel, Denise ; Habib, Sheikh Mahbub ; Hauke, Sascha ; Buchmann, Johannes ; Mühlhäuser, Max :
LoT: a Reputation-based Trust System for Long-term Archiving.
SECURWARE 2016 Thinkmind Digital Library
[Konferenz- oder Workshop-Beitrag], (2016)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Foresti, Sara (ed.) :

A Socio-Technical Investigation into Smartphone Security.
Security and Trust Management: 11th International Workshop - STM 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem :
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).

[Report], (2015)

Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (eds.) :

Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
In: Trust and Trustworthy Computing . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Vigil, Martín ; Buchmann, Johannes ; Cabarcas, Daniel ; Weinert, Christian ; Wiesmaier, Alexander :
Integrity, authenticity, non-repudiation, and proof of existence for long-term archiving: a survey.
In: Computers & Security, 50 pp. 16-32.
[Artikel], (2015)

Vigil, Martín ; Weinert, Christian ; Demirel, Denise ; Buchmann, Johannes :
An efficient time-stamping solution for long-term digital archiving.
IEEE 33rd International Performance Computing and Communications Conference (IPCCC)
[Konferenz- oder Workshop-Beitrag], (2014)

Vieten, Jannik :
Evaluierung des U-LP Verschlüsselungsverfahrens in der Praxis.
TU Darmstadt
[Masterarbeit], (2014)

Vigil, Martín ; Weinert, Christian ; Braden, Kjell ; Demirel, Denise ; Buchmann, Johannes :
A performance analysis of long-term archiving techniques.
IEEE - High Performace Computing and Communications (HPCC 2014)
[Konferenz- oder Workshop-Beitrag], (2014)

Volkamer, Melanie ; Renaud, Karen
Fischlin, Marc ; Katzenbeisser, Stefan (eds.) :

Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography. Lecture Notes in Computer Science, 8260. Springer Berlin Heidelberg Berlin-Heidelberg , pp. 255-280. ISBN 978-3-642-42000-9
[Buchkapitel], (2013)

Vigil, Martín ; Cabarcas, Daniel ; Huang, Jingwei ; Buchmann, Johannes :
Assessing Trust in the Long-Term Protection of Documents.
18th IEEE Symposium on Computers and Communications (IEEE ISCC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela :
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
3rd Workshop on Socio-Technical Aspects in Security and Trust (STAST), 2013 IEEE Digital Library
[Konferenz- oder Workshop-Beitrag], (2013)

Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
University, Plymouth (ed.) :

Contextualized Security Interventions in Password Transmission Scenarios.
European Information Security Multi-Conference (EISMC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Vigil, Martín ; Custódio, Ricardo Felipe :
Cleaning up the PKI for Long-term Signatures.
12th SBSeg 2012, Brazilian Symposium on Information and Computer System Security Brazilian Computer Society
[Konferenz- oder Workshop-Beitrag], (2012)

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
De Capitani di Vimercati, Sabrina ; Mitchell, Chris (eds.) :

The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
In: LNCS (7868). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Vigil, Martín Gagliotti ; Cabarcas, Daniel ; Wiesmaier, Alexander ; Buchmann, Johannes :
Authenticity, Integrity and Proof-of-Existence for Long-Term Archiving: a Survey.
In: IACR Cryptology ePrint Archive
[Artikel], (2012)

Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph :
Security versus Trust Indicators in 2011 in Germany.
Current Issues in IT Security 2012 Duncker & Humblot
[Konferenz- oder Workshop-Beitrag], (2012)

Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise :
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[Konferenz- oder Workshop-Beitrag], (2011)

Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric :
Measures to Establish Trust in Internet Voting.
In: ICEGOV '11 . ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Volkamer, Melanie ; Schryen, Guido :
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
23rd Bled eConference, Bled, Slovenia, June 20-23
[Konferenz- oder Workshop-Beitrag], (2010)

Volkamer, Melanie :
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, it 3/2010 pp. 169-172.
[Artikel], (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Data Protection in a Profiled World.
In: Keine Angabe Springer , pp. 177-190.
[Buchkapitel], (2010)

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie ; Grimm, Rüdiger :
Determine the Resilience of Evaluated Internet Voting Systems.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.2 .
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie
Wagner, Dorothea ; al, et (eds.) :

Evaluation von Internetwahlsystemen.
In: LNI , D-9 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie:
Evaluation of Electronic Voting -Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Springer ISBN 978-3-642-01661-5
[Buch], (2009)

Vuillaume, Camille ; Okeya, Katsuyuki ; Dahmen, Erik ; Buchmann, Johannes
Chung, Kyo-Il ; Sohn, Kiwook ; Yung, Moti (eds.) :

Public Key Authentication with Memory Tokens.
In: LNCS (5379). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Velyanova, Veneta :
An Analysis of the Neff's Voter Verifiable Election Scheme.
Technische Universität Darmstat
[Masterarbeit], (2008)

Velikov, Aleksandar :
Provable Security of Merkle-Micciancio-Lyubashevsky's Signature.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Volkamer, Melanie ; Vogt, Roland :
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
In:
[Artikel], (2008)

Vizev, Nikolay Vasilev :
Side Channel Attacks on NTRUEncrypt.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Volkamer, Melanie ; McGaley, Margaret :
Requirements and Evaluation Procedures for eVoting.
Proceedings of the The Second International Conference on Availability, Reliability and Security, ARES 2007, The International Dependability Conference - Bridging Theory and Practice IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10 pp. 766-768.
[Artikel], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9 pp. 692-695.
[Artikel], (2007)

Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Prosser, Alexander ; Parycek, Peter (eds.) :

Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
In: OCG Verlag .
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Krimmer, Robert
Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (eds.) :

Requirements and Evaluation Techniques for Online-Voting.
In: Schriftreihe Informatik , 24 . Universitätsverlag Rudolf Trauner
[Konferenz- oder Workshop-Beitrag], (2007)

Velikova, Zaharina :
A Lattice Attack on the McEliece Public Key Cryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
In: {IEEE Computer Society} % todo eigenlich publisher .
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Vogt, Roland :
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
In Frontiers in Electronic Elections - FEE &#039;06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-New-Generation-of-Vot ing-Machines-in-Germany.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.

[Report], (2006)

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan :
Enabling the Application of Open Systems like PCs for Online Voting.
Frontiers in Electronic Elections -- FEE &#039;06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-Enabling_the_applicat ion_of_open_systems_like-PCs_for_Online_Voting.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2) pp. 98-113.
[Artikel], (2006)

Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Dittmann, Jana (ed.) :

FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
In: Springer LNI , 77 .
[Konferenz- oder Workshop-Beitrag], (2006)

Vuillaume, Camille :
Side Channel Attacks on Elliptic Curve Cryptosystems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Volkamer, Melanie ; Hutter, Dieter
Prosser, Alexander ; Krimmer, Robert (eds.) :

From Legal Principles to an Internet Voting System.
In: Springer LNI , 47 .
[Konferenz- oder Workshop-Beitrag], (2004)

Vollmer, Ulrich :
A note on the hermite basis computation of large integer matrices.
ISSAC &#039;03: Proceedings of the 2003 international symposium on Symbolic and algebraic computation ACM Press
[Konferenz- oder Workshop-Beitrag], (2003)

Vollmer, Ulrich :
A note on the hermite basis computation of large integer matrices.

[Report], (2003)

Vollmer, Ulrich :
Rigorously Analyzed Algorithms for the Discrete Logarithm Problem in Quadratic Number Fields.
Technische Universit&auml;t Darmstadt
[Dissertation]

Vuillaume, Camille :
Efficiency Comparison of Several {RSA} Variants.

[Anderes], (2003)

Vollmer, Ulrich :
An accelerated Buchmann algorithm for regulator computation in real quadratic fields.

[Report], (2002)

Vollmer, Ulrich :
An accelerated Buchmann algorithm for regulator computation in real quadratic fields.
Proceedings of Algorithmic Number Theory (ANTS-V)
[Konferenz- oder Workshop-Beitrag], (2002)

Valentin, Christian :
Ein verteilter Zeitstempeldienst basierend auf {RSA} in {Java}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Vest, Torsten :
Design und Implementierung eines {CSP} zur Anbindung der {JCA} an die Microsoft {CryptoAPI}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Vollmer, Ulrich :
Asymptotically Fast Discrete Logarithms in Quadratic Number Fields.
In: LNCS (1838). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Vollmer, Ulrich :
Asymptotically Fast Discrete Logarithms in Quadratic Number Fields.

[Report], (2000)

van Sprang, Oliver :
Basisreduktionsalgorithmen für Gitter kleiner Dimension.
Universit&auml;t des Saarlandes
[Dissertation]

van Sprang, Oliver :
Lower Bounds for the {LLL} Lattice Reduction Algorithm.
STACS
[Konferenz- oder Workshop-Beitrag], (1994)

W

Weinert, Christian ; Demirel, Denise ; Vigil, Martín ; Geihs, Matthias ; Buchmann, Johannes :
MoPS: A Modular Protection Scheme for Long-Term Storage.
ASIA CCS 2017 - ACM Asia Conference on Computer and Communications Security ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Wunderer, Thomas :
Revisiting the Hybrid Attack: Improved Analysis and Refined Security Estimates.

[Anderes], (2016)

Weinert, Christian :
Building a Modular Long-Term Archiving System.
TU Darmstadt
[Masterarbeit], (2016)

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie:
Certification of ICTs in Elections.
nternational Institute for Democracy and Electoral Assistance
[Buch], (2015)

Wiesmaier, Alexander ; Braun, Johannes ; Horsch, Moritz :
EP 2639997 - Method and system for secure access of a first computer to a second computer.

[Norm, Patent, Standard], (2014)

Weinert, Christian :
Content Integrity System and Notarisation for Long-Term Protection of Data Objects.
TU Darmstadt
[Masterarbeit], (2013)

Wich, Tobias ; Horsch, Moritz ; Petrautzki, Dirk ; Schmölz, Johannes ; Wieland, Thomas ; Potzernheim, Simon :
An extensible platform for eID, signatures and more.
In: LNI , P-223 . GI
[Konferenz- oder Workshop-Beitrag], (2013)

Wälde, Julian :
Algebraic Cryptanalysis of Round Reduced Versions of CSA and the LED Family of Block Ciphers.
TU Darmstadt
[Masterarbeit], (2013)

Weiden, Patrick ; Hülsing, Andreas ; Cabarcas, Daniel ; Buchmann, Johannes :
Instantiating Treeless Signature Schemes.

[Anderes], (2013)

Werlang, Felipe ; Vigil, Martín ; Custódio, Ricardo Felipe :
A User-Centric Digital Signature Scheme.
EuroPKI 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Walter, Michael ; Bulygin, Stanislav ; Buchmann, Johannes
Kutylowski, Miroslaw ; Yung, Moti (eds.) :

Optimizing Guessing Strategies for Algebraic Cryptanalysis with Applications to EPCBC.
In: Lecture Notes in Computer Science , 7763 . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Walter, Michael :
Algebraic methods in analyzing lightweight cryptographic symmetric primitives.
TU Darmstadt
[Masterarbeit], (2012)

Warta, Simon :
Deriving Signature Schemes from Public-Key Cryptosystems.
TU Darmstadt
[Masterarbeit], (2011)

Wiesmaier, Alexander ; Horsch, Moritz ; Braun, Johannes ; Kiefer, Franziskus ; Hühnlein, Detlef ; Strenzke, Falko ; Buchmann, Johannes
Cheung, Bruce ; Hui, Lucas Chi Kwong ; Sandhu, Ravi ; Wong, Duncan (eds.) :

An efficient mobile PACE implementation.
In: ACM Symposium on Information, Computer and Communications Security . ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann :
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Weinmann, Ralf-Philipp :
Algebraic methods in block cipher cryptanalysis.
Technische Universität , Darmstadt
[Dissertation]

Weinmann, Ralf-Philipp :
Algebraic Methods in Block Cipher Cryptanalysis.
[Online-Edition: urn:nbn:de:tuda-tuprints-13624]
Technische Universität , Darmstadt
[Dissertation], (2008)

Wiesmaier, Alexander:
Secure private key management in adaptable public key infrastructures.
Mensch-und-Buch-Verl., Berlin ISBN 978-3-86664-646-9
[Buch], (2009)

Weber, Pia :
Einsatzgebiete Digitaler Signaturen.
TU Darmstadt
[Masterarbeit], (2008)

Weber, Stefan:
Coercion-Resistant Cryptographic Voting: Implementing Free and Secret Electronic Elections.
VDM Verlag Dr. Müller
[Buch], (2008)

Weber, Stefan Georg ; Araujo, Roberto ; Buchmann, Johannes :
On coercion-resistant electronic elections with linear work.
In: The Second International Conference on Availability, Reliability and Security, 2007 : ARES 2007 ; 2nd International Workshop Dependability and Security in e-Government (DeSeGov 2007)...ISBN 0-7695-2775-2, 978-0-7695-2775-8 [Online-Ressource]. , pp. 908-916.
[Buchkapitel], (2007)

Weber, Stefan ; Araújo, Roberto ; Buchmann, Johannes :
On Coercion-Resistant Electronic Elections with Linear Work.
In: >ares, 00 pp. 908-916.
[Artikel], (2007)

Wiesmaier, Alexander ; Rauchschwalbe, Ulrich ; Ludwig, Christoph ; Henhapl, Birgit ; Ruppert, Markus ; Buchmann, Johannes :
Intrinsically Legal-For-Trade Objects by Digital Signatures.
In: LNI , P-77 .
[Konferenz- oder Workshop-Beitrag], (2006)

Wiesmaier, Alexander ; Ludwig, Christoph ; Rauchschwalbe, Ulrich ; Henhapl, Birgit ; Ruppert, Markus ; Buchmann, Johannes :
Intrinsically Legal-For-Trade Objects by Digital Signatures.
Sicherheit 2006: Sicherheit - Schutz und Zuverlässigkeit, Beiträge der 3. Jahrestagungdes Fachbereichs der Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2006)

Weber, Stefan :
A Coercion-Resistant Cryptographic Voting Protocol - Evaluation and Prototype Implementation.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Wiesmaier, Alexander :
The State of the Art in Algorithmic Encryption.

[Report], (2006)

Weber, Stefan :
A Coercion-Resistant Cryptographic Voting Protocol - Evaluation and Prototype Implementation.
Technische Universität Darmstadt
[Masterarbeit], (2006)

Wiesmaier, Alexander ; Karatsiolis, Vangelis ; Lippert, Marcus ; Buchmann, Johannes :
The Workshop - Implementing Well Structured Enterprise Applications.
SERP 2005 - International Conference on Software Engineering Research and Practice CSREA Press
[Konferenz- oder Workshop-Beitrag], (2005)

Wiesmaier, Alexander ; Lippert, Marcus ; Karatsiolis, Vangelis ; Raptis, Georgios ; Buchmann, Johannes :
An Evaluated Certification Services System for the German National Root CA - Legally binding and trustworthy Transactions in E-Business and E-Government.
EEE 2005 - International Conference on E-Business, Enterprise Information Systems, E-Government, and Outsourcing CSREA Press
[Konferenz- oder Workshop-Beitrag], (2005)

Wirt, Kai :
Fault Attack on the {DVB} Common Scrambling Algorithm.
In: LNCS , 3481 . Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Wiesmaier, Alexander ; Fischer, Mike ; Lippert, Marcus ; Buchmann, Johannes :
Outflanking and Securely Using the PIN/TAN-System.
SAM 2005 - International Conference on Security and Management CSREA Press
[Konferenz- oder Workshop-Beitrag], (2005)

Weinmann, Ralf-Philipp :
3. Krypto-Tag - Workshop über Kryptographie.

[Report], (2005)

Weinmann, Ralf-Philipp ; Wirt, Kai :
Analysis of the {DVB} Common Scrambling Algorithm.
Communications and Multimedia Security Springer Boston
[Konferenz- oder Workshop-Beitrag], (2005)

Wiesmaier, Alexander ; Lippert, Marcus ; Karatsiolis, Vangelis :
The Key Authority - Secure Key Management in Hierarchical Public Key Infrastructures.
Security and Management 2004
[Konferenz- oder Workshop-Beitrag], (2004)

Weimer, Daniel :
An Adaption of the {NICE} Crytosystem to Real Quadratic Orders.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Wolthusen, Stephen :
A Model-Independent Security Architecture for Distributed Heterogeneous Systems.
Technische Universit&auml;t Darmstadt
[Dissertation]

Winkler, Markus :
Analyse der {Enterprise-Java-Beans} Spezifikation Version 2.0 als Basis für {FlexiTRUST}.

[Anderes], (2002)

Wahrenbruch, Thomas :
Elliptische Kurven Kryptographie auf {Java} Cards.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Wiesmaier, Alexander :
{FlexiTRUST CA} Ein flexibles, skalierbares und dynamisch erweiterbares Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Wetzel, Susanne :
Lattice Basis Reduction Algorithms and their Applications.
Universit&auml;t des Saarlandes
[Dissertation]

Weber, Damian :
Diskrete Logarithmen in {GF(p)} mit dem Number Field Sieve.
Universit&auml;t des Saarlandes
[Dissertation]

Weber, Damian :
Computing Discrete Logarithms with the General Number Field Sieve.
In: LNCS (1122). Springer
[Konferenz- oder Workshop-Beitrag], (1996)

Weber, Damian :
An Implementation of the General Number Field Sieve to Compute Discrete Logarithms mod p.
In: LNCS (921). Springer
[Konferenz- oder Workshop-Beitrag], (1995)

Wiese, Kay :
Parallelisierung von {LLL}-Algorithmen zur Gitterbasisreduktion.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Weber, Damian :
Ein Algorithmus zur Zerlegung von Primzahlen in Primideale.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Wellner, Ingrid :
Zur Theorie der Zero Knowledge Proofs.
Universit&auml;t des Saarlandes
[Masterarbeit], (1990)

Y

Yimam, Seid Muhie ; Eckart de Castilho, Richard ; Gurevych, Iryna ; Biemann, Chris
Bontcheva, Kalina ; Jingbo, Zhu (eds.) :

Automatic Annotation Suggestions and Custom Annotation Layers in WebAnno.
Proceedings of the 52nd Annual Meeting of the Association for Computational Linguistics. System Demonstrations Association for Computational Linguistics
[Konferenz- oder Workshop-Beitrag], (2014)

Yoseph, Berhane :
Gegenmaßnahmen zu Seitenkanalangriffen.
TU Darmstadt
[Masterarbeit], (2007)

Z

Zhang, Qi :
Mutant Algebraic Side-Channel Attack.
TU Darmstadt
[Masterarbeit], (2015)

Zhang, Jiang ; Zhang, Zhenfeng ; Ding, Jintai ; Snook, Michael ; Dagdelen, Özgür :
Authenticated Key Exchange from Ideal Lattices.
EUROCRYPT 2015
[Konferenz- oder Workshop-Beitrag], (2015)

Zörkler, Jens :
Einführung einer Public-Key-Infrastruktur in einer Universität.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Zieschang, Thilo :
Combinatorial Properties of Basic Encryption Operations.
In: LNCS (1233). Springer
[Konferenz- oder Workshop-Beitrag], (1997)

Zieschang, Thilo :
Finite groups and graphs in cryptanalysis.
Technische Universit&auml;t Darmstadt
[Dissertation]

Zieschang, Thilo :
On the Number of Cycles in Permutations.

[Report], (1997)

Zieschang, Thilo :
Security Properties of Public Key Certification Networks.

[Report], (1997)

Zieschang, Thilo :
Combinatorial Properties of Basic Encryption Operations.

[Report], (1996)

Zieschang, Thilo :
Breaking an Oblivious Transfer with Low Exponents.

[Report], (1996)

Zayer, Jörg :
Faktorisieren mit dem Number Field Sieve.
Universit&auml;t des Saarlandes
[Dissertation]

Zayer, Jörg :
Die Theorie des Number Field Sieve.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

Diese Liste wurde am Thu Jun 21 02:28:37 2018 CEST generiert.