TU Darmstadt / ULB / TUbiblio

Einträge mit Organisationseinheit "20 Fachbereich Informatik > Theoretische Informatik - Kryptographie und Computeralgebra"

Ebene hoch
Gruppiere nach: Autor(en) | Datum | Typ des Eintrags | Sprache | Keine Gruppierung
Springe zu: A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | R | S | T | V | W | Y | Z
Anzahl der Einträge auf dieser Ebene: 1097.

A

Albrecht, Martin R. ; Curtis, Benjamin R. ; Deo, Amit ; Davidson, Alex ; Player, Rachel ; Postlethwaite, Eamonn W. ; Virdia, Fernando ; Wunderer, Thomas :
Estimate all the {LWE, NTRU} schemes!
[Online-Edition: http://scn.di.unisa.it/]
In: 11th Conference on Security and Cryptography for Networks, Amalfi, Italy. In: LNCS .
[Konferenz- oder Workshop-Beitrag], (2018)

Alexopoulos, Nikolaos ; Habib, Sheikh Mahbub ; Mühlhäuser, Max :
Towards Secure Distributed Trust Management on a Global Scale.
[Online-Edition: https://conferences.sigcomm.org/sigcomm/2018/workshop-iotsp....]
IoT S&P’18: ACM SIGCOMM 2018 Workshop on IoT Security and Privacy
[Konferenz- oder Workshop-Beitrag], (2018)

Albrecht, Martin ; Göpfert, Florian ; Vidria, Fernando ; Wunderer, Thomas :
Revisiting the Expected Cost of Solving uSVP and Applications to LWE.
ASIACRYPT 2017 - Advances in Cryptology Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Alkeilani Alkadri, Nabil ; Buchmann, Johannes ; El Bansarkhani, Rachid ; Krämer, Juliane :
A Framework to Select Parameters for Lattice-Based Cryptography.

[Anderes], (2017)

Alkim, Erdem ; Bindel, Nina ; Buchmann, Johannes ; Dagdelen, Özgür ; Eaton, Edward ; Gutoski, Gus ; Krämer, Juliane ; Pawlega, Filip :
Revisiting TESLA in the quantum random oracle model.
PQCrypto 2017 - Eighth International Conference on Post-Quantum Cryptography Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Appel, Michael ; Bossert, Andreas ; Cooper, Steven ; Kußmaul, Tobias ; Löffler, Johannes ; Pauer, Christof ; Wiesmaier, Alexander :
Block ciphers for the IoT – SIMON, SPECK, KATAN, LED, TEA, PRESENT, and SEA compared.

[Report], (2016)

Appel, Michael ; Pauer, Christof ; Wiesmaier, Alexander :
Security aspects and comparison of block ciphers LED and TEA.

[Report], (2016)

Akleylek, Sedat ; Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Marson, Giorgia Azzurra :
An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation.
International Conference on Cryptology AFRICACRYPT 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Akleylek, Sedat ; Dagdelen, Özgür ; Tok, Zaliha Yüce :
On the Efficiency of Polynomial Multiplication for Lattice-Based Cryptography on GPUs Using CUDA.
In: LNCS , 9540 . Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Appel, Michael ; Pauer, Christof ; Wiesmaier, Alexander :
Sicherheitsaspekte und Vergleich der Blockchifren LED und TEA.

[Report], (2016)

Alkim, Erdem ; Bindel, Nina ; Buchmann, Johannes ; Dagdelen, Özgür ; Schwabe, Peter :
TESLA: Tightly-Secure Efficient Signatures from Standard Lattices.

[Anderes], (2015)

Alkeilani Alkadri, Nabil :
Post-Quantum Commitment Schemes.
TU Darmstadt
[Masterarbeit], (2015)

Arabadzhieva, Vladislava :
Privacy Taxonomy for Verifiable Poll-site Voting Schemes.
TU Darmstadt
[Masterarbeit], (2015)

Albrecht, Martin ; Fitzpatrick, Robert ; Göpfert, Florian :
On the Efficacy of Solving LWE by Reduction to Unique-SVP.
ICISC 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Alaoui, Sidi Mohamed El Yousfi ; El Bansarkhani, Rachid ; Cayrel, Pierre-Louis ; Hoffmann, Gerhard :
Code based Identification and Signature Schemes in Software.
Second International Workshop on Modern Cryptography and Security Engineering - MoCrySen 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Abdelmageed Mohamed, Wael Said :
Improvements for the XL Algorithm with Applications to Algebraic Cryptanalysis.
[Online-Edition: urn:nbn:de:tuda-tuprints-26216]
TU Darmstadt , Darmstadt, Germany
[Dissertation], (2011)

Alaoui, Sidi Mohamed El Yousfi ; Cayrel, Pierre-Louis ; Meziani, Mohammed
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Improved Identity-Based Identification and Signature Schemes Using Quasi-Dyadic Goppa Codes.
In: Communications in Computer and Information Science , 200 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Adolph, Daniel :
Fractional Recoding for the Shamir Method.
Technische Universität Darmstadt
[Masterarbeit], (2009)

Arzt, Steven :
Design and Implementation of a Cryptographic Plugin for E-mail Clients.

[Anderes], (2009)

Araújo, Roberto ; Ryan, Peter Y. A. :
Improving Farnel, Threeballot and Randell-Ryan Voting Schemes.

[Anderes], (2008)

Abbé, Thomas :
Implementierung eines qualifiziert signierenden Timestamping-Servers.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Alaoui, Sidi Mohamed El Yousfi :
Konstruktion von Hashfunktionen.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Araújo, Roberto ; Foulle, Sébastian ; Traoré, Jacques :
A practical and secure coercion-resistant scheme for remote elections.

[Anderes], (2007)

Alkassar, Ammar ; Volkamer, Melanie :
E-Voting and Identity -- First International Conference, VOTE-ID 2007.
In:
[Artikel], (2007)

Araújo, Roberto ; Wiesmaier, Alexander ; Buchmann, Johannes :
The T-Vote Protocol.

[Report], (2006)

Araújo, Roberto ; Custódio, Ricardo Felipe ; Wiesmaier, Alexander ; Takagi, Tsuyoshi :
An Electronic Scheme for the Farnel Paper-Based Voting Protocol.
Industrial Track Proceedings of the 4th International Conference on Applied Cryptography and Network Security (ACNS 06) Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Alkassar, Ammar ; Krimmer, Robert ; Volkamer, Melanie :
Online-Wahlen für Gremien -- Wahlen in Gremien als Einsatzgebiet für Wahlen ohne vertrauenswürdige Instanz.
In: Datenschutz und Datensicherheit, 8 pp. 480-482.
[Artikel], (2005)

Akishita, Toru ; Takagi, Tsuyoshi :
Zero-Value Point Attacks on Elliptic Curve Cryptosystem.
In: LNCS , 2851 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Akishita, Toru ; Takagi, Tsuyoshi :
Zero-Value Point Attacks on Elliptic Curve Cryptosystem.

[Report], (2003)

Albert, Michael :
Konzeption und Implementierung eines Remote Access {VPNs} für Außendienstarbeiter unter Einsatz einer Public-Key-Infrastruktur.
Technische Universität Darmstadt
[Masterarbeit], (2001)

Appel, Helo ; Biehl, Ingrid ; Fuhrmann, Arnulf ; Ruppert, Markus ; Takagi, Tsuyoshi ; Takura, Akira ; Valentin, Christian :
Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter {RSA}-Signaturen.

[Report], (1999)

Amendola, Sandro :
Effiziente Algorithmen für Probleme in Gittern über {$mathbbR^d$}.
Universität des Saarlandes
[Masterarbeit], (1995)

Abel, Christine :
Ein Algorithmus zur Berechnung der Klassenzahl und des Regulators reellquadratischer Ordnungen.
Universität des Saarlandes
[Dissertation]

B

Burger, Michael ; Bischof, Christian ; Calotoiu, Alexandru ; Wunderer, Thomas ; Wolf, Felix :
Exploring the Performance Envelope of the LLL Algorithm.
[Online-Edition: https://cse2018.hpc.pub.ro/]
In: CSE 2018 – 21st IEEE International Conference on Computational Science and Engineering, 29.-31.10.2018, Faculty of Automatic Control and Computers, University Politehnica of Bucharest, Romania. CSE-2018 IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2018)

Bindel, Nina ; Buchmann, Johannes ; Göpfert, Florian ; Schmidt, Markus :
Estimation of the Hardness of the Learning with Errors Problem with a Restricted Number of Samples.
In: Journal of Mathematical Cryptology
[Artikel], (2018)

Buchmann, Johannes ; Holzer, Patrick ; Wunderer, Thomas :
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^α q^β.
INDOCRYPT 2017 - 18th International Conference on Cryptology in India Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buldas, Ahto ; Geihs, Matthias ; Buchmann, Johannes :
Long-Term Secure Time-Stamping using Preimage-Aware Hash Functions.
ProvSec 2017 - The 11th International Conference on Provable Security Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Bindel, Nina ; Krämer, Juliane ; Schreiber, Johannes :
Hampering fault attacks against lattice-based signature schemes - countermeasures and their efficiency.
CODES/ISSS ’17 Companion Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane ; Mantel, Heiko ; Schickel, Johannes ; Weber, Alexandra :
Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics.
The 10th International Symposium on Foundations & Practice of Security Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buchmann, Johannes ; Lauter, Kristin ; Mosca, Michele :
Postquantum Cryptography - State of the Art.
In: IEEE Security & Privacy, 15 pp. 12-13.
[Artikel], (2017)

Butin, Denis :
Hash-Based Signatures: State of Play.
In: IEEE Security & Privacy, 15 (4) pp. 37-43.
[Artikel], (2017)

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy, Receipt-Freeness, Ballot Privacy for the Helios Voting Scheme.
12th International Conference on Availability, Reliability and Security - ARES 2017 ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Buldas, Ahto ; Geihs, Matthias ; Buchmann, Johannes :
Long-Term Secure Commitments via Extractable-Binding Commitments.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Bugge, Sebastian :
Solving Learning With Errors Instances Using Quantum Reductions.
TU Darmstadt
[Masterarbeit], (2017)

Bindel, Nina ; Herath, Udyani ; McKague, Matthew ; Stebila, Douglas :
Transitioning to a Quantum-Resistant Public Key Infrastructure.
PQCrypto 2017 - Eighth International Conference on Post-Quantum Cryptography Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buchmann, Johannes ; Braun, Johannes ; Demirel, Denise ; Geihs, Matthias :
Quantum Cryptography: a view from classical cryptography.
In: Quantum Science and Technology, 2 (2)
[Artikel], (2017)

Bindel, Nina :
Ein deutsches digitales Signaturverfahren auf dem Weg zum internationalen kryptographischen Standard.
Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis- Tagungsband zum 15. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2017)

Biemann, Chris ; Bontcheva, Kalina ; Eckart de Castilho, Richard ; Gurevych, Iryna ; Yimam, Seid Muhie
Ide, Nancy ; Pustejovsky, James (eds.) :

Collaborative Web-based Tools for Multi-layer Text Annotation.
[Online-Edition: http://www.springer.com/de/book/9789402408799]
In: The Handbook of Linguistic Annotation. Text, Speech, and Technology book series. Springer Netherlands , pp. 229-256. ISBN 978-94-024-0879-9
[Buchkapitel], (2017)

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi :
SHORT PAPER: LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Buchmann, Johannes ; Demirel, Denise ; Schabhüser, Lucas ; Struck, Patrick :
Linearly Homomorphic Authenticated Encryption with Provable Correctness and Public Verifiability.
In: LNCS (10194). Springer
[Konferenz- oder Workshop-Beitrag], (2017)

Brendel, Jacqueline ; Demirel, Denise :
Efficient Proactive Secret Sharing.
2016 Privacy, Security and Trust Conference IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Brendel, J. ; Demirel, D. :
Efficient proactive secret sharing.
In: 2016 14th Annual Conference on Privacy, Security and Trust (PST).
[Konferenz- oder Workshop-Beitrag], (2016)

Bossert, Andreas ; Cooper, Steven ; Wiesmaier, Alexander :
A comparison of block ciphers SIMON, SPECK, and KATAN.

[Report], (2016)

Butin, Denis ; Demirel, Denise ; Buchmann, Johannes :
Formal Policy-based Provenance Audit.
The 11th International Workshop on Security - IWSEC 2016
[Konferenz- oder Workshop-Beitrag], (2016)

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi :
LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality (Full Paper).

[Anderes], (2016)

Bindel, Nina ; Buchmann, Johannes ; Krämer, Juliane :
Lattice-Based Signature Schemes and their Sensitivity to Fault Attacks.
FDTC 2016 - Fault Diagnosis and Tolerance in Cryptography IEEE Conference Publication
[Konferenz- oder Workshop-Beitrag], (2016)

Bernhard, David ; Kulyk, Oksana ; Volkamer, Melanie :
Security Proofs for Participation Privacy and Stronger Verifiability for Helios.

[Anderes], (2016)

Buchmann, Johannes ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas :
High-Performance and Lightweight Lattice-Based Public-Key Encryption.
IoTPTS '16 - 2nd ACM International Workshop on IoT Privacy, Trust, and Security ACM
[Konferenz- oder Workshop-Beitrag], (2016)

Buchmann, Johannes ; Büscher, Niklas ; Katzenbeisser, Stefan ; Krämer, Juliane ; Micciancio, Daniele ; Siim, Sander ; van Vredendaal, Christine ; Walter, Michael ; Göpfert, Florian :
Creating Cryptographic Challenges Using Multi-Party Computation: The LWE Challenge.
ASIAPKC 16 - 3rd ACM International Workshop on ASIA Public-Key Cryptography ACM
[Konferenz- oder Workshop-Beitrag], (2016)

Budurushi, Jurlind ; Hilt, Annika ; Volkamer, Melanie :
"E-Mail made in Germany" Untersuchung der Sicherheitsbeurteilung von E-Mail-Nutzern.
In: Datenschutz und Datensicherheit - DuD, 40 (5) pp. 300-304.
[Artikel], (2016)

Buchmann, Johannes ; Demirel, Denise ; Schabhüser, Lucas:
Privately and Publicly Verifiable Computing Techniques.
ISBN 978-3-319-53797-9
[Buch], (2016)

Budurushi, Jurlind ; Reanaud, Karen ; Volkamer, Melanie ; Woide, Marcel :
An Investigation into the Usability of Electronic Voting Systems for Complex Elections.
In: Journal of Annals of Telecommunications: The role of telecommunications in electronic voting, 71 (7) 309–322.
[Artikel], (2016)

Buchmann, Johannes ; Göpfert, Florian ; Player, Rachel ; Wunderer, Thomas :
On the Hardness of LWE with Binary Error: Revisiting the Hybrid Lattice-Reduction and Meet-in-the-Middle Attack.
International Conference on Cryptology AFRICACRYPT 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Brendel, Jacqueline :
Efficient Proactive Secret Sharing.
TU Darmstadt
[Masterarbeit], (2016)

Braun, Kristoffer ; Rack, Philipp :
Shoulder-surfing resistente Authentisierung an mobilen Endgeräten.
SecuMedia Verlag
[Masterarbeit], (2015)

Braun, Johannes :
Maintaining Security and Trust in Large Scale Public Key Infrastructures.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4566]
TU Darmstadt
[Dissertation], (2015)

Butin, Denis ; Métayer, Daniel Le :
A Guide to End-to-End Privacy Accountability.
1st International Workshop on TEchnical and LEgal aspects of data pRIvacy and SEcurity (TELERISE 2015) IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Butin, Denis ; Gazdag, Stefan-Lukas ; Buchmann, Johannes :
Real-World Post-Quantum Digital Signatures.
Cybersecurity & Privacy Innovation Forum (CSP Forum 2015) Springer CCIS
[Konferenz- oder Workshop-Beitrag], (2015)

Braun, Johannes :
Ubiquitous support of multi path probing: Preventing man in the middle attacks on Internet communication.
IEEE Conference on Communications and Network Security (IEEE CNS 2014 Poster Session)
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Renaud, Karen ; Volkamer, Melanie ; Woide, Marcel
Krimmer, Robert ; Volkamer, Melanie (eds.) :

Implementation and Evaluation of the EasyVote Tallying Component and Ballot.
6th International Conference on Electronic Voting (EVOTE) IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Buchmann, Johannes ; Bischof, Christian ; Dagdelen, Özgür ; Fitzpatrick, Robert ; Göpfert, Florian ; Mariano, Artur :
Nearest Planes in Practice.
International Conference on Cryptography and Information security -BalkanCryptSec 2014
[Konferenz- oder Workshop-Beitrag], (2014)

Buchmann, Johannes ; El Bansarkhani, Rachid ; Hauke, Sascha
Brunetti, Gino ; Feld, Thomas ; Heuser, Lutz ; Schnittner, Joachim ; Webel, Christian (eds.) :

Towards Security Solutions for Emergent Business Software.
Future Business Software Conference 2012 Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Neumann, Stephan ; Shala, Genc ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Entwicklung eines Common Criteria Schutzprofils für elektronische Wahlgeräte mit Paper Audit Trail.
In: Lecture Notes in Informatics (LNI) , 232 . Köllen Druck+Verlag GmbH, Bonn
[Konferenz- oder Workshop-Beitrag], (2014)

Bartsch, Steffen ; Boos, Carina ; Canova, Gamze ; Dyck, Dominic ; Henhapl, Birgit ; Schultheis, Michael ; Volkamer, Melanie
Plödereder, Erhard ; Grunske, Lars ; Schneider, Eric ; Ull, Dominik (eds.) :

Interdisziplinäres Bewertungskonzept für Risiken auf Webseiten.
Workshop RiskKom der GI-FGn SECMGT & ECOM auf der Informatik 2014 Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2014)

Braun, Johannes ; Buchmann, Johannes ; Mullan, Ciaran ; Wiesmaier, Alexander :
Long Term Confidentiality: a Survey.
In: Designs, Codes and Cryptography, 71 (3) pp. 459-478.
[Artikel], (2014)

Braun, Johannes ; Volk, Florian ; Classen, Jiska ; Buchmann, Johannes ; Mühlhäuser, Max :
CA Trust Management for the Web PKI.
In: IOS Press: Journal of Computer Security, 22(6), 2014 913-959 (2014).
[Artikel], (2014)

Budurushi, Jurlind ; Stockhardt, Simon ; Woide, Marcel ; Volkamer, Melanie
Tryfonas, Theo ; Askoxylakis, Ioannis (eds.) :

Paper Audit Trails and Voters' Privacy Concerns.
In: LNCS , 8533 . Springer International Publishing Switzerland
[Konferenz- oder Workshop-Beitrag], (2014)

Budurushi, Jurlind ; Volkamer, Melanie
Parycek, Peter ; Edelmann, Noella (eds.) :

Feasibility Analysis of Various Electronic Voting Systems for Complex Elections.
International Conference for E-Democracy and Open Government 2014 Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2014)

Bartsch, Steffen ; Volkamer, Melanie :
Expert Knowledge for Contextualized Warnings.

[Report], (2014)

Budurushi, Jurlind ; Jöris, Roman ; Volkamer, Melanie :
Implementing and evaluating a software-independent voting system for polling station elections.
In: Journal of Information Security and Applications, 19 (2) pp. 1-10.
[Artikel], (2014)

Bergmann, Clemens ; Canova, Gamze :
Design, Implementation and Evaluation of an Anti-Phishing Education App.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3763]
TU Darmstadt , Darmstadt, Germany
[Masterarbeit], (2014)

Bartsch, Steffen ; Boos, Carina ; Dyck, Dominic ; Schwarz, Christopher ; Theuerling, Heike ; Henhapl, Birgit ; Volkamer, Melanie :
Unterstützung für ein risikobewusstes Verhalten im Internet.
Vielfalt der Informatik
[Konferenz- oder Workshop-Beitrag], (2014)

Boos, Carina ; Bartsch, Steffen ; Volkamer, Melanie :
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung.
In: Computer und Recht (2) pp. 119-127.
[Artikel], (2014)

Budurushi, Jurlind ; Woide, Marcel ; Volkamer, Melanie :
Introducing Precautionary Behavior by Temporal Diversion of Voter Attention from Casting to Verifying their Vote.
Workshop on Usable Security (USEC) Internet Society
[Konferenz- oder Workshop-Beitrag], (2014)

Buchmann, Johannes ; Neumann, Stephan :
Tauglichkeit von Common Criteria-Schutzprofilen für Internetwahlen in Deutschland.
In: Datenschutz und Datensicherheit - DuD, 38 (2) pp. 98-102.
[Artikel], (2014)

Buchmann, Johannes ; Karatsiolis, Evangelos ; Wiesmaier, Alexander:
Introduction to Public Key Infrastructures.
Springer-Verlag Berlin Heidelberg ISBN 978-3-642-40656-0
[Buch], (2013)

Braun, Johannes ; Kiefer, Franziskus ; Hülsing, Andreas
Katsikas, Sokratis ; Agudo, Isaac (eds.) :

Revocation & Non-Repudiation: When the first destroys the latter.
In: LNCS (8341). Springer Berlin Heidelberg
[Konferenz- oder Workshop-Beitrag], (2013)

Buchmann, Johannes ; Nebel, Maxi ; Roßnagel, Alexander ; Shirazi, Fatemeh ; Simo, Hervais ; Waidner, Michael:
Personal Information Dashboard: Putting the Individual Back in Control.
Iso Press Amsterdam , pp. 139-164. ISBN 978-1-61499-294-3 (print) | 978-1-61499-295-0 (online)
[Buch], (2013)

Braun, Johannes ; Volk, Florian ; Buchmann, Johannes ; Mühlhäuser, Max
Sokatis Katsikas, Isaac Agudi (Eds.) (ed.) :

Trust Views for the Web PKI.
In: Public Key Infrastructures, Services and Applications - EuroPKI 2013. In: LNCS (ISSN 0302-9743) (8341). Springer Berlin Heidelberg
[Konferenz- oder Workshop-Beitrag], (2013)

Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar
Bouyukliev, Iliya ; Bulygin, Stanislav ; Martínez-Moro, Edgar (eds.) :

Foreword: computer algebra in coding theory and cryptography.
In: Applicable Algebra in Engineering, Communication and Computing. Springer , 157 - 158.
[Buchkapitel], (2013)

Braden, Kjell :
XML Advanced Electronic Signatures and XML Evidence Record Syntax for Long-Term Protection of Data objects.
TU Darmstadt
[Masterarbeit], (2013)

Bernhard, David ; Neumann, Stephan ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Bartsch, Steffen ; Berger, Bernhard ; Bunke, Michaela ; Sohr, Karsten
Pernul, Günther ; Sandhu, Ravi (eds.) :

The Transitivity-of-Trust Problem in Android Application Interaction.
8th International Conference on Availability, Reliability and Security (ARES 2013) IEEE
[Konferenz- oder Workshop-Beitrag], (2013)

Budurushi, Jurlind ; Henning, Maria ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Vote Casting in Any Preferred Constituency: A New Voting Channel.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Budurushi, Jurlind ; Neumann, Stephan ; Olembo, Maina ; Volkamer, Melanie
Pernul, Günther ; Sandhu, Ravi (eds.) :

Pretty Understandable Democracy - A Secure and Understandable Internet Voting Scheme.
8th International Conference on Availability, Reliability and Security (AReS 2013) IEEE
[Konferenz- oder Workshop-Beitrag], (2013)

Baumöller, Claas ; Schaaf, Joachim ; Horsch, Moritz ; Wiesmaier, Alexander ; Braun, Johannes :
EP 2600270 Identification element-based authentication and identification with decentralised service use.

[Norm, Patent, Standard], (2013)

Braun, Johannes ; Horsch, Moritz ; Hülsing, Andreas :
Effiziente Umsetzung des Kettenmodells unter Verwendung vorwärtssicherer Signaturverfahren.
Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2013)

Buchmann, Johannes ; Demirel, Denise ; van de Graaf, Jeroen
Sadeghi, Ahmad-Reza (ed.) :

Towards a Publicly-Verifiable Mix-Net Providing Everlasting Privacy.
In: LNCS (7859). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes
Dawson, E. (ed.) :

Many weak keys for PRINTcipher: fast key recovery and countermeasures.
In: Lecture Notes in Computer Science , 7779 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Braun, Johannes ; Wiesmaier, Alexander ; Buchmann, Johannes
Sprague, Ralph H. (ed.) :

On the Security of Encrypted Secret Sharing.
46th Hawaii International Conference on Systems Science (HICSS-46) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2013)

Bulygin, Stanislav ; Walter, Michael ; Buchmann, Johannes :
Full analysis of PRINTcipher with respect to invariant subspace attack: efficient key recovery and countermeasures.
In: Designs, Codes, and Cryptography 73(3) 997-1022 (2014).
[Artikel], (2013)

Buchmann, Johannes ; Cabarcas, Daniel ; Göpfert, Florian ; Hülsing, Andreas ; Weiden, Patrick
Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (eds.) :

Discrete Ziggurat: A Time-Memory Trade-off for Sampling from a Gaussian Distribution over the Integers.
In: LNCS (8282). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Braun, Johannes ; Rynkowski, Gregor :
The Potential of an Individualized Set of trusted CAs: Defending against CA Failures in the Web PKI.
Social Computing (SocialCom) - PASSAT2013
[Konferenz- oder Workshop-Beitrag], (2013)

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus :
On the security of the Winternitz one-time signature scheme.
In: International Journal of Applied Cryptography, 3 (1) pp. 84-96.
[Artikel], (2013)

Bartsch, Steffen ; Volkamer, Melanie ; Theuerling, Heike ; Karayumak, Fatih :
Contextualized Web warnings, and how they cause distrust.
Trust and Trustworthy Computing (TRUST 2013) Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander :
Schlanke Infrastrukturen für den digitalen Rechtsverkehr - Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen.

[Report], (2012)

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander
Ryan, Mark ; Smyth, Ben ; Wang, Guilin (eds.) :

iPIN and mTAN for secure eID applications.
In: LNCS (7232). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander ; Vigil, Martín ; Buchmann, Johannes
De Capitani di Vimercati, Sabrina ; Mitchell, Chris (eds.) :

How to avoid the Breakdown of Public Key Infrastructures - Forward Secure Signatures for Certificate Authorities.
In: LNCS (7868). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Bär, Daniel ; Biemann, Chris ; Gurevych, Iryna ; Zesch, Torsten :
UKP: Computing Semantic Textual Similarity by Combining Multiple Content Similarity Measures.
[Online-Edition: http://www.aclweb.org/anthology/S12-1059]
Proceedings of the 6th International Workshop on Semantic Evaluation, held in conjunction with the 1st Joint Conference on Lexical and Computational Semantics
[Konferenz- oder Workshop-Beitrag], (2012)

Braun, Johannes ; Buchmann, Johannes
Levi, Albert ; Badra, Mohamad ; Cesana, Matteo ; Ghassemian, Mona ; Jabeur, Nafaa ; Klonowski, Marek ; Mana, Antonio ; Sargento, Susana ; Zeadally, Sherali (eds.) :

Perfect Confidentiality Network - A solution for information theoretically secure key agreement.
5th IFIP International Conference on New Technologies, Mobility & Security (NTMS) 2012 IEEE
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen :
Policy Override in Practice: Model, Evaluation, and Decision Support.
In: Security and Communication Networks
[Artikel], (2012)

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control and Why: The Impact of Authorization Problems on Individuals and the Organization.

[Report], (2012)

Busold, Christoph :
Hash-based Signatures on Smart Cards.
TU Darmstadt
[Masterarbeit], (2012)

Bulygin, Stanislav ; Walter, Michael :
Study of the invariant coset attack on PRINTcipher: more weak keys with practical key recovery.

[Report], (2012)

Bartsch, Steffen ; Sohr, Karsten ; Bunke, Michaela ; Hofrichter, Oliver ; Berger, Bernhard :
The Transitivity of Trust Problem in the Interaction of Android Applications.

[Report], (2012)

Bartsch, Steffen ; Sasse, Angela :
How Users Bypass Access Control – and Why: The Impact of Authorization Problems on Individuals and the Organization.
Proceedings of the 21st European Conference on Information Systems (ECIS 2013)
[Konferenz- oder Workshop-Beitrag], (2012)

Bartsch, Steffen ; Sasse, Angela
Ossowski, Sascha ; Lecca, Paola (eds.) :

Guiding Decisions on Authorization Policies: A Participatory Approach to Decision Support.
In: SAC '12 . ACM
[Konferenz- oder Workshop-Beitrag], (2012)

Bulygin, Stanislav ; Buchmann, Johannes
Lin, Dongdai ; Tsudik, Gene ; Wang, Xiaoyun (eds.) :

Algebraic cryptanalysis of the round-reduced and side channel analysis of the full PRINTCipher-48.
In: Lecture Notes in Computer Science , 7092 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Buchmann, Johannes ; Dahmen, Erik ; Hülsing, Andreas
Yang, Bo-Yin (ed.) :

XMSS - A Practical Forward Secure Signature Scheme based on Minimal Security Assumptions.
In: Lecture Notes in Computer Science - LNCS (7071). Springer Berlin / Heidelberg
[Konferenz- oder Workshop-Beitrag], (2011)

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander ; Hühnlein, Detlef
Schartner, Peter ; Taeger, Jürgen (eds.) :

Mobile Authentisierung und Signatur.
D-A-CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2011)

Braun, Johannes ; Wiesmaier, Alexander ; Klieme, Eric ; Strick, Linda ; Wunderlich, Wolfgang :
Der elektronische Safe als vertrauenswürdiger Cloud Service.

[Report], (2011)

Bartsch, Steffen :
Exploring Twisted Paths: Analyzing Authorization Processes in Organizations.
NSS '11: Proceedings of the 5th International Conference on Network and System Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
Practitioners Perspectives on Security in Agile Development.
FARES: 6th International Workshop on Frontiers in Availability, Reliability and Security IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Buchmann, Johannes ; Dahmen, Erik ; Ereth, Sarah ; Hülsing, Andreas ; Rückert, Markus
Nitaj, Abderrahmane ; Pointcheval, David (eds.) :

On the security of the Winternitz one-time signature scheme.
In: Lecture Notes in Computer Science (LNCS) (6737). Springer Berlin / Heidelberg
[Konferenz- oder Workshop-Beitrag], (2011)

Bartsch, Steffen :
An Authorization Enforcement Usability Case Study.
ESSoS 2011 Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Bulygin, Stanislav ; Petzoldt, Albrecht ; Buchmann, Johannes
Gong, G. ; Gupta, K. C. (eds.) :

Towards provable security of the Unbalanced Oil and Vinegar signature scheme under direct attacks.
In: Lecture Notes in Computer Science , 6498 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Bartsch, Steffen :
A calculus for the qualitative risk assessment of policy override authorization.
SIN: Proceedings of the 3rd international conference on Security of information and networks ACM
[Konferenz- oder Workshop-Beitrag], (2010)

Buchmann, Johannes ; Cabarcas, Daniel ; Ding, Jintai ; Mohamed, Mohamed Saied Emam
Bernstein, Daniel ; Lange, Tanja (eds.) :

Flexible Partial Enlargement to Accelerate Gröbner Basis Computation over F_2.
In: LNCS (6055). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Buchmann, Johannes ; Wiesmaier, Alexander :
Eine kurze Geschichte der Schlüssel.
In: 360° -- Fachmagazin für das Management im öffentlichen Sektor (17) pp. 21-23.
[Artikel], (2010)

Belhilali, Mohamed :
Entwurf und Implementierung von SCVP in Java - Simple Certificate Validation Protocol.
TU Darmstadt
[Masterarbeit], (2010)

Bartsch, Steffen :
Supporting Authorization Policy Modification in Agile Development of {Web} Applications.
SecSE: Fourth International Workshop on Secure Software Engineering IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Backs, Christian :
Anbindung eines externen Authentifizierungsdienstes an ein Online-Wahlsystem.
TU Darmstadt
[Masterarbeit], (2010)

Barreto, Paulo ; Cayrel, Pierre-Louis ; Misoczki, Rafael ; Niebuhr, Robert :
Quasi-dyadic CFS signatures.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Buchmann, Johannes:
Einführung in die Kryptographie / Introduction to Cryptography.
Springer Berlin/Heidelberg , p. 274. ISBN 9783642111853
[Buch], (2010)

Buchmann, Johannes ; Braun, Johannes ; Horsch, Moritz ; Hühnlein, Detlef ; Kiefer, Franziskus ; Strenzke, Falko ; Wiesmaier, Alexander :
Towards a mobile eCard Client.
13. Kryptotag
[Konferenz- oder Workshop-Beitrag], (2010)

Braun, Johannes :
Nutzung des elektronischen Personalausweises im eCommerce.
TU Darmstadt
[Masterarbeit], (2009)

Buchmann, Johannes ; Lindner, Richard :
Secure Parameters for SWIFFT.
In: LNCS (5922). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Buchmann, Johannes ; Roßnagel, Alexander :
Das Bundesverfassungsgericht und Telemedienwahlen.
In: K&R, 9 pp. 543-548.
[Artikel], (2009)

Buchmann, Johannes ; Karatsiolis, Vangelis :
Notification Services for the Server-Based Certificate Validation Protocol.
In: Int'l J. of Communications, Network and System Sciences, 2 (5) pp. 378-384.
[Artikel], (2009)

Beck, Martin ; Tews, Erik :
Practical attacks against WEP and WPA.
Second ACM Conference on Wireless Network Security - WISEC 2009
[Konferenz- oder Workshop-Beitrag], (2009)

Bartsch, Steffen ; Sohr, Karsten ; Bormann, Carsten :
Supporting Agile Development of Authorization Rules for SME Applications.
TrustCol: 3rd International Workshop on Trusted Collaboration Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus ; Schneider, Michael :
Post-quantum cryptography: lattice signatures.
In: Special Issue of Computing (CECC 2008)
[Artikel], (2009)

Bergner, Martin :
Minimale Voraussetzungen für blinde Signaturen.
Technische Universität Darmstadt
[Masterarbeit], (2008)

Biadatz, Adalbert :
Server gesteuerte Chipkarten Aktualisierung.
Technische Universität Darmstadt
[Masterarbeit], (2008)

Brandl, Andreas :
Implementierung eines Responders für CMP over HTTP zur Erstellung von CV- und X.509 Zertifikaten im Umfeld der elektronischen Gesundheitskarte.
Technische Universität Darmstadt
[Masterarbeit], (2008)

Buchmann, Johannes ; Lindner, Richard ; Rückert, Markus
Buchmann, Johannes ; Ding, Jintai (eds.) :

Explicit Hard Instances of the Shortest Vector Problem.
In: LNCS (5299).
[Konferenz- oder Workshop-Beitrag], (2008)

Buchmann, Johannes ; Döring, Martin ; Lindner, Richard :
Efficiency Improvement for {NTRU}.
In: Lecture Notes in Informatics (128).
[Konferenz- oder Workshop-Beitrag], (2008)

Bartsch, Steffen ; Bormann, Carsten
Horster, Patrick (ed.) :

Berechtigungsmodellierung im Geschäftsprozessmanagement von KMU.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

Buchmann, Johannes ; Dahmen, Erik ; Schneider, Michael
Buchmann, Johannes ; Ding, Jintai (eds.) :

Merkle Tree Traversal Revisited.
In: LNCS (5299). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Buchmann, Johannes ; Dahmen, Erik ; Klintsevich, Elena ; Okeya, Katsuyuki ; Vuillaume, Camille :
Merkle Signatures with Virtually Unlimited Signature Capacity.
In: LNCS , 4521 . Springer
[Konferenz- oder Workshop-Beitrag], (2007)

Becker, Jochen :
Kommunikation in einem Trustcenter Intra Trustcenter Protocol Version 1.2 Entwurf und Design.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Bennani, Younes :
Optimierung de Flexsecures Online Certificate Status Protocol.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Blume, Sebastian :
Efficient Java Implementation of GMSS.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Borisova, Zornitsa :
Rankin Lattice Reduction for Programmers.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Buchmann, Johannes ; Vollmer, Ulrich:
Binary Quadratic Forms. An Algorithmic Approach.
Algorithms and Computation in Mathematics (20). Springer Berlin/Heidelberg , p. 318. ISBN 978-3-540-46367-2
[Buch], (2007)

Buchmann, Johannes ; Garcia, Luis Carlos Coronado ; Dahmen, Erik ; Döring, Martin ; Klintsevich, Elena :
{CMSS} - An Improved Merkle Signature Scheme.
In: LNCS , 4329 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Buchmann, Johannes ; Ludwig, Christoph :
Practical Lattice Basis Sampling Reduction.
In: LNCS , 4076 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Buchmann, Johannes ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp :
Block Ciphers Sensitive to Gröbner Basis Attacks.
In: Topics in Cryptology - CT-RSA 2006 <San Jose, CA, USA,2006> ; (Lecture Notes in Computer Science ; 3860) ; 313-331 ; ISBN: 3-540-31033-9 .
[Konferenz- oder Workshop-Beitrag], (2006)

Buchmann, Johannes ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp :
A Zero-Dimensional Gröbner Basis for AES-128.
In: Fast software encryption : 13th International Workshop, FSE 2006; Graz, Austria, March 15 - 17, 2006; revised selected papers / Matthew Robshaw (Ed.). - Berlin ; Heidelberg [u.a.] : Springer, 2006, S. 78-88 (Lecture notes in computer science ; 4047) ISBN: . Springer , Berlin ; Heidelberg [u.a.]
[Konferenz- oder Workshop-Beitrag], (2006)

Becker, Anja :
Methods of Fault Analysis Attacks on Elliptic Curve Cryptosystems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Buchmann, Johannes ; Vollmer, Ulrich :
CLC2006 - Workshop on Codes and Lattices in Cryptography.

[Anderes], (2006)

Buchmann, Johannes ; May, Alexander ; Vollmer, Ulrich :
Perspectives for cryptographic long-term security.
In: >Commun. ACM, 49 (9)
[Artikel], (2006)

Buchmann, Johannes :
Passwörter oder Smartcards zur Absicherung von Portalen?

[Report], (2006)

Buchmann, Johannes ; Dahmen, Erik ; May, Alexander ; Vollmer, Ulrich :
Krypto 2020.
In: >The Information Security Journal -(KES), 5 pp. 74-83.
[Artikel], (2006)

Buchmann, Johannes ; May, Alexander ; Vollmer, Ulrich :
Perspectives for cryptographic long-term security.
In: >Commun. ACM, 49 (9) pp. 50-55.
[Artikel], (2006)

Buchmann, Johannes ; Vollmer, Ulrich :
A Terr algorithm for computations in the infrastructure of real-quadratic number fields.
In: >Journal de Théorie des Nombres de Bordeaux, 18 (3) 559--572.
[Artikel], (2006)

Baier, Harald ; Straub, Tobias :
Awareness by Doing. Ein neues Konzept zur Sensibilisierung von {IT}-Anwendern.

[Anderes], (2005)

Bakuri, Harini :
Security Analysis and Implementation of Password-based Cryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Baier, Harald ; Ruppert, Markus :
Interoperable and Flexible Digital Signatures for {E-Government} and {E-Commerce}.

[Report], (2004)

Biehl, Ingrid ; Paulus, Sachar ; Takagi, Tsuyoshi :
Efficient Undeniable Signature Schemes Based on Ideal Arithmetic in Quadratic Orders.
In: >IJDCC: Designs, Codes and Cryptography, 31 (2) pp. 99-123.
[Artikel], (2004)

Buchmann, Johannes ; Coronado, Carlos ; Döring, Martin ; Engelbert, Daniela ; Ludwig, Christoph ; Overbeck, Raphael ; Schmidt, Arthur ; Vollmer, Ulrich ; Weinmann, Ralf-Philipp :
Post-Quantum Signatures.

[Anderes], (2004)

Buchmann, Johannes ; Takagi, Tsuyoshi ; Vollmer, Ulrich :
Number field cryptography.
High Primes and Misdemeanours: Lectures in Honour of the 60th Birthday of Hugh Cowie Williams
[Konferenz- oder Workshop-Beitrag], (2004)

Baier, Harald ; Buchmann, Johannes ; Busch, Christoph :
Aus- und Weiterbildung in IT-Sicherheit.
In: IT-Sicherheit im verteilten Chaos : Tagungsband 8. Deutscher IT-Sicherheitskongress des BSI 2003 / Bundesamt für Sicherheit in der Informationstechnik.- Ingelheim : SecuMedia Verl., 2003.- 531 S.- ISBN 3-922746-49-7.- S. 179-190 . SecuMedia Verl. , Ingelheim
[Konferenz- oder Workshop-Beitrag], (2003)

Baier, Harald :
A Fast {Java} Implementation of a Provably Secure Pseudo Random Bit Generator Based on the Elliptic Curve Discrete Logarithm Problem.

[Report], (2003)

Baier, Harald ; Buchmann, Johannes ; Busch, Christoph :
{Aus-} und Weiterbildung in {IT}-Sicherheit.

[Report], (2003)

Baier, Harald ; Köhler, Günter :
How to Compute the Coefficients of the Elliptic Modular Function {j(z)}.

[Report], (2003)

Barraci, Nima ; Becker, Sven :
Generische Integration von Kryptoprozessoren in den {Java}-basierten {FlexiProvider}.

[Anderes], (2003)

Buchmann, Johannes ; Schmidt, Arthur :
Computing the structure of a finite abelian group.

[Report], (2003)

Buchmann, Johannes ; Takagi, Tsuyoshi :
Kryptographie - Chancen und Risiken.

[Report], (2003)

Buchmann, Johannes ; Takagi, Tsuyoshi ; Vollmer, Ulrich :
Number field cryptography.

[Report], (2003)

Buchmann, Johannes ; Sakurai, Kouichi ; Takagi, Tsuyoshi :
An IND-CCA2 Public-Key Cryptosystem with Fast Decryption.
In: LNCS (2587). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Buchmann, Johannes ; Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin :
Elliptische Kurven Kryptographie - hocheffizient und portabel.
In: >thema FORSCHUNG, Eingebette Systeme: Entwurf und Anwendung versteckter Computer (1/2002) pp. 102-109.
[Artikel], (2002)

Buchmann, Johannes :
Theoretische Informatik.
In: 30 Jahre Informatik an deutschen Hochschulen. - Darmstadt : Techn. Univ., Fachbereich Informatik, 2002. - S. 114-115. Techn. Univ., Darmstadt
[Buchkapitel], (2002)

Buchmann, Johannes ; Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin A. :
Elliptische Kurven-Kryptographie - hocheffizient und portabel.
In: Eingebettete Systeme / Hrsg.: Sorin Huss. - Darmstadt. - (Thema Forschung; H. 2002,1) - S. 102-109.
[Buchkapitel], (2002)

Baier, Harald :
Efficient Algorithms for Generating Elliptic Curves over Finite Fields Suitable for Use in Cryptography.
Technische Universit&auml;t Darmstadt
[Dissertation]

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas :
A Signature Scheme Based on the Intractability of Computing Roots.
In: >Des. Codes Cryptography, 25 (3) pp. 223-236.
[Artikel], (2002)

Buchmann, Johannes :
Cryptographic Protocols.

[Anderes], (2002)

Baier, Harald :
Elliptic Curves of Prime Order over Optimal Extension Fields for Use in Cryptography.
In: LNCS (2247). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Buchmann, Johannes ; Hamdy, S. :
A survey on IQ cryptography.
In: Public-key cryptography and computational number theory. Hrsg.: K. Alster, J. Urbanowicz, H.C. Wiliams. - Berlin, New York: de Gruyter, 2001. S. 1-15. de Gruyter, Berlin, New York
[Buchkapitel], (2001)

Baier, Harald :
Efficient Computation of Fourier Series and Singular Moduli with Application in Cryptography.

[Report], (2001)

Baier, Harald :
Elliptic Curves of Prime Order over Optimal Extension Fields for Use in Cryptography.

[Report], (2001)

Baier, Harald ; Buchmann, Johannes :
Efficient Construction of Cryptographically Strong Elliptic Curves.

[Report], (2001)

Buchmann, Johannes :
Wie sicher kann Sicherheit sein?

[Report], (2001)

Buchmann, Johannes ; Hamdy, Safuat :
A Survey on {IQ} Cryptography.

[Report], (2001)

Buchmann, Johannes ; Sakurai, Kouichi ; Takagi, Tsuyoshi :
An {IND-CCA2} Public-Key Cryptosystem with Fast Decryption.

[Report], (2001)

Baier, Harald ; Buchmann, Johannes :
Efficient Construction of Cryptographically Strong Elliptic Curves.
In: LNCS (1977). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Baier, Harald ; Buchmann, Johannes :
Efficient construction of cryptographically strong elliptic curves.
In: Progress in cryptology: INDOCRYPT 2000. Hrsg.: B. Roy, E. Okamoto. - Berlin, Heidelberg (u.a.): Springer, 2000 = Lecture notes in computer science; 1977. S. 191-202. Springer, Berlin, Heidelberg (u.a.)
[Buchkapitel], (2000)

Buchmann, Johannes ; Maurer, M. ; Möller, B. :
Cryptography based on number fields with large regulator.
In: Journal de théorie des nombres de Bordeaux, 12 pp. 293-307.
[Artikel], (2000)

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas :
A Signature Scheme Based on the Intractability of Computing Roots.

[Report], (2000)

Buchmann, Johannes ; Maurer, Markus ; Möller, Bodo :
Cryptography Based on Number Fields with Large Regulator.

[Report], (2000)

Buchmann, Johannes ; Squirrel, D.:
Kernels of integer matrices via modular arithmetic.
Techn. Univ., FB 20, Inst. für Theoretische Informatik, Darmstadt
[Buch], (1999)

Buchmann, Johannes ; Ruppert, M. ; Tak, M.:
FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastruktur.
Techn. Univ., FB 20, Inst. für Theoretische Informatik, Darmstadt
[Buch], (1999)

Biehl, Ingrid ; Buchmann, Johannes ; Hamdy, Safuat ; Meyer, Andreas :
Cryptographic Protocols Based on Intractability of Extracting Roots and Computing Discrete Logarithms.

[Report], (1999)

Biehl, Ingrid ; Paulus, Sachar ; Takagi, Tsuyoshi :
Efficient Undeniable Signature Schemes based on Ideal Arithmetic in Quadratic Orders.

[Report], (1999)

Binisik, Emre :
Sieben in Zahlkörpern und Funktionenkörpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Boivin, Michele :
Anwendung hyperelliptischer Kurven in der Kryptographie.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Breuning, Manuel :
Eine topologische Struktur für die Idealgruppe.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Buchmann, Johannes ; Eisenbrand, Friedrich :
On factor refinement in number fields.
In: >Mathematics of Computation, 68 (225) pp. 345-350.
[Artikel], (1999)

Buchmann, Johannes ; Maurer, Markus :
Wie sicher ist die Public-Key-Kryptographie.

[Report], (1999)

Buchmann, Johannes ; Ruppert, Markus ; Tak, Markus :
{FlexiPKI} - Realisierung einer flexiblen Public-Key-Infrastruktur.

[Report], (1999)

Buchmann, Johannes ; Squirrel, Douglas :
Kernels of Integer Matrices via Modular Arithmetic.

[Report], (1999)

Budnick, Michael :
Zur Reduktion des {DL}-Problems für elliptische Kurven auf das {DL}-Problem in endlichen Körpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Backes, Werner :
Berechnung kürzester Gittervektoren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Buchmann, Johannes ; Jacobson, Michael J. ; Neis, Stefan ; Theobald, Patrick ; Weber, Damian :
Sieving Methods for Class Group Computation.

[Report], (1998)

Buchmann, Johannes ; Maurer, Markus :
Approximate Evaluation of {L(1,chi-delta)}.

[Report], (1998)

Buchmann, Johannes ; Weber, Damian :
Discrete Logarithms: Recent Progress.

[Report], (1998)

Buchmann, Johannes ; Paulus, Sachar :
A One Way Function Based on Ideal Arithmetic in Number Fields.
In: LNCS (1294). Springer
[Konferenz- oder Workshop-Beitrag], (1997)

Buchmann, Johannes ; Paulus, S.:
A one way function based on ideal arithmetic in number fields.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1997)

Biehl, Ingrid ; Buchmann, Johannes :
An analysis of the reduction algorithms for binary quadratic forms.

[Report], (1997)

Buchmann, Johannes ; Jacobson, Michael J. ; Teske, Edlyn :
On some computational problems in finite abelian groups.
In: >Mathematics in Computation, 66 (220) pp. 1663-1687.
[Artikel], (1997)

Buchmann, Johannes ; Paulus, Sachar :
A one way function based on ideal arithmetic in number fields.

[Report], (1997)

Buchmann, Johannes ; Eisenbrand, F.:
On factor refinement in number fields.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1996)

Buchmann, Johannes ; Neis, S.:
Algorithms for linear algebra problems over principal ideal rings.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1996)

Buchmann, Johannes ; Jacobson, M. J. ; Teske, E.:
On some computational problems in finite abelian groups.
Techn. Hochschule, FB 20, FG Theoretische Informatik, Darmstadt
[Buch], (1996)

Biehl, Ingrid ; Meyer, Bernd :
Protocols for Collusion-Secure Asymmetric Fingerprintig.

[Report], (1996)

Buchmann, Johannes ; Eisenbrand, Friedrich :
On Factor Refinement in Number Fields.

[Report], (1996)

Buchmann, Johannes ; Jacobson, Michael J. ; Teske, Edlyn :
On some computational problems in finite abelian groups.

[Report], (1996)

Buchmann, Johannes ; Neis, Stefan :
Algorithms for Linear Algebra Problems over Principal Ideal Rings.

[Report], (1996)

Bentz, Patrik :
Eine effiziente Implementierung der verbesserten Buchberger Algorithmen und eine Datenstruktur für Polynome in mehreren Veründerlichen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Biehl, Ingrid ; Buchmann, Johannes ; Thiel, Christoph :
Cryptographic Protocols Based on Discrete Logarithms in Real-quadratic Orders.
In: LNCS (839). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Buchmann, Johannes ; Loho, Jürgen ; Zayer, Jörg :
An Implementation of the General Number Field Sieve.
In: LNCS (773). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Biehl, Ingrid :
Definition and Existence of Super Complexity Cores.
In: LNCS (834). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Buchmann, Johannes :
Reducing lattice bases by means of approximations.
In: LNCS (1122). Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Biehl, Ingrid ; Buchmann, Johannes :
Algorithms for quadratic orders.
In: >Mathematics of Computation
[Artikel], (1994)

Buchmann, Johannes ; Lenstra, Hendrik W. :
Approximating rings of integers in number fields.
In: >Journal de Théorie des Nombres de Bordeaux, 6 (2)
[Artikel], (1994)

Bartholomes, Jutta :
Gitterbasisreduktion im Reellen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Berger, Franz-Dieter :
ECM - Faktorisieren mit elliptischen Kurven.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Biehl, Ingrid :
Eine Grundlegung der Average-Case Komplexitätstheorie.
Universit&auml;t des Saarlandes
[Dissertation]

Buchmann, Johannes ; Hollinger, Christine :
On smooth ideals in number fields.
In: >Journal of Number Theory
[Artikel], (1993)

Buchmann, Johannes ; Paulus, Sachar :
Algorithms for finite abelian groups.

[Anderes], (1993)

Biehl, Ingrid ; Buchmann, Johannes ; Meyer, Bernd ; Thiel, Christian ; Thiel, Christoph :
Tools for Proving Zero Knowledge.
In: LNCS (658). Springer
[Konferenz- oder Workshop-Beitrag], (1992)

Buchmann, Johannes ; Kessler, Volker :
Computing a reduced lattice basis from a generating system.

[Anderes], (1992)

Buchmann, Johannes ; van Sprang, Oliver :
On short representations of orders and number fields.

[Anderes], (1992)

Buchmann, Johannes ; Thiel, Christoph ; Williams, Hugh :
Short representations of quadratic integers.

[Anderes], (1992)

Buchmann, Johannes :
Number Theoretic Algorithms and Cryptology.
In: LNCS (529). Springer
[Konferenz- oder Workshop-Beitrag], (1991)

Buchmann, Johannes ; Düllmann, Stephan :
On the Computation of Discrete Logarithms in Class Groups.
In: LNCS (537). Springer
[Konferenz- oder Workshop-Beitrag], (1991)

Buchmann, Johannes ; Düllmann, Stephan :
Distributed class group computation.

[Anderes], (1991)

Buchmann, Johannes ; Müller, Volker :
Computing the number of points on elliptic curves over finite prime fields.
International Symposium on Symbolic and Algebraic Computation-(ISSAC 1991)
[Konferenz- oder Workshop-Beitrag], (1991)

Buchmann, Johannes ; Roth, Ralf ; Diehl, Matthias :
{LiPS}: A System for distributed applications.

[Anderes], (1991)

Buchmann, Johannes ; Williams, Hugh :
Some remarks concerning the complexity of computing class groups of quadratic fields.
In: >Journal of Complexity, 7 (3) pp. 311-315.
[Artikel], (1991)

Buchmann, Johannes :
A subexponential algorithm for the determination of class groups and regulators of algebraic number fields.
In: Progr. Math. , 91 . Birkhäuser Boston
[Konferenz- oder Workshop-Beitrag], (1990)

Buchmann, Johannes ; Shoup, Victor :
Constructing Nonresidues in Finite Fields and the Extended Riemann Hypothesis.

[Anderes], (1990)

Buchmann, Johannes ; Düllmann, Stephan ; Williams, Hugh :
On the Complexity and Efficiency of a New Key Exchange System.
In: LNCS (434). Springer
[Konferenz- oder Workshop-Beitrag], (1989)

C

Classen, Jiska ; Wegemer, Daniel :
Fitbit Firmware Hacking.
Recon
[Anderes], (2018)

Coudert, Fanny ; Butin, Denis ; Métayer, Daniel Le :
Body-worn Cameras for Police Accountability: Opportunities and Risks.
In: Computer Law & Security Review (CLSR), 31 (6) pp. 749-762.
[Artikel], (2015)

Cabarcas, Daniel ; Demirel, Denise ; Göpfert, Florian ; Lancrenon, Jean ; Wunderer, Thomas :
An Unconditionally Hiding and Long-Term Binding Post-Quantum Commitment Scheme.

[Report], (2015)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland ; Reinheimer, Benjamin ; Stockhardt, Simon ; Tenberg, Ralf :
Learn To Spot Phishing URLs with the Android NoPhish App.
In: IFIP Advances in Information and Communication Technology . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Reinheimer, Benjamin :
NoPhish App Evaluation: Lab and Retention Study.
NDSS Workshop on Usable Security 2015 Internet Society
[Konferenz- oder Workshop-Beitrag], (2015)

Classen, Jiska ; Braun, Johannes ; Volk, Florian ; Hollick, Matthias ; Buchmann, Johannes ; Mühlhäuser, Max :
A Distributed Reputation System for Certification Authority Trust Management.
14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE UbiSafe Symposium)
[Konferenz- oder Workshop-Beitrag], (2015)

Charfi, Ahmed :
SAT-solving in Algebraic cryptanalysis.
TU Darmstadt
[Masterarbeit], (2014)

Canova, Gamze ; Volkamer, Melanie ; Weiler, Simon :
Poster: Password Entering and Transmission Security.

[Anderes], (2014)

Conrad, Bernd ; Shirazi, Fatemeh :
Analyzing the Effectiveness of DoS Attacks on Tor.
7th International Conference on Security of Information and Networks (SIN 2014)
[Konferenz- oder Workshop-Beitrag], (2014)

Canova, Gamze ; Volkamer, Melanie ; Bergmann, Clemens ; Borza, Roland
Mauw, Sjouke ; Jensen, Christian Damsgaard (eds.) :

NoPhish: An Anti-Phishing Education App.
In: Lecture Notes in Computer Science , 8743 . Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2014)

Conrad, Bernd ; Shirazi, Fatemeh :
A Survey on Tor and I2P.
Ninth International Conference on Internet Monitoring and Protection (ICIMP2014)
[Konferenz- oder Workshop-Beitrag], (2014)

Cholakov, Kostadin ; Biemann, Chris ; Eckle-Kohler, Judith ; Gurevych, Iryna
Calzolari, Nicoletta ; Choukri, Khalid ; Declerck, Thierry ; Loftsson, Hrafn ; Maegaard, Bente ; Mariani, Joseph ; Moreno, Asuncion ; Odijk, Jan ; Piperidis, Stelios (eds.) :

Lexical Substitution Dataset for German.
[Online-Edition: http://www.lrec-conf.org/proceedings/lrec2014/index.html]
Proceedings of the 9th International Conference on Language Resources and Evaluation (LREC 2014) European Language Resources Association (ELRA)
[Konferenz- oder Workshop-Beitrag], (2014)

Conrad, Bernd :
Analyzing the Effectiveness of DoS Attacks on Tor.
TU Darmstadt
[Masterarbeit], (2014)

Classen, Jiska :
Reputation Systems for Trust Management in the Web PKI.
TU Darmstadt
[Masterarbeit], (2014)

Cabarcas, Daniel ; Göpfert, Florian ; Weiden, Patrick :
Provably Secure LWE-Encryption with Uniform Secret.

[Anderes], (2013)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi ; Véron, Pascal ; Hoffmann, Gerhard :
An improved threshold ring signature scheme based on error correcting codes.
In: WAIFI 2012, LNCS (7369) 45 - 63.
[Artikel], (2012)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi ; Hoffmann, Gerhard ; Meziani, Mohammed ; Niebuhr, Robert
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Recent Progress in Code-Based Cryptography.
In: LNCS (200). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi ; Günther, Felix ; Hoffmann, Gerhard ; Rothe, Holger :
Efficient implementation of code-based identification/signature schemes.
In: WEWoRC 2011
[Artikel], (2011)

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael :
GPU Implementation of the Keccak Hash Function Family.
ISA 2011 - The 5th International Conference on Information Security and Assurance
[Konferenz- oder Workshop-Beitrag], (2011)

Cayrel, Pierre-Louis ; Hoffmann, Gerhard ; Schneider, Michael :
GPU Implementation of the Keccak Hash Function Family.
The 5th International Conference on Information Security and Assurance - ISA 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg :
Improved Zero-knowledge Identification with Lattices.
In: LNCS (6402). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Cayrel, Pierre-Louis ; Véron, Pascal ; Alaoui, Sidi Mohamed El Yousfi :
A zero-knowledge identification scheme based on the q-ary Syndrome Decoding problem.
Proceedings of the Seventeenth Workshop on Selected Areas in Cryptography(SAC2010)
[Konferenz- oder Workshop-Beitrag], (2010)

Cayrel, Pierre-Louis ; Lindner, Richard ; Rückert, Markus ; Silva, Rosemberg :
A Lattice-Based Threshold Ring Signature Scheme.
In: LNCS (6212). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi :
Dual Construction of Stern-based Signature Schemes.
In: International Conference on Cryptography, Coding and Information Security ICCCIS 2010 , 63 March 2010
[Konferenz- oder Workshop-Beitrag], (2010)

Chehimi, Nemr :
Gitterbasisreduktion in Java.
Technische Universität Darmstadt
[Masterarbeit], (2009)

Cakir-Tas, Sueheyla :
Symmetrische Blockchiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Clos, Johannes :
Secure Client Platforms for Remote Internet Voting.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Chen, Jun :
Verifiable Mixnets Techniques and Prototype Implementation.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Coronado, Carlos :
Can Schönhage multiplication speed up the RSA decryption or encryption?
Conference on Cryptology - MoraviaCrypt '05
[Konferenz- oder Workshop-Beitrag], (2005)

Coronado, Carlos :
Improvements to the Merkle signature scheme.
Conference on Cryptology - MoraviaCrypt &#039;05
[Konferenz- oder Workshop-Beitrag], (2005)

Caspary, Jan ; Weber, Martin :
Hardwarebeschleunigung der Punktmultiplikation über GF(2<sup>n</sup>) mit dem Elliptic Curve KryptoProzessor {(ECP)} am Beispiel des {ECDSA}-Signaturverfahrens.

[Anderes], (2001)

Coroama, Vlad ; Ruppert, Markus ; Seipel, Michael ; Tak, Markus :
{Java}-basierte Kryptographie wird interoperabel.

[Report], (2001)

Coroama, Vlad :
Flexible Anbindung von SmartCards an eine {Java}-Sicherheitsinfrastruktur.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Carls, Robert :
Punktezählalgorithmen für ordinäre elliptische Kurven über endlichen Körpern der Charakteristik 2.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Crnjak, Markus :
{ElG}amal-Verschlüsselung mit elliptischen Kurven über Körpern der Charakteristik größer 3.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

D

Demmler, Daniel ; Rindal, Peter ; Rosulek, Mike ; Trieu, Ni :
PIR-PSI: Scaling Private Contact Discovery.
[Online-Edition: https://petsymposium.org/2018/index.php]
In: Proceedings on Privacy Enhancing Technologies (PoPETs)
[Artikel], (2018)

Deligeorgopoulos, Efstathios :
Evaluation of Proactive Secret Sharing for Long-Term Secure Storage.
TU Darmstadt
[Masterarbeit], (2018)

Dietsch, Sascha Thorsten :
Integration des gitterbasierten LARA-Verschlüsselungsverfahrens in JCA.
TU Darmstadt
[Masterarbeit], (2017)

Demirel, Denise ; Krenn, Stephan ; Loruenser, Thomas ; Traverso, Giulia :
Efficient Third Party Auditing for a Distributed Storage System.
International Conference on Availability, Reliability and Security - ARES 2016 IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Diedrich, Lennart ; Jattke, Patrick ; Murati, Lulzim ; Senker, Matthias ; Wiesmaier, Alexander :
Comparison of Lightweight Stream Ciphers: MICKEY 2.0, WG-8, Grain and Trivium.

[Report], (2016)

Dix, Isabella :
Implementation of a Reputation System for CA Trust Management.
TU Darmstadt
[Masterarbeit], (2016)

Dagdelen, Özgür ; Gajek, Sebastian ; Göpfert, Florian :
Learning With Errors in the Exponent.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Diedrich, Lennart ; Murati, Lulzim ; Wiesmaier, Alexander :
Stream ciphers in the IoT: Grain and Trivium.

[Report], (2015)

Demirel, Denise ; Lancrenon, Jean :
How to Securely Prolong the Computational Bindingness of Pedersen Commitments.

[Report], (2015)

Dogan, Ferit :
Design and Implementation of Plug-ins for JCrypTool.
TU Darmstadt
[Masterarbeit], (2015)

Ding, Jintai ; Petzoldt, Albrecht ; Wang, Lih-Chung :
The Cubic Simple Matrix Encryption Scheme.
In: LNCS (8772). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Dagdelen, Özgür ; Venturi, Daniele :
A Multi-Party Protocol for Privacy-Preserving Cooperative Linear System of Equations.
In: LNCS (9024). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Dagdelen, Özgür ; El Bansarkhani, Rachid ; Göpfert, Florian ; Güneysu, Tim ; Oder, Tobias ; Pöppelmann, Thomas ; Sanchez, Ana Helena ; Schwabe, Peter :
High-speed signatures from standard lattices.
Latincrypt 2014
[Konferenz- oder Workshop-Beitrag], (2014)

Demirel, Denise :
Universally Verifiable Poll-Site Voting Schemes Providing Everlasting Privacy.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4019]
TU Darmstadt
[Dissertation], (2013)

Dagdelen, Özgür ; Venturi, Daniele :
A Second Look at Fischlin’s Transformation.
Africacrypt 2014
[Konferenz- oder Workshop-Beitrag], (2014)

Dagdelen, Özgür ; Fischlin, Marc :
Intercepting Tokens in Cryptographic Protocols: The Empire Strikes Back in the Clone Wars.
ISIT 2014 - IEEE International Symposium on Information Theory
[Konferenz- oder Workshop-Beitrag], (2014)

Demirel, Denise ; Henning, Maria ; van de Graaf, Jeroen ; Ryan, Peter Y. A. ; Buchmann, Johannes
Heather, James ; Schneider, Steve ; Teague, Vanessa (eds.) :

Prêt à Voter Providing Everlasting Privacy.
In: LNCS (7985). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Dagdelen, Özgür ; Fischlin, Marc ; Gagliardoni, Tommaso :
The Fiat-Shamir Transformation in the Quantum World.
ASIACRYPT 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Demirel, Denise :
Universally Veriable Poll-Site Voting Schemes Providing Everlasting Privacy.
TU Darmstadt
[Dissertation]

Demirel, Denise ; Henning, Maria
Weblaw, Editions (ed.) :

Legal Analysis of Privacy Weaknesses in Poll-Site eVoting Systems.
In: Jusletter IT - Die Zeitschrift für IT und Recht
[Artikel], (2012)

Demirel, Denise ; van de Graaf, Jeroen ; Araújo, Roberto :
Improving Helios with Everlasting Privacy Towards the Public.
Electronic Voting Technology Workshop / Workshop on Trustworthy Elections - EVT/WOTE 2012
[Konferenz- oder Workshop-Beitrag], (2012)

Demirel, Denise ; Henning, Maria ; Ryan, Peter Y. A. ; Schneider, Steve ; Volkamer, Melanie :
Feasibility Analysis of Pret a Voter for German Federal Elections.
3rd international conference on e-voting and identity (VoteID 2011) Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Demirel, Denise ; Frankland, Richard ; Popovic, Darko ; Volkamer, Melanie
Parycek, Peter ; Kripp, Melanie J ; Noella, Edelmann (eds.) :

Voting software to support election preparation, counting, and tallying.
CeDEM11 Proceedings of the International Conference for E-Democracy and Open Government Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2011)

Demirel, Denise :
Effizientes Lösen linearer Gleichungssysteme über GF(2) mit GPUs.
TU Darmstadt
[Masterarbeit], (2010)

Dagdelen, Özgür ; Schneider, Michael :
Parallel Enumeration of Shortest Lattice Vectors.
In: LNCS , 6272 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Dahmen, Erik ; Krauß, Christoph
Garay, Christoph A. ; Miyaji, Atsuko ; Otsuka, Akira (eds.) :

Short Hash-Based Signatures for Wireless Sensor Networks.
In: LNCS (5888). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Deußer, Clemens ; Reubold, Jan :
Design und Implementierung kryptographischer Funktionen und Protokolle des elektronischen Personalausweises.
TU Darmstadt
[Masterarbeit], (2009)

Dahmen, Erik :
Post-quantum signatures for today.
Technische Universität , Darmstadt
[Dissertation]

Dahmen, Erik :
Post-quantum signatures for today.
[Online-Edition: urn:nbn:de:tuda-tuprints-13196]
Technische Universität , Darmstadt
[Dissertation], (2009)

dos Santos Araujo, Roberto Samarone :
On Remote and Voter-Verifiable Voting.
[Online-Edition: urn:nbn:de:tuda-tuprints-12128]
Technische Universität , Darmstadt
[Dissertation], (2008)

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille
Buchmann, Johannes ; Ding, Jintai (eds.) :

Digital Signatures out of Second-Preimage Resistant Hash Functions.
In: LNCS (5299). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Ding, Jintai ; Buchmann, Johannes ; Mohamed, Mohamed Saied Emam ; Mohamed, Wael Said Abd Elmageed ; Weinmann, Ralf-Philipp :
MutantXL.
SCC 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Dietrich, Christoph :
Maximale Sicherheit im Identitymanagement bei optimaler Benutzbarkeit des Systems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Detken, Kai-Oliver ; Gitz, Stephan ; Bartsch, Steffen ; Sethmann, Richard
Horster, Patrick (ed.) :

Trusted Network Connect -- {Sicherer Zugang ins Unternehmensnetz}.
D.A.CH. Security 2008 syssec Verlag
[Konferenz- oder Workshop-Beitrag], (2008)

Ding, Jintai ; Lindner, Richard :
Identifying Ideal Lattices.

[Anderes], (2007)

Dahmen, Erik ; Okeya, Katsuyiki ; Schepers, Daniel :
Affine Precomputation with Sole Inversion in Elliptic Curve Cryptography.
In: LNCS , 4586 . Springer
[Konferenz- oder Workshop-Beitrag], (2007)

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi :
A New Upper Bound for the Minimal Density of Joint Representations in Elliptic Curve Cryptosystems.
In: >IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences, Special Section on Discrete Mathematics and Its Applications, E90-A (5) pp. 952-959.
[Artikel], (2007)

Drahavets, Maryia :
Flexible Anbindung von Smartcards an eine Sicherheitsinfrastruktur.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Dahmen, Erik :
Efficient Algorithms for Multi-Scalar Multiplications.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Dahmen, Erik ; Okeya, Katsuyuki ; Takagi, Tsuyoshi :
Efficient Left-to-Right Multi-Exponentiations.

[Report], (2005)

Dobre, Dan ; Mühleisen, Matthias :
Using the Shared {VM} Jini Utility.

[Anderes], (2003)

Dambruch, Jens :
Framework zur flexiblen Formularverarbeitung im Rahmen von {FlexiTRUST} Formulare, Verarbeitungslogik und Ergebnisse.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Denny, Thomas :
Lösen dünn besetzter Gleichungssysteme über endlichen Körpern.
Universit&auml;t des Saarlandes
[Dissertation]

Denny, Thomas ; Müller, Volker :
On the reduction of composed relations from the number field sieve.
International Algorithmic Number Theory Symposium-(ANTS)
[Konferenz- oder Workshop-Beitrag], (1996)

Denny, Thomas ; Dodson, Bruce ; Lenstra, Arjen ; Manasse, Mark :
On the Factorization of {RSA}-120.
In: LNCS , 773 . Springer
[Konferenz- oder Workshop-Beitrag], (1994)

Denny, Thomas :
Faktorisieren mit dem Quadratischen Sieb.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Düllmann, Stephan :
Ein Algorithmus zur Bestimmumg positiv definiter binaerer quadratischer Formen.
Universität des Saarlandes
[Dissertation]

Düllmann, Stephan :
Ein neues Verfahren zum öffentlichen Schlüsselaustausch.

[Anderes], (1988)

E

El Bansarkhani, Rachid :
LARA - A Design Concept for Lattice-based Encryption.
In: ePrint Archive (Report 2017/049).
[Report], (2018)

El Bansarkhani, Rachid ; Sturm, Jan :
An Efficient Lattice-based Multisignature Scheme with Applications to Bitcoins.
15th International Conference on Cryptology and Network Security - CANS 2016
[Konferenz- oder Workshop-Beitrag], (2016)

El Bansarkhani, Rachid ; El Kaafarani, Ali :
Post-Quantum Attribute-Based Signatures from Lattice Assumptions.

[Anderes], (2016)

Erbenich, Vanessa :
On the Efficiency of Lattice-Based Encryption.
TU Darmstadt
[Masterarbeit], (2016)

El Bansarkhani, Rachid :
On the Design and Improvement of Lattice-based Cryptosystems.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4969]
Technische Universität , Darmstadt
[Dissertation], (2015)

El Bansarkhani, Rachid ; Dagdelen, Özgür ; Buchmann, Johannes :
Augmented Learning with Errors: The Untapped Potential of the Error Term.
Financial Cryptography and Data Security - 19th International Conference, FC 2015, Puerto Rico, January 26 - 30, 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

El Bansarkhani, Rachid ; Buchmann, Johannes :
High Performance Lattice-based CCA-secure Encryption.
In: Cryptology ePrint Archive p. 20.
[Artikel], (2015)

El Bansarkhani, Rachid ; Buchmann, Johannes
Pointcheval, David ; Vergnaud, Damien (eds.) :

Towards Lattice Based Sequential Aggregate Signatures.
In: LNCS (8469). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

El Bansarkhani, Rachid ; Buchmann, Johannes :
LCPR: High Performance Compression Algorithm for Lattice-Based Signatures and Schnorr-like Constructions.
IACR Cryptology ePrint Archive 2014: 334
[Konferenz- oder Workshop-Beitrag], (2014)

El Bansarkhani, Rachid ; Buchmann, Johannes
Lange, Tanja ; Lauter, Kristin ; Lisonek, Petr (eds.) :

Improvement and Efficient Implementation of a Lattice-based Signature Scheme.
In: LNCS (8282).
[Konferenz- oder Workshop-Beitrag], (2013)

Egert, Rolf :
Lattice-based Signatures.
TU Darmstadt
[Masterarbeit], (2013)

El Bansarkhani, Rachid ; Cabarcas, Daniel ; Kuo, Po-Chun ; Schmidt, Patrick ; Schneider, Michael :
A Selection of Recent lattice-Based Signature and Encryption Schemes.
In: Tatra Mountains Mathematical Publications, 53 pp. 81-102.
[Artikel], (2012)

El Bansarkhani, Rachid ; Meziani, Mohammed :
An Efficient Lattice-based Secret Sharing Construction.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

El Bansarkhani, Rachid :
Solving Lattice Problems with Voronoi Cells.
TU Darmstadt
[Masterarbeit], (2010)

Errabih, Abdelhafid :
Entwurf und Implementierung eines Clients zur Funktionalitäts{ü}berpr{ü}fung von Chipkarten - am Beispiel des Heilberufsausweises.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Ederov, Boris :
Merkle Tree Traversal Techniques.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Engelbert, Daniela ; Overbeck, Raphael ; Schmidt, Arthur :
A Summary of McEliece-Type SCryptosystems and their Security.
In: >Journal of Mathematical Cryptology, 1 (2) pp. 151-199.
[Artikel], (2007)

Eckart, Marc :
Verwaltung von Identitäten von {PKI} -Teilnehmern in der Registration Authority.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Ehli, Oliver :
{ElGamal-Signaturen} mit elliptischen Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Ender, Christoph :
Verwaltung eines verteilten Systems mit {Java} und Servlets.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Ernst, Markus ; Henhapl, Birgit ; Huss, Sorin ; Klupsch, Steffen :
{FPGA} based Hardware Acceleration for Elliptic Curve Public Key Cryptosystems.

[Anderes], (2002)

Ernst, Markus ; Henhapl, Birgit :
High Performance {ECDSA} over F(2<sup>n</sup>) based on {Java} with Hardware Acceleration.

[Report], (2001)

F

Fojtik, Roman :
Salt Synchronization Service.
TU Darmstadt
[Masterarbeit], (2016)

Fleisch, Gilbert :
Towards policy checks on passwords via fully homomorphic encryption.
TU Darmstadt
[Masterarbeit], (2016)

Faraon, Montathar ; Stenberg, Georg J H ; Budurushi, Jurlind ; Kaipainen, Mauri
Parycek, Peter ; Sachs, Michael ; Skoric, Marko (eds.) :

Positive but skeptical - A study of attitudes towards Internet voting in Sweden.
CeDEM Asia 2014: Proceedings of the International Conference for E-Democracy and Open Government Münster: Edition Donau-Universität Krems
[Konferenz- oder Workshop-Beitrag], (2014)

Franke, Daniel :
Risk Simulations for the Web PKI.
TU Darmstadt
[Masterarbeit], (2014)

Fontein, Felix ; Schneider, Michael ; Wagner, Urs :
A Polynomial Time Version of LLL With Deep Insertions.
International Workshop on Coding and Cryptography - WCC 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Fehr, Victoria :
Sophisticated Public-Key Encryption.
Tu Darmstadt
[Masterarbeit], (2012)

Frankland, Richard ; Demirel, Denise ; Budurushi, Jurlind ; Volkamer, Melanie :
Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[Konferenz- oder Workshop-Beitrag], (2011)

Fischer-Hübner, Simone ; Grimm, Rüdiger ; Lo Iacono, Luigi ; Möller, Sebastian ; Müller, Günter ; Volkamer, Melanie :
Gebrauchstaugliche Informationssicherheit.
In: Die Zeitschrift für Informationssicherheit - Usable Security and Privacy p. 14.
[Artikel], (2011)

Fleck, Matthias :
Zur Benutzbarkeit von {PKI}-Anwendungen im praktischen Einsatz.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Fritsch, Sebastian :
Towards Secure Electronic Workflows Examples of Applied {PKI}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Frommer, J. ; Wiesmaier, Alexander ; Araújo, Roberto ; Lippert, Marcus
Zhou, Jianying ; Yung, Moti ; Bao, Feng (eds.) :

On Firewalls and Tunneling.
Industrial Proceedings of the 4th International Conference on Applied Cryptography and Network Security (ACNS&#039;06)
[Konferenz- oder Workshop-Beitrag], (2006)

Fan, Rong :
On the Efficiency Analysis of {wNAF} and {wMOF}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Feldgen, Lutz :
Analyse von Enterprise Application Servern und Datenbank Management Systemen für {FlexiTRUST}.

[Anderes], (2002)

Feldgen, Lutz ; Winkler, Markus :
Design und Implementierung der {FlexiTRUST-CA} als {Java} Enterprise Application.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Fischer, Mike :
Angriff auf ein {PIN/TAN}-gestütztes Online-Banking-Verfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Franke, Sylvain :
Deanymisierbare elektronische Zahlungsmittel - ein Verleich zweier Implementationen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Fertig, Thomas :
Digitale Signaturen mit elliptischen Kurven über GF(2<sup>n</sup>).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Fuhrmann, Arnulf :
Verteilte effiziente RSA-Schlüsselerzeugung in JAVA.

[Anderes], (2000)

Fischer, Johannes :
Integration von {Ebene-1-Softwarefehlertoleranz} in {LiPS}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

G

Guski, Florian :
Simulation of the Quantum Hybrid Attack in Q#.
TU Darmstadt
[Bachelorarbeit], (2018)

Geihs, Matthias ; Karvelas, Nikolaos ; Katzenbeisser, Stefan ; Buchmann, Johannes :
PROPYLA: Privacy Preserving Long-Term Secure Storage.
In: The Sixth International Workshop on Security in Cloud Computing (SCC). In: ACM . Songdo, Incheon, Korea
[Konferenz- oder Workshop-Beitrag], (2018)

Geihs, Matthias ; Nikiforov, Oleg ; Demirel, Denise ; Sauer, Alexander ; Butin, Denis ; Günther, Felix ; Alber, Gernot ; Walther, Thomas ; Buchmann, Johannes :
The Status of Quantum-Based Long-Term Secure Communication over the Internet.

[Report], (2017)

Göpfert, Florian ; van Vredendaal, Christine ; Wunderer, Thomas :
A Hybrid Lattice Basis Reduction and Quantum Search Attack on LWE.
PQCrypto 2017 - Eighth International Conference on Post-Quantum Cryptography
[Konferenz- oder Workshop-Beitrag], (2017)

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes :
A security analysis of techniques for long-term integrity protection.
2016 Privacy, Security and Trust Conference
[Konferenz- oder Workshop-Beitrag], (2016)

Gerber, Nina ; McDermott, Ronja ; Volkamer, Melanie ; Vogt, Joachim :
Understanding information security compliance - Why goal setting and rewards might be a bad idea.
International Symposium on Human Aspects of Information Security & Assurance (HAISA 2016) University of Plymouth
[Konferenz- oder Workshop-Beitrag], (2016)

Göpfert, Florian :
Securely Instantiating Cryptographic Schemes Based on the Learning with Errors Assumption.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/5850]
Technische Universität , Darmstadt
[Dissertation], (2016)

Gagliotti Vigil, Martín Augusto :
Trustworthy and Efficient Protection Schemes for Digital Archiving.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4669]
TU Darmstadt , Darmstadt
[Dissertation], (2015)

Gutmann, Andreas ; Renaud, Karen ; Volkamer, Melanie :
Nudging Bank Account Holders Towards More Secure PIN Management.
Journal of Internet Technology and Secured Transaction (JITST) Infonomics Society
[Konferenz- oder Workshop-Beitrag], (2015)

Ganji, Fatemeh ; Krämer, Juliane ; Seifert, Jean-Pierre ; Tajik, Shahin :
Lattice Basis Reduction Attack against Physically Unclonable Functions.
22nd ACM Conference on Computer and Communications Security (CCS 2015)
[Konferenz- oder Workshop-Beitrag], (2015)

Geihs, Matthias ; Demirel, Denise ; Buchmann, Johannes :
On the Security of Long-lived Archiving Systems based on the Evidence Record Syntax.
Codes, Cryptology and Information Security Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Geihs, Matthias ; Cabarcas, Daniel
Aranha, Diego F. ; Menezes, Alfred (eds.) :

Efficient Integer Encoding for Homomorphic Encryption via Ring Isomorphisms.
In: LNCS (8895). Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Gutmann, Andreas ; Matsuura, Kanta :
The use of linguistics in cryptography and its application to improve the HB protocol.

[Anderes], (2013)

Gleser, Michael :
Policy-basierter Vergleich von Zertifizierungspraktiken innerhalb der Web-PKI.
TU Darmstadt
[Masterarbeit], (2013)

Geihs, Matthias :
Evaluation of homomorphic encryption for machine learning.
TU Darmstadt
[Masterarbeit], (2013)

Guo, Sheng :
Integration von vorwärtssicheren Signaturverfahren in die CA Infrastruktur.

[Report], (2013)

Göttert, Norman ; Feller, Thomas ; Schneider, Michael ; Huss, Sorin ; Buchmann, Johannes
Prouff, Emmanuel ; Schaumont, Patrick (eds.) :

On the Design of Hardware Building Blocks for Modern Lattice-Based Encryption Schemes.
In: LNCS (7428). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Göttert, Norman :
Hardware and Software Implementation of an LWE-Based Encryption Scheme.
TU Darmstadt
[Masterarbeit], (2012)

Gharadaghy, Rojan :
Funktion und Realisierung der Telematikinfrastruktur für die elektronische Gesundheitskarte unter besonderer Betrachtung der Public-Key-Infrastruktur.
TU Darmstadt
[Masterarbeit], (2010)

Grimm, Rüdiger ; Hupf, Katharina ; Volkamer, Melanie
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

A Formal IT-Security Model for the Correction and Abort Requirement of Electronic Voting.
In: LNI , 167 .
[Konferenz- oder Workshop-Beitrag], (2010)

Gharadaghy, Rojan ; Volkamer, Melanie :
Verifiability in Electronic Voting - Explanations for Non Security Experts.
In: LNI (167).
[Konferenz- oder Workshop-Beitrag], (2010)

Gaber, Michael :
Entwurf und Implementierung eines Plug-Ins für JCrypTool - RSA, DSA und ElGamal Visualisierungen.
TU Darmstadt
[Masterarbeit], (2009)

Grimm, Rüdiger ; Volkamer, Melanie :
Development of a Formal IT-Security Model for Remote Electronic Voting Systems.
In: LNI , 131 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2008)

Gitter, Rotraud ; Langer, Lucie ; Okunick, Susanne ; Opitz-Talidou, Zoi :
Long-term retention in e-voting -- Legal requirements and technical implementation.
Electronic Voting 2008 GI
[Konferenz- oder Workshop-Beitrag], (2008)

Ghiglieri, Marco :
Flexible - Eine erweiterbare {GUI} für den FlexiProvider (Frontend).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Grimm, Rüdiger ; Volkamer, Melanie :
Robustere Anforderungen für Online-Wahlen aufbauend auf dem Schutzprofil 'Zentrale Auforderungen für Online-Wahlen'.

[Report], (2007)

Guaadaoui, Abdellah :
Sicherheitsdefinitionen für Challenge-Response-Identifikationsverfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Grimm, Rüdiger ; Krimmer, Robert ; Meißner, Nils ; Reinhard, Kai ; Volkamer, Melanie ; Weinand, Marcel
LNI, GI (ed.) :

Security Requirements for Non-political Internet Voting.
Electronic Voting (EVOTE) 2006
[Konferenz- oder Workshop-Beitrag], (2006)

Grimm, Rüdiger ; Volkamer, Melanie
Krimmer, Robert (ed.) :

Multiple Cast in Online Voting - Analyzing Chances.
In: Springer LNI , 86 .
[Konferenz- oder Workshop-Beitrag], (2006)

Garcia, Luis Carlos Coronado :
Provably Secure and practical Signature Schemes.
Technische Universit&auml;t Darmstadt
[Dissertation]

Ginkel, Thilo-Alexander :
Entwurf und Implementierung eines Authentifikations-Proxys für das World Wide Web.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Grahl, Alexander ; Kiss, Tekla :
Entwurf und Implementierung einer {Web-Test} Anwendung und Integrierung in die Eclipse {IDE}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Groß, Clemens :
Ein Verschlüsselungsprotokoll auf Basis von reellquadratischen Zahlkörpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Galbraith, Steven ; Paulus, Sachar ; Smart, Nigel :
Arithmetic on Superelliptic Curves.

[Report], (1998)

Gross, Olaf :
Der Block Lanczos Algorithmus über {$GF(2)$}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Ganzinger, Harald ; Paul, Wolfgang ; Buchmann, Johannes:
Informatik - Festschrift zum 60. Geburtstag von Günter Hotz.
Teubner Texte. Vieweg + Teubner Stuttgart + Leipzig , p. 508. ISBN 978-3815420331
[Buch], (1992)

H

Horsch, Moritz :
Generating and Managing Secure Passwords for Online Accounts.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/7003]
Technische Universität , Darmstadt
[Dissertation], (2017)

Horsch, Moritz ; Braun, Johannes ; Buchmann, Johannes :
Password Assistance.
Open Identity Summit 2017
[Konferenz- oder Workshop-Beitrag], (2017)

Horsch, Moritz ; Braun, Johannes ; Metz, Dominique ; Buchmann, Johannes :
Update-tolerant and Revocable Password Backup.
ACISP 2017 - 22nd Australasian Conference on Information Security and Privacy
[Konferenz- oder Workshop-Beitrag], (2017)

Holzer, Patrick :
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^α q^β.
TU Darmstadt
[Masterarbeit], (2017)

Horsch, Moritz ; Schlipf, Mario ; Haas, Stefen ; Braun, Johannes ; Buchmann, Johannes :
Password Policy Markup Language.
In: LNI , 264 .
[Konferenz- oder Workshop-Beitrag], (2016)

Horsch, Moritz ; Schlipf, Mario ; Braun, Johannes ; Buchmann, Johannes :
Password Requirements Markup Language.
ACISP 2016 - 21st Australasian Conference on Information Security and Privacy
[Konferenz- oder Workshop-Beitrag], (2016)

Horsch, Moritz ; Hülsing, Andreas ; Buchmann, Johannes :
PALPAS - PAsswordLess PAssword Synchronization.
International Conference on Availability, Reliability and Security (ARES)
[Konferenz- oder Workshop-Beitrag], (2015)

Horsch, Moritz ; Tuengerthal, Max ; Wich, Tobias :
SAML Privacy-Enhancing Profile.
In: LNI , P-237 . GI
[Konferenz- oder Workshop-Beitrag], (2014)

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Öffentlichkeitsgrundsatz und Stimmzettelbelege.

[Report], (2014)

Horsch, Moritz ; Derler, David ; Rath, Christof ; Haase, Hans-Martin ; Wich, Tobias :
Open Source für europäische Signaturen.
In: >Datenschutz und Datensicherheit, 38 (4) pp. 237-241.
[Artikel], (2014)

Henning, Maria ; Budurushi, Jurlind ; Volkamer, Melanie :
Elektronsiche Wahlen durch Stimmzettelbelege? Untersuchung möglicher Umsetzungen des Öffentlichkeitsgrundsatzes bei elektronischen Wahlen.
In: MultiMedia und Recht (MMR) pp. 154-158.
[Artikel], (2014)

Hühnlein, Detlef ; Schwenk, Jörg ; Wich, Tobias ; Mladenov, Vladislav ; Feldmann, Florian ; Schmölz, Johannes ; Brügger, Bud ; Horsch, Moritz :
Options for integrating eID and SAML.
DIM'13 - Proceedings of the 2013 ACM Workshop on Digital Identity Management ACM
[Konferenz- oder Workshop-Beitrag], (2013)

Hülsing, Andreas :
Practical Forward Secure Signatures using Minimal Security Assumptions.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3651]
TU Darmstadt , Darmstadt
[Dissertation], (2013)

Hamann, Tobias :
The BKZ Simulation Algorithm.
Tu Darmstadt
[Masterarbeit], (2013)

Hülsing, Andreas ; Braun, Johannes :
Langzeitsichere Signaturen durch den Einsatz hashbasierter Signaturverfahren.
Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2013)

Horsch, Moritz ; Hühnlein, Detlef ; Breitenstrom, Christian ; Wieland, Thomas ; Wiesmaier, Alexander ; Biallowons, Benedikt ; Petrautzki, Dirk ; Potzernheim, Simon ; Schmölz, Johannes ; Wesner, Alexander ; Wich, Tobias :
Die Open eCard App für mehr Transparenz, Vertrauen und Benutzerfreundlichkeit beim elektronischen Identitätsnachweis.
Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress SecuMedia Verlag
[Konferenz- oder Workshop-Beitrag], (2013)

Horsch, Moritz ; Hühnlein, Detlef ; Lehmann, Anja ; Schmölz, Johannes ; Wich, Tobias :
Authentisierung mit der Open eCard App.
In: >Datenschutz und Datensicherheit, 37 (8) pp. 507-511.
[Artikel], (2013)

Hülsing, Andreas :
WOTS+ - Shorter Signatures for Hash-Based Signature Schemes.
Africa Crypt 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Hülsing, Andreas ; Rausch, Lea ; Buchmann, Johannes :
Optimal Parameters for XMSS^MT.
In: MoCrySEn 2013. LNCS (8128). Springer Regensburg, Germany , pp. 194-208.
[Buchkapitel], (2013)

Hülsing, Andreas ; Rausch, Lea ; Buchmann, Johannes :
Optimal parameters for XMSS-MT.
[Online-Edition: https://link.springer.com/chapter/10.1007/978-3-642-40588-4_...]
In: Security Engineering and Intelligence Informatics, CD-ARES 2013 Workshops
[Artikel], (2013)

Hornschuch, Marian :
Multivariate-based identification and signature schemes with additional properties.
TU Darmstadt
[Masterarbeit], (2012)

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander :
Decoupling Authentication from the Usage of Services.

[Report], (2012)

Hülsing, Andreas ; Busold, Christoph ; Buchmann, Johannes
Knudsen, Lars ; Wu, Huapeng (eds.) :

Forward Secure Signatures on Smart Cards.
In: LNCS (7707). Springer Berlin Heidelberg
[Konferenz- oder Workshop-Beitrag], (2012)

Hülsing, Andreas ; Petzoldt, Albrecht ; Schneider, Michael ; Alaoui, Sidi Mohamed El Yousfi
Waldmann, Ulrich (ed.) :

Post-Quantum Signaturverfahren Heute.
22. SIT-Smartcard Workshop 2012 Fraunhofer Verlag Stuttgart
[Konferenz- oder Workshop-Beitrag], (2012)

Hühnlein, Detlef ; Petrautzki, Dirk ; Schmölz, Johannes ; Wich, Tobias ; Horsch, Moritz ; Wieland, Thomas ; Eichholz, Jan ; Wiesmaier, Alexander ; Braun, Johannes ; Feldmann, Florian ; Potzernheim, Simon ; Schwenk, Jörg ; Kahlo, Christian ; Kühne, Andreas ; Veit, Heiko :
On the design and implementation of the Open eCard App.
GI SICHERHEIT 2012 Sicherheit - Schutz und Zuverlässigkeit
[Konferenz- oder Workshop-Beitrag], (2012)

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander ; Schaaf, Joachim ; Baumöller, Claas :
Verteilte Dienstnutzung mit dem neuen Personalausweis.
D-A-CH Security 2012, 25. - 26. September
[Konferenz- oder Workshop-Beitrag], (2012)

Henning, Maria ; Demirel, Denise ; Volkamer, Melanie :
Öffentlichkeit vs. Verifizierbarkeit – Inwieweit erfüllt mathematische Verifizierbarkeit den Grundsatz der Öffentlichkeit der Wahl.
Proceedings of the 15th International Legal Informatics Symposium (IRIS 2012)
[Konferenz- oder Workshop-Beitrag], (2012)

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander :
Mobile eID application for the German identity card.

[Report], (2011)

Hoffmann, Gerhard :
Implementation of McEliece using quasi-dyadic Goppa codes.
TU Darmstadt
[Masterarbeit], (2011)

Horsch, Moritz ; Stopczynski, Martin :
The German eCard-Strategy.

[Report], (2011)

Horsch, Moritz :
Mobile Authentisierung mit dem neuen Personalausweis (MONA).
TU Darmstadt
[Masterarbeit], (2011)

Hermans, Jens ; Schneider, Michael ; Buchmann, Johannes ; Vercauteren, Frederik ; Preneel, Bart
Bernstein, Daniel ; Lange, Tanja (eds.) :

Parallel Shortest Lattice Vector Enumeration on Graphics Cards.
In: LNCS , 6055 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Heuser, Annelie :
Chess reduction - Using Artificial Intelligence for Lattice Reduction.
TU Darmstadt
[Masterarbeit], (2010)

Hartmann, Frank :
Probability Distribution of Gram-Schmidt Coefficients after LLL-Reduction.
TU Darmstadt
[Masterarbeit], (2010)

Hühnlein, Detlef ; Korte, Ulrike ; Langer, Lucie ; Wiesmaier, Alexander :
A Comprehensive Reference Architecture for Trustworthy Long-Term Archiving of Sensitive Data.
3rd International Conference on New Technologies, Mobility and Security (NTMS) IEEE Press
[Konferenz- oder Workshop-Beitrag], (2009)

Horsch, Moritz :
MobilePACE - Password Authenticated Connection Establishment implementation on mobile devices.
TU Darmstadt
[Masterarbeit], (2009)

Huthmann, Jan :
Datengesteuerte Initialisierung komplexer Softwaresysteme als Voraussetzung zentralisierter Konfiguration.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Helbach, Jörg ; Krimmer, Robert ; Meletiadou, Anastasia ; Meissner, Nils ; Volkamer, Melanie :
Zukunft von Online-Wahlen - Aktuelle rechtliche, politische, soziale und technisch-organisatorische Fragen.
In: Datenschutz und Datensicherheit, 31 (6) pp. 434-440.
[Artikel], (2007)

Homann, Frank :
Flexibles Datenbankmodell für {TrustCenter}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Hühnlein, Detlef :
Kryptosysteme auf Basis imaginär quadratischer Nichtmaximalordnungen.
Technische Universit&auml;t Darmstadt
[Dissertation]

Hagedorn, Axel :
{IEEE 802.11i} Sicherheit in drahtlosen lokalen Netzen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Hähnle, Jochen :
Design und Entwicklung eines Testframeworks für {JLiPSD}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Hechler, Jochen :
Primzahlnachweis mit Hilfe elliptischer Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Henhapl, Birgit :
Zur Effizienz von elliptische Kurven Kryptographie.
Technische Universit&auml;t Darmstadt
[Dissertation]

Hölzer, Christina :
Quantenalgorithmus für das Hauptidealproblem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Heinemann, Andreas ; Straub, Tobias :
Mund-zu-Mund-Propaganda mit Bonussystem in mobilen Ad-Hoc-Netzen.
In: LNI , 35 .
[Konferenz- oder Workshop-Beitrag], (2003)

Hamdy, Safuat :
Über die Sicherheit und Effizienz kryptographischer Verfahren mit Klassengruppen imaginär-quadratischer Zahlkörper.
Technische Universit&auml;t Darmstadt
[Dissertation]

Hammen, Ralf :
Integrationskonzept für Trustcenter-Software.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Henge-Ernst, Jürgen ; Linke, Sebastian :
Anbindung einer Personalisierungssstrasse an das {FlexiTRUST}-System.

[Anderes], (2002)

Henhapl, Birgit :
Platform Independant Elliptic Curve Cryptography over Fp.

[Report], (2002)

Hornung, Heiko :
Ein Framework zur Automatisierung von Tests formularbasierter Web-Anwendungen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Hühnlein, Detlef :
Faster Generation of NICE-Schnorr-Type Signatures.
In: LNCS (2020). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Hartmann, Michael ; Maseberg, Sönke :
Smart Cards for the {FlexiPKI} Environment.

[Report], (2001)

Hamdy, Safuat ; Möller, Bodo :
Security of Cryptosystems Based on Class Groups of Imaginary Quadratic Orders.
In: LNCS (1976). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Hühnlein, Detlef :
Efficient Implementation of Cryptosystems Based on Non-maximal Imaginary Quadratic Orders.
In: LNCS (1758). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Hühnlein, Detlef ; Merkle, Johannes :
An Efficient NICE-Schnorr-Type Signature Scheme.
In: LNCS (1751). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Hamdy, Safuat ; Möller, Bodo :
Security of Crytosystems Based on Class Groups of Imaginary Quadratic Orders.

[Report], (2000)

Hartmann, Michael ; Maseberg, Sönke :
Fail-Safe-Konzept für {FlexiPKI}.

[Report], (2000)

Hühnlein, Detlef :
Quadratic orders for {NESSIE} - Overview and parameter sizes of three public key families.

[Report], (2000)

Hühnlein, Detlef :
Faster Generation of {NICE}-{Schnorr}-type Signatures.

[Report], (2000)

Hühnlein, Detlef ; Merkle, Johannes :
Secure and Cost Efficient Electronic Stamps.
In: LNCS (1740). Springer
[Konferenz- oder Workshop-Beitrag], (1999)

Hühnlein, Detlef ; Takagi, Tsuyoshi :
Reducing Logarithms in Totally Non-maximal Imaginary Quadratic Orders to Logarithms in Finite Fields.
In: LNCS (1716). Springer
[Konferenz- oder Workshop-Beitrag], (1999)

Hartmann, Michael ; Paulus, Sachar ; Takagi, Tsuyoshi :
NICE - New Ideal Coset Encryption.
In: LNCS (1717). Springer
[Konferenz- oder Workshop-Beitrag], (1999)

Hahn, Tobias ; Meyer, Andreas ; Neis, Stefan ; Pfahler, Thomas :
Implementing Cryptographic Protocols Based on Algebraic Number Fields.

[Report], (1999)

Hamdy, Safuat :
Elliptische Kurven - Neue Wege in der Public-Key-Kryptographie.

[Report], (1999)

Hamdy, Safuat ; Maurer, Markus :
Feige-Fiat-Shamir Identification Based on Real Quadratic Fields.

[Report], (1999)

Hartmann, Michael :
Implementierung der Entschlüsselung des {NICE}-Kryptosystems auf einer Smartcard.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Hartmann, Michael ; Paulus, Sachar ; Takagi, Tsuyoshi :
{NICE} - New Ideal Coset Encryption.

[Report], (1999)

Henhapl, Birgit :
Digitales Signieren mit Elliptischen Kurven über Primkörpern großer Charakteristik.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Hühnlein, Detlef :
A survey of crytosystems based on imaginary quadratic orders.

[Report], (1999)

Hühnlein, Detlef :
Elliptische Kurven in {HBCI} - ein Backup zu {RSA}.

[Report], (1999)

Hühnlein, Detlef :
Efficient implementation of cryptosystems based on non-maximal imaginary quadratic orders.

[Report], (1999)

Hühnlein, Detlef ; Merkle, Johannes :
Secure and cost efficient electronic stamps.

[Report], (1999)

Hühnlein, Detlef ; Merkle, Johannes :
An efficient {NICE}-{Schnorr}-type signature.

[Report], (1999)

Hühnlein, Detlef ; Meyer, Andreas ; Takagi, Tsuyoshi :
Rabin and {RSA} analogues based on non-maximal imaginary quadratic orders.

[Report], (1999)

Hühnlein, Detlef ; Takagi, Tsuyoshi :
Reducing logarithms in totally non-maximal imaginary quadratic orders to logarithms in finite fields.

[Report], (1999)

Hühnlein, Detlef ; Meyer, Andreas ; Takagi, Tsuyoshi :
Rabin and {RSA} analogues based on non-maximal imaginary quadratic orders.
ICSCI '98 - 1st International Conference on Information Security and Cryptology Korea Institute of Information Security and Cryptology (KIISC)
[Konferenz- oder Workshop-Beitrag], (1998)

Hühnlein, Detlef ; Jacobson, Michael J. ; Paulus, Sachar ; Takagi, Tsuyoshi :
A Cryptosystem Based on Non-maximal Imaginary Quadratic Orders with Fast Decryption.
In: LNCS (1403). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Haible, Bruno ; Papanikolaou, Thomas :
Fast Multiprecision Evaluation of Series of Rational Numbers.
In: LNCS (1423). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Haible, Bruno ; Papanikolaou, Thomas :
Fast multiprecision evaluation of series of rational numbers.

[Report], (1997)

Hühnlein, Detlef :
Credential Management and Secure Single Login for {SPKM}.

[Report], (1997)

Hühnlein, Detlef ; Jacobson, Michael J. ; Paulus, Sachar :
A cryptosystem based on non-maximal imaginary quadratic orders with fast decryption.

[Report], (1997)

Hiber, Carmen :
Eine Untersuchung der verbesserten Buchberger Algorithmen zur Gröbnerbasen-Konstruktion.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Handl, Ralf :
Sicherheit kryptographischer Protokolle.
Universit&auml;t des Saarlandes
[Dissertation]

Hürter, Michael :
Modifikationen zum Number Field Sieve.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

I

Inel, Miray :
Entwurf und Implementierung von Plug-ins für JCrypTool.
TU Darmstadt
[Masterarbeit], (2014)

Ivanova, Vanya :
Lattice Basis Reduction in Infinity Norm.
TU Darmstadt
[Masterarbeit], (2010)

Inel, Oryal :
Entwurf und Implementierung von Plug-ins für JCrypTool -Visualisierung von kryptographischen Grundlagen.
TU Darmstadt
[Masterarbeit], (2009)

Izu, Tetsuya ; Möller, Bodo ; Takagi, Tsuyoshi :
Improved Elliptic Curve Multiplication Methods Resistant against Side Channel Attacks.
In: LNCS (2551). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Izu, Tetsuya ; Takagi, Tsuyoshi :
On the Security of Brier-Joye{'}s Addition Formula for Weierstrass-form Elliptic Curves.

[Report], (2002)

J

Järvinen, Kimmo ; Kiss, Ágnes ; Schneider, Thomas ; Tkachenko, Oleksandr ; Yang, Zheng :
Faster privacy-preserving location proximity schemes.
[Online-Edition: http://cans2018.na.icar.cnr.it/]
In: Cryptology And Network Security (CANS 2018). CANS 2018 Naples, Italy
[Konferenz- oder Workshop-Beitrag], (2018)

Jattke, Patrick ; Senker, Matthias ; Wiesmaier, Alexander :
Comparison of two Lightweight Stream Ciphers: MICKEY 2.0 & WG-8.

[Report], (2016)

Jiang, Biqiang :
Design and Implementation of Plug-ins for JCrypTool - Visualization of the Cryptographic SPA and DPA Attacks.
TU Darmstadt
[Masterarbeit], (2010)

Jonker, Hugo ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

Compliance of RIES to the proposed e-voting protection profile.
In: VOTE-ID&#039;07 , 4896 . Springer-Verlag
[Konferenz- oder Workshop-Beitrag], (2007)

Joye, Marc ; Quisquater, Jean-Jacques ; Takagi, Tsuyoshi :
How to Choose Secret Parameters for {RSA}-Type Cryptosystems over Elliptic Curves.
In: >Designs, Codes and Cryptography, 23 (3) pp. 297-316.
[Artikel], (2001)

Jacobson, Michael J. :
Applying sieving to the computation of quadratic class groups.
In: >Mathematics of Computation, 68 (226) pp. 859-867.
[Artikel], (1999)

Joye, Marc ; Quisquater, Jean-Jacques ; Takagi, Tsuyoshi :
How to Choose Secret Parameters for {RSA}-Type Cryptosystems over Elliptic Curves.

[Report], (1997)

Jacobson, Michael J. :
Applying Sieving to the Computation of Quadratic Class Groups.

[Report], (1997)

K

Kalsen, Ali :
On the impact of quantum algorithms on lattice enumeration.
TU Darmstadt
[Masterarbeit], (2018)

Kannwischer, Matthias ; Genêt, Aymeric ; Butin, Denis ; Krämer, Juliane ; Buchmann, Johannes :
Differential Power Analysis of XMSS and SPHINCS.
In: COSADE: International Workshop on Constructive Side-Channel Analysis and Secure Design. In: LNCS , 10815 . Singapore
[Konferenz- oder Workshop-Beitrag], (2018)

Krüger, Stefan ; Nadi, Sarah ; Reif, Michael ; Ali, Karim ; Mezini, Mira ; Bodden, Eric ; Göpfert, Florian ; Günther, Felix ; Weinert, Christian ; Demmler, Daniel ; Kamath, Ram :
CogniCrypt: Supporting Developers in using Cryptography.
[Online-Edition: http://dl.acm.org/citation.cfm?id=3155562.3155681]
Automated Software Engineering (ASE'17) ACM , Piscataway, NJ, USA
[Konferenz- oder Workshop-Beitrag], (2017)

Kannwischer, Matthias :
Physical Attack Vulnerability of Hash-Based Signature Schemes.
TU Darmstadt
[Masterarbeit], (2017)

Kulyk, Oksana :
Extending the Helios Internet Voting Scheme Towards New Election Settings.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/6211]
Technische Universität , Darmstadt
[Dissertation], (2017)

Kulyk, Oksana ; Marky, Karola ; Neumann, Stephan ; Volkamer, Melanie :
Introducing Proxy Voting to Helios.
11th International Conference on Availability, Reliability and Security - ARES 2016 IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Klir, Thomas :
Design and Implementation of an Archiving System Providing Long-Term Integrity and Long-Term Confidentiality.
TU Darmstadt
[Masterarbeit], (2016)

Kunz, Alexandra ; Volkamer, Melanie ; Stockhardt, Simon ; Palberg, Sven ; Lottermann, Tessa ; Piegert, Eric :
NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks.
Jahrestagung der Gesellschaft für Informatik Lecture Notes in Informatics (LNI)
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Neumann, Stephan ; Marky, Karola ; Budurushi, Jurlind ; Volkamer, Melanie :
Coercion-resistant Proxy Voting.
31st International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Volkamer, Melanie :
Efficiency Comparison of Various Approaches in E-Voting Protocols.
Financial Cryptography and Data Security. FC 2016 International Workshops, BITCOIN, VOTING, and WAHC, Revised Selected Papers Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Kulyk, Oksana ; Gerber, Paul ; Reinheimer, Benjamin ; Renaud, Karen ; Volkamer, Melanie :
Encouraging Privacy-Aware Smartphone App Installation: What Would the Technically-Adept Do.
NDSS Workshop on Usable Security (USEC) Internet Society.
[Konferenz- oder Workshop-Beitrag], (2016)

Krämer, Juliane ; Kiss, Ágnes ; Stüber, Anke :
On the Optimality of Differential Fault Analyses on CLEFIA.
MACIS 2015 - Sixth International Conference on Mathematical Aspects of Computer and Information Sciences Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Kulyk, Oksana ; Teague, Vanessa ; Volkamer, Melanie
Haenni, Rolf ; Koenig, Reto ; Wikström, Douglas (eds.) :

Extending Helios Towards Private Eligibility Verifiability.
E-Voting and Identity: 5th International Conference - VoteID 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.

[Anderes], (2015)

Kulyk, Oksana ; Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie ; Haenni, Rolf ; Koenig, Reto ; von Bergen, Philemon :
Efficiency Evaluation of Cryptographic Protocols for Boardroom Voting.
10th International Conference on Availability, Reliability and Security - ARES 2015 IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Kußmaul, Tobias ; Löffler, Johannes ; Wiesmaier, Alexander :
Block ciphers PRESENT and SEA in comparison.

[Report], (2015)

Kulyk, Oksana ; Feier, Christian ; Köster, Thorben :
Electronic Voting with Fully Distributed Trust and Maximized Flexibility Regarding Ballot Design.
6th International Conference on Electronic Voting - EVOTE 2014 IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Klos, Christian :
Design and deployment of a public key infrastructure.
TU Darmstadt
[Masterarbeit], (2013)

Kreutzer, Michael ; Waidner, Michael ; Buchmann, Johannes :
IT-Sicherheitsforschung in Darmstadt - von den Grundlagen bis zur Anwendung.
In: Praxis der Informationsverarbeitung und Kommunikation, 35 (4) pp. 305-308.
[Artikel], (2012)

Kelbert, Florian ; Shirazi, Fatemeh ; Simo, Hervais ; Wüchner, Tobias ; Buchmann, Johannes ; Pretschner, Alexander ; Waidner, Michael
Buchmann, Johannes (ed.) :

State of Online Privacy: A Technical Perspective.
In: Internet Privacy. Eine multidisziplinäre Bestandsaufnahme/ A multidisciplinary analysis (acatech STUDIE). Springer Verlag Heidelberg , pp. 189-279. ISBN 978-3-642-31942-6
[Buchkapitel], (2012)

Kiefer, Franziskus ; Wiesmaier, Alexander ; Fritz, Christian :
Practical Security in E-Mail Applications.
The 2012 International Conference on Security and Management (SAM’12)
[Konferenz- oder Workshop-Beitrag], (2012)

Kauer, Michaela ; Pfeiffer, Thomas ; Volkamer, Melanie ; Theuerling, Heike ; Bruder, Ralph
Suri, Neeraj ; Waidner, Michael (eds.) :

It is not about the design – it is about the content! Making warnings more efficient by communicating risks appropriately.
In: LNI , 195 . GI
[Konferenz- oder Workshop-Beitrag], (2012)

Kauer, Michaela ; Kiesel, Florian ; Ueberschaer, Felix ; Volkamer, Melanie ; Bruder, Ralph :
The Influence of trustworthiness of website layout on security perception of websites.
Current Issues in IT Security 2012 Duncker & Humblot
[Konferenz- oder Workshop-Beitrag], (2012)

Kuo, Po-Chun ; Schneider, Michael ; Dagdelen, Özgür ; Reichelt, Jan ; Buchmann, Johannes ; Cheng, Chen-Mou ; Yang, Bo-Yin
Preneel, Bart ; Takagi, Tsuyoshi (eds.) :

Extreme Enumeration on GPU and in Clouds - How Many Dollars You Need to Break SVP Challenges -.
In: LNCS (6917). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Kiefer, Franziskus :
Effiziente Implementierung des PACE- und EACProtokolls für mobile Geräte.
TU Darmstadt
[Masterarbeit], (2010)

Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander :
Cryptographic Application Scenarios.

[Report], (2010)

Kühn, Ulrich ; Pyshkin, Andrei ; Tews, Erik ; Weinmann, Ralf-Philipp :
Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures.
Sicherheit 2008: Sicherheit, Schutz und Zuverlässigkeit
[Konferenz- oder Workshop-Beitrag], (2008)

Kern, Tobias :
Next Generation Usability of Cryptography - Combining FlexiProvider and JCrypToo.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Krimmer, Robert ; Volkamer, Melanie :
Challenges Posted by Distance Voting in General: Postal Voting, and in Particular eVoting.

[Report], (2008)

Krimmer, Robert ; Volkamer, Melanie
Krishna, Jaya ; Agarwal, Naveen Kumar (eds.) :

Observing Threats to Voters Anonymity: Election Observation of Electronic Voting.
In: The Icfai University Press .
[Konferenz- oder Workshop-Beitrag], (2008)

Karatsiolis, Evangelos :
Flexible Certificate Management in Public Key Infrastructures.
Technische Universit&auml;t Darmstadt
[Dissertation]

Kutscher, Dirk ; Ott, Jorg ; Bartsch, Steffen :
Supporting network access and service location in dynamic environments.
In: Campus-Wide Information Systems, 24 (4) 225--251.
[Artikel], (2007)

Krimmer, Robert ; Triessnig, Stefan ; Volkamer, Melanie
Alkassar, Ammar ; Volkamer, Melanie (eds.) :

The Development of Remote E-Voting Around the World: A Review of Roads and Directions.
In: VOTE-ID&#039;07 , 4896 . Springer-Verlag
[Konferenz- oder Workshop-Beitrag], (2007)

Kurosawa, Kaoru ; Schmidt-Samoa, Katja :
New Online/Offline Signature Schemes Without Random Oracles.
In: LNCS , 3958 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Kaiser, Markus ; Buchmann, Johannes :
Computer Verification in Cryptography.
International Conference on Computer Science-(ICCS&#039;06)
[Konferenz- oder Workshop-Beitrag], (2006)

Kaiser, Markus ; Buchmann, Johannes :
A Formal Approach for Proof Constructions in Cryptography.
In: >International Journal of Computer Science, 1 195--203.
[Artikel], (2006)

Klink, Alexander :
Cryptographic Voting Protocols - A Prototype Design and Implementation for University Elections at {TU} Darmstadt.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Köhler, Sabine :
Sicherheitsparameter für das Okamoto-Tanaka-Uchiyama Quanten-Public-Key-Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Kotchourova, Inna :
An Approach for Formal and Computer Verification in Cryptography.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Kusch, Sebastian :
Formalizing the {DSA} Signature Scheme in Isabelle/{HOL}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Karatsiolis, Evangelos ; Lippert, Marcus ; Wiesmaier, Alexander :
Planning for Directory Services in Public Key Infrastructures.
In: LNI , 62 . GI
[Konferenz- oder Workshop-Beitrag], (2005)

Kraatz, Sarah :
Generische Konstruktion von Fail-Stop Signatur Schemata.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Kramer, Kai :
Trustcentermigration - Umstellung von {LiDIA-CA} auf evaluierte Prozesse.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Krimmer, Robert ; Volkamer, Melanie
Schweighöfer, Erich ; Liebwald, Doris ; Augeneder, Silvia ; Menzel, Thomas (eds.) :

Wählen auf Distanz: Ein Vergleich zwischen elektronischen und nicht elektronischen Verfahren.
In: Boorberg Verlag .
[Konferenz- oder Workshop-Beitrag], (2005)

Karatsiolis, Vangelis ; Lippert, Marcus ; Wiesmaier, Alexander :
Using {LDAP} Directories for Management of {PKI} Processes.
Public Key Infrastructure Springer Berlin/Heidelberg
[Konferenz- oder Workshop-Beitrag], (2004)

Karatsiolis, Vangelis ; Lippert, Marcus ; Wiesmaier, Alexander ; Pitaev, Anna ; Ruppert, Markus ; Buchmann, Johannes :
Towards a Flexible {Intra-Trustcenter} Management Protocol.
In: >CoRR, cs.CR/0411067
[Artikel], (2004)

Kurosawa, Kaoru ; Schmidt-Samoa, Katja ; Takagi, Tsuyoshi :
A Complete and Explicit Security Reduction Algorithm for RSA-Based Cryptosystems.
In: LNCS , 2894 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Kastell, Kira ; Meyer, Ulrike ; Jakoby, Rolf :
Secure Handover Procedures.

[Report], (2003)

Kastell, Kira ; Meyer, Ulrike ; Jakoby, Rolf :
Secure Handover Procedures.
The 2003 International Conference on Communications in Computing- (CIC 2003)
[Konferenz- oder Workshop-Beitrag], (2003)

Kreuder, Alexander :
Ein neuer Reduktionsbeweis für das {RSA}-Paillier Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Kurosawa, Kaoru ; Schmidt-Samoa, Katja ; Takagi, Tsuyoshi :
A Complete and Explicit Security Reduction Algorithm for RSA-Based Cryptosystems.

[Report], (2003)

Kügler, Dennis ; Vogt, Holger :
Fair Tracing without Trustees.
In: LNCS (2339). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Kügler, Dennis :
Ein mißbrauchfreies anonymes elektonisches Zahlungssystem.
Technische Universit&auml;t Darmstadt
[Dissertation]

Kügler, Dennis ; Vogt, Holger :
Off-line Payments with Auditable Tracing.

[Report], (2002)

Kwiotek, Daniel :
Entwicklung einer sicheren Web-Schnittstelle für eine bestehende Enterprise-Anwendung basierend auf {PKI}-Technologien am Beispiel der {ERP}-Software {ProAd}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Kügler, Dennis ; Vogt, Holger :
Marking: A Privacy Protecting Approach Against Blackmailing.
In: LNCS (1892). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Kalenderian, Igor :
Implementierung des Austausches kryptographischer Komponenten in {FlexiPKI} mittels Update Management Protocol.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Kügler, Dennis ; Vogt, Holger :
Fair Tracing without Trustees.

[Report], (2001)

Kügler, Dennis ; Vogt, Holger :
Auditable Tracing with Unconditional Anonymity.

[Report], (2001)

Kügler, Dennis ; Vogt, Holger :
Unsichtbare Markierungen in elektronischem Geld.

[Report], (2001)

Kügler, Dennis ; Vogt, Holger :
Marking: A Privacy Protecting Approach against Blackmailing.

[Report], (2000)

Knabe, Thorsten :
LiPS} basiertes Job Queueing System für {LiDIA.

[Report], (1999)

Kügler, Dennis ; Maurer, Markus :
A Note on the Weakness of the Maurer-Yacobi Squaring Method.

[Report], (1999)

Kügler, Dennis ; Maurer, Markus ; Paulus, Sachar :
Identitätsbasierte Kryptosysteme als Alternative zu Public Key Infrastrukturen.

[Report], (1999)

Kügler, Dennis :
Eine Aufwandsanalyse für identitätsbasierte Kryptosysteme.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Kenn, Holger :
Entwurf eines einfachen Client-Server-Systems zur Verteilung von Schlüsseldaten asymmetrischer Kryptosysteme.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

Keuschen, Patrick :
Entwurf und Implementierung von ojekt-orientierten Bibliotheksroutinen zur Realisierung von Secret Sharing Schemata.
Technische Hochschule Darmstadt
[Masterarbeit], (1996)

L

Liu, Mo-meng ; Krämer, Juliane ; Hu, Yu-pu ; Buchmann, Johannes :
Quantum security analysis of a lattice-based oblivious transfer protocol.
[Online-Edition: https://link.springer.com/journal/11714]
In: Frontiers of Information Technology & Electronic Engineering, 18, Issue 9 pp. 1348-1369. ISSN 2095-9184 (Print) 2095-9230 (Online)
[Artikel], (2018)

Loiero, Mirjam :
Fault Attacks on Multivariate Signature Schemes.
TU Darmstadt
[Masterarbeit], (2018)

Lato, Ellen :
Fault Attacks on Lattice-Based Encryption Schemes.
TU Darmstadt
[Masterarbeit], (2016)

Lieb, Patrick ; Schmidt, Markus ; Wiesmaier, Alexander :
ECDSA and QUARTZ in Comparison with RSA.

[Report], (2016)

Loruenser, Thomas ; Rodriguez, Charles Bastos ; Demirel, Denise ; Fischer-Hübner, Simone ; Gross, Thomas R. ; Langer, Thomas ; des Noes, Mathieu ; Poehls, Henrich ; Rozenberg, Boris ; Slamanig, Daniel :
Towards a New Paradigm for Privacy and Security in Cloud Services.
In: CoRR abs/1506.05980 (2015)
[Artikel], (2015)

Letzkus, Fabian :
NotaryCache: Preventing man-in-the-middle attacks through ubiquitous multi-path probing.
TU Darmstadt
[Masterarbeit], (2015)

Likavec, Lena :
Application of Lattice Basis Reduction.
TU Darmstadt
[Masterarbeit], (2011)

Lindner, Richard :
Towards Efficient Lattice-Based Cryptography.
[Online-Edition: urn:nbn:de:tuda-tuprints-23877]
TU Darmstadt
[Dissertation], (2010)

Langer, Lucie ; Wiesmaier, Alexander ; Buchmann, Johannes :
Secure Long-term Record Keeping in the Public Sector.
In: EGovernement Review (7) pp. 14-15.
[Artikel], (2011)

Lindner, Richard ; Peikert, Chris :
Better Key Sizes (and Attacks) for LWE-Based Encryption.
CT-RSA 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Langer, Lucie :
Privacy and Verifiability in Electronic Voting.
[Online-Edition: urn:nbn:de:tuda-tuprints-23138]
TU Darmstadt
[Dissertation], (2010)

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander :
INNOVATIVE PERSONALAUSWEIS‐ANWENDUNGEN Mehrwert des elektronischen Personalausweises jenseits von Portal‐ und Formularanwendungen: Technische Machbarkeit und langfristige Sicherheit.

[Report], (2010)

Langer, Lucie ; Volkamer, Melanie ; Schmidt, Axel ; Buchmann, Johannes :
A Taxonomy Refining the Security Requirements for Electronic Voting: Analyzing Helios as a Proof of Concept.
Fifth International Conference on Availability, Reliability and Security (ARES 2010) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2010)

Langer, Lucie ; Jonker, Hugo ; Pieters, Wolter :
Anonymity and Verifiability in Voting: Understanding (Un)Linkability.
ICICS
[Konferenz- oder Workshop-Beitrag], (2010)

Langer, Lucie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie :
Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
Proceedings of 3rd International Conference on Theory and Practice of Electronic Governance (ICEGOV2009) ACM Press
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Volkamer, Melanie ; Weber, Stefan ; Schmidt, Axel ; Buchmann, Johannes
Davies, Jim ; Janowski, Tomasz (eds.) :

Towards Long-Term Free and Secret Electronic Elections Providing Voter-Verifiability in the Bulletin Board Model.
ICEGOV 2009, Proceedings of the 3rd International Conference on Theory and Practice of Electronic Governance
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Wiesmaier, Alexander :
Der Lifetime eSafe -- ein sicheres elektronisches Schließfach.
8th European Conference on Digital Archiving (ECA2010)
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander :
Projekt Campuspilot -- Akzeptanzbericht.

[Report], (2009)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes ; Volkamer, Melanie ; Stolfik, Alexander :
Towards a Framework on the Security Requirements for Electronic Voting Protocols.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.9 .
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Classifying Privacy and Verifiability Requirements for Electronic Voting.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V. (GI)
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie :
Verifizierbarkeit elektronischer Wahlen.
In: eGovernement Review, 4
[Artikel], (2009)

Langer, Lucie ; Wiesmaier, Alexander :
Langfristige Sicherheit am Beispiel eines virtuellen Tresors.

[Report], (2009)

Lucks, Stefan ; Schuler, Andreas ; Tews, Erik ; Weinmann, Ralf-Philipp ; Wenzel, Matthias
Fischlin, Marc (ed.) :

Attacks on the DECT authentication mechanisms.
In: LNCS (5473). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel ; Wiesmaier, Alexander :
From Student Smartcard Applications to the German Electronic Identity Card.
ECEG09 ACI
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Opitz-Talidou, Zoi :
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlverfahren.
IRIS 2009
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Opitz-Talidou, Zoi :
Elektronische Aufbewahrung von Wahldokumenten bei Onlinewahlen: Beweggründe, rechtliche Anforderungen und technische Umsetzung.
In: DuD, 9
[Artikel], (2009)

Langer, Lucie :
Long-term verifiability of remote electronic elections.
In: Practical studies in e-Governement. Practical studies in e-Governement
[Buchkapitel], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie :
Verifizierbarkeit elektronischer Wahlen.
In: eGovernment Review, 4
[Artikel], (2009)

Langer, Lucie ; Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Prosser, Alexander ; Parycek, Peter (eds.) :

Ein PKI-basiertes Protokoll für sichere und praktikable Onlinewahlen.
Proceedings of EDEM 2009 ; Tagungsband Elektronische Demokratie in Österreich OCG Verlag
[Konferenz- oder Workshop-Beitrag], (2009)

Langer, Lucie ; Schmidt, Axel :
Onlinewahlen mit Wahldiensteanbieter - das Verbundprojekt voteremote.
EDem08
[Konferenz- oder Workshop-Beitrag], (2008)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes :
Secure Online Elections in Practice.

[Anderes], (2008)

Lei, Qin :
Design and Implementation of Secure Email for BlackBerry Devices - Solutions in the enterprise contex.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Langer, Lucie ; Schmidt, Axel ; Araújo, Roberto :
A pervasively verifiable online voting scheme.
Informatik 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Lehmann, Julian :
Fast Elliptic Curve Operation Costs and Comparison of Sole Inversion Precomputation Schemes.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Längsfeld, Carsten :
Entwurf und Implementierung eines OpenPGP Clients.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Remenyi, Dan (ed.) :

Secure and Practical Online Elections via Voting Service Provider.
Proceedings of the 4th International Conference on e-Government -- ICEG, Melbourne, Australia ACI
[Konferenz- oder Workshop-Beitrag], (2008)

Langer, Lucie
Remenyi, Dan (ed.) :

Towards Legally Binding Online Elections in Germany.
Proceedings of the 4th International Conference on e-Government -- ICEG, Melbourne, Australia ACI
[Konferenz- oder Workshop-Beitrag], (2008)

Liu, Fen ; Ji, Wen ; Hu, Lei ; Ding, Jintai ; Lv, Shuwang ; Pyshkin, Andrei ; Weinmann, Ralf-Philipp :
Analysis of the SMS4 Block Cipher.
ACISP
[Konferenz- oder Workshop-Beitrag], (2007)

Lulev, Hristo :
Overview of Bit Commitment Schemes.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Lippert, Marcus ; Karatsiolis, Evangelos ; Wiesmaier, Alexander ; Buchmann, Johannes :
Life-Cycle Management of X.509 Certifcates Based on LDAP Directories.
In: >Journal of Computer Security, 14(5) pp. 419-439.
[Artikel], (2006)

Lindner, Richard :
Current Attacks on NTRU.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Langer, Lucie :
Stromchiffren - Entwurf, Einsatz und Schwächen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Lippert, Marcus ; Karatsiolis, Evangelos ; Wiesmaier, Alexander ; Buchmann, Johannes :
Directory Based Registration in Public Key Infrastructures.
The 4th International Workshop for Applied PKI (IWAP’05) IOS Press
[Konferenz- oder Workshop-Beitrag], (2005)

Laabs, M. ; Merz, M. ; Wunderlich, J. ; Straub, T. :
Benutzbarkeitsevaluation von Trustcenter-Software am Beispiel der Windows 2003 Server {CA}.
D-A-CH Security
[Konferenz- oder Workshop-Beitrag], (2005)

Ludwig, Christoph :
Practical Lattice Basis Sampling Reduction.
Technische Universit&auml;t Darmstadt
[Dissertation]

Lue, Feng :
Security Analysis of {RSA} Cryptosystem Against Side Channel Attacks.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Ludwig, Christoph :
A Faster Lattice Reduction Method Using Quantum Search.
In: LNCS , 2906 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Liese, Thorsten :
Eine Software zur automatisierten Erstellung von {IEEE829}-Testdokumentationen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Ludwig, Christoph :
A Faster Lattice Reduction Method Using Quantum Search.

[Report], (2003)

Ludwig, Christoph :
The Security and Efficiency of Micciancio{'}s Cryptosystem.

[Report], (2002)

Lippert, Marcus :
Ein beweisbar sicherer Pseudoufallsbit-Generator auf der Basis des {DL}-Problems in elliptischen Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Liefke, Thomas ; Rodeh, Ohad ; Setz, Thomas :
First Steps in the Implementation of a Fault-Tolerant Tuple - Space Machine for Volatile Data.

[Report], (1999)

Liefke, Thomas ; Setz, Thomas :
Extension of the {TRIPS} Prototype.

[Report], (1999)

Liefke, Thomas :
Tupleview: towards a Monitoring, Debugging and Profiling Tool for {LiPS}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1997)

Liefke, Thomas ; Setz, Thomas :
Tupleview - ein Monitoring-, Debugging- und Profiling-Tool für {LiPS}.

[Report], (1997)

Lippmann, Jens :
Integration einer Testumgebung in {LiPS}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1997)

Lehmann, Frank :
Implementierung von Algorithmen zur Berechnung modularer Polynome und deren Anwendung im Algorithmus von Atkin.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Loho, Jürgen :
Die Implementierung des Number Field Sieve.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

M

Mulholland, John ; Mosca, Michele ; Braun, Johannes :
The Day the Cryptography Dies.
In: IEEE Security & Privacy, 15 (4) pp. 14-21.
[Artikel], (2017)

Mohamed, Mohamed Saied Emam ; El Bansarkhani, Rachid ; Petzoldt, Albrecht :
MQSAS - A Multivariate Sequential Aggregate Signature Scheme.
ISC 2016 - The 19th Information Security Conference Springer LNCS
[Konferenz- oder Workshop-Beitrag], (2016)

McGrew, David ; Kampanakis, Panos ; Fluhrer, Scott ; Gazdag, Stefan-Lukas ; Butin, Denis ; Buchmann, Johannes :
State Management for Hash-Based Signatures.
3rd International Conference on Research in Security Standardisation (SSR 2016) Springer LNCS
[Konferenz- oder Workshop-Beitrag], (2016)

Marky, Karola ; Gutmann, Andreas ; Rack, Philipp ; Volkamer, Melanie :
Privacy Friendly Apps-Making Developers Aware of Privacy Violations.
1st International Workshop on Innovations in Mobile Privacy and Security CEUR Workshop Proceedings
[Konferenz- oder Workshop-Beitrag], (2016)

Mayer, Christoph :
Implementing a Toolkit for Ring-LWE Cryptography.
TU Darmstadt
[Masterarbeit], (2016)

Meuser, Tobias ; Schmidt, Larissa ; Wiesmaier, Alexander :
Comparing Lightweight Hash Functions – PHOTON & Quark.

[Report], (2015)

Mayer, Peter ; Volkamer, Melanie ; Kauer, Michaela
Prakash, Atul ; Shyamasundar, Rudrapatna (eds.) :

Authentication Schemes - Comparison and Effective Password Spaces.
Information Systems Security Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2014)

Meziani, Mohammed :
Designing and Improving Code-based Cryptosystems.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3972]
TU Darmstadt , Germany
[Dissertation], (2013)

Mohamed, Mohamed Saied Emam ; Buchmann, Johannes :
Mutant Differential Fault Analysis of Trivium MDFA.
the 17th Annual International Conference on Information Security and Cryptology, ICISC2014, Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes :
Improved Algebraic Side-Channel Attack on AES.
In: Journal of Cryptographic Engineering pp. 139-156.
[Artikel], (2013)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes :
Improved Algebraic Side-Channel Attack on AES.
2012 IEEE International Symposium on Hardware-Oriented Security and Trust IEEE
[Konferenz- oder Workshop-Beitrag], (2012)

Moecke, Cristian Thiago ; Volkamer, Melanie :
Usable Secure Email Communications - Criteria and evaluation of existing approaches.
In: Information and Computer Security pp. 75-85.
[Artikel], (2012)

Meziani, Mohammed :
SBS: A Fast and Secure Syndrome Based Stream Cipher.

[Anderes], (2012)

Meziani, Mohammed ; Hoffmann, Gerhard ; Cayrel, Pierre-Louis :
Improving the Performance of the SYND Stream Cipher.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Meziani, Mohammed ; El Bansarkhani, Rachid :
An Efficient and Secure Coding-based Authenticated Encryption.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Towards Algebraic Cryptanalysis of HFE Challenge 2.
In: Communications in Computer and Information Science (200). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

Using SAT Solving to Improve Differential Fault Analysis of Trivium.
In: Communications in Computer and Information Science , 200 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam :
Improved Strategies for Solving Multivariate Polynomial Equation Systems over Finite Fields.
[Online-Edition: urn:nbn:de:tuda-tuprints-26222]
TU Darmstadt , Darmstadt
[Dissertation], (2011)

McHardy, Patrick ; Schuler, Andreas ; Tews, Erik :
Interactive decryption of DECT phone calls.
Fourth ACM Conference on Wireless Network Security (WiSec '11)
[Konferenz- oder Workshop-Beitrag], (2011)

Meziani, M. ; Alaoui, Sidi Mohamed El Yousfi ; Cayrel, Pierre-Louis :
Hash Functions Based on Coding Theory.
2nd Workshop on Codes, Cryptography and Communication Systems (WCCCS 2011)
[Konferenz- oder Workshop-Beitrag], (2011)

Mönkehues, Stephan :
SWIFFT-Modifikationen, Korrektur von Operm5.
TU Darmstadt
[Masterarbeit], (2011)

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Buchmann, Johannes :
Improved Differential Fault Analysis of Trivium.
Proceedings of COSADE 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Milde, Benjamin ; Schneider, Michael :
A Parallel Implementation of GaussSieve for the Shortest Vector Problem in Lattices.
PaCT 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes :
The Complexity Analysis of the MutantXL Family.
In: IACR Cryptology ePrint Archive p. 36.
[Artikel], (2011)

Meziani, Mohammed ; Cayrel, Pierre-Louis ; Alaoui, Sidi Mohamed El Yousfi
Kim, Tai-Hoon ; Adeli, Hojjat ; Robles, Rosslin John ; Balitanas, Maricel (eds.) :

2SC: An Efficient Code-Based Stream Cipher.
ISA Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Mohamed, Mohamed Saied Emam ; Cabarcas, Daniel ; Ding, Jintai ; Buchmann, Johannes ; Bulygin, Stanislav
Lee, Donghoon ; Hong, Seokhie (eds.) :

MXL3: An efficient algorithm for computing Gröbner bases of zero-dimensional ideals.
Proceedings of the 12th International Conference on Information Security and Cryptography - ICISC 2009 Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Mohamed, Wael Said Abd Elmageed ; Bulygin, Stanislav ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian
Heng, S.-H. ; Wright, R. N. ; Goi, B.-M. (eds.) :

Practical Algebraic Cryptanalysis for Dragon-based Cryptosystems.
In: Lecture Notes in Computer Science (6467). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Kleinjung, Thorsten ; Bulygin, Stanislav ; Buchmann, Johannes
Cid, Carlos ; Faugere, Jean-Charles (eds.) :

PWXL: A Parallel Wiedemann-XL Algorithm for Solving Polynomial Equations over GF(2).
Proceedings of the 2nd International Conference on Symbolic Computation and Cryptography (SCC 2010)
[Konferenz- oder Workshop-Beitrag], (2010)

Marinov, Veselin :
ECDSA Plug-in for the E-learning Platform JCrypTool.
TU Darmstadt
[Masterarbeit], (2010)

Mohamed, Mohamed Saied Emam ; Ding, Jintai ; Buchmann, Johannes ; Werner, Fabian :
Algebraic Attack on the MQQ Public Key Cryptosystem.
In: LNCS (5888). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp :
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
5th IEEE International Conference on Wireless and Mobile Communications (ICWMC 2009) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2009)

Mengele, Alexandra :
Digital Enhanced Cordless Telecommunication (DECT) devices for residential use.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2009)

Mohamed, Mohamed Saied Emam ; Mohamed, Wael Said Abd Elmageed ; Ding, Jintai ; Buchmann, Johannes :
MXL2: Solving Polynomial Equations over GF(2) Using an Improved Mutant Strategy.
Post-Quantum Cryptography, Second International Workshop, PQCrypto 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Möller, Marco :
Information Theoretical Models for Hierarchical Structured Agents and their Computation</a> - Informationtheoretische Modelle für hierarchisch strukturierte Agenten und ihre Berechnung (deutsche Zusammenfassung).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Matzies, Alexander :
Implementierung flexibler Skalarmultiplikation auf Elliptischen Kurven.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Meziani, Mohammed :
Konstruktion von Hashfunktionen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Meyer, Ulrike ; Wetzel, Susanne :
Introducing History Enriched Security Context Transfer to Enhance the Security of Susequent Handover.
Workshop on Pervasive Computing and Communication Security IEEE
[Konferenz- oder Workshop-Beitrag], (2006)

Meyer, Andreas :
{"U}ber die Sicherheit und Effizienz kryptographischer Verfahren in algebraischen Zahlkörpern.
Technische Universit&auml;t Darmstadt
[Dissertation]

Meyer, Ulrike :
Secure Roaming and Handover Procedures in Wireless Access Networks.
Technische Universit&auml;t Darmstadt
[Dissertation]

Meyer, Ulrike ; Cordasco, Jared ; Wetzel, Susanne
Choi, Sunghyun ; Buddhikot, Milind ; Cigno, Renato Lo (eds.) :

An approach to enhance inter-provider roaming through secret sharing and its application to {WLAN}s.
WMASH ACM
[Konferenz- oder Workshop-Beitrag], (2005)

Meyer, Ulrike ; Wetzel, Susanne :
A man-in-the-middle attack on {UMTS}.
Workshop on Wireless Security 2004 ACM
[Konferenz- oder Workshop-Beitrag], (2004)

Meyer, Ulrike ; Kastell, Kira ; Fernandez-Pello, Adrian ; Perez, Diego ; Jakoby, Rolf :
Advantage and Use of a Location Based Handover Algorithm.
IEEE conference VTC2004-Fall
[Konferenz- oder Workshop-Beitrag], (2004)

Meyer, Ulrike ; Wetzel, Susanne :
On the Impact of {GSM}s Encryption and Man-in-the-middle Attacks on the Security of Interoperating {GSM/UMTS} Networks.
PIMRC&#039;04
[Konferenz- oder Workshop-Beitrag], (2004)

Müller, Tobias :
Sicherheitsparameter für Regevs Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Möller, Bodo :
Improved Techniques for Fast Exponentiation.
In: LNCS , 2587 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Möller, Bodo :
Provably Secure Public-Key Encryptionfor Length-Preserving Chaumian Mixes.
In: LNCS , 2612 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Möller, Bodo :
Improved Techniques for Fast Exponentiation.
In: LNCS , 2587 . Springer
[Konferenz- oder Workshop-Beitrag], (2003)

Möller, Bodo :
Public-Key Cryptography - Theory and Practice.
Technische Universit&auml;t Darmstadt
[Dissertation]

Möller, Bodo :
Parallelizable Elliptic Curve Point Multiplication Method with Resistance against Side-Channel Attacks.
In: LNCS (2433). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Möller, Bodo :
Provably Secure Public-Key Encryption for Length-Preserving Chaumian Mixes.

[Report], (2002)

Müller, Andreas Rudolf :
JLiPSD} - eine Portierung des lipsd nach {Java.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Möller, Bodo :
Securing Elliptic Curve Point Multiplication against Side-Channel Attacks.
In: LNCS (2200). Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Meyer, Andreas ; Neis, Stefan ; Pfahler, Thomas :
First Implementation of Cryptographic Protocols Based on Algebraic Number Fields.
In: LNCS , 2119 . Springer
[Konferenz- oder Workshop-Beitrag], (2001)

Müller, Volker ; Stein, Andreas ; Thiel, Christoph :
Computing discrete logarithms in real quadratic congruence function fields of large genus.
In: >Mathematics of Computation, 68 (226) pp. 807-822.
[Artikel], (1999)

Müller, Volker ; Paulus, Sachar :
Elliptische Kurven und Public Key Kryptographie.

[Anderes], (1998)

Müller, Volker :
Fast Multiplication on Elliptic Curves over Small Fields of Characteristic Two.
In: >Journal of Cryptology, 11 (4) pp. 219-234.
[Artikel], (1998)

Müller, Volker ; Vanstone, Scott ; Zuccherato, Robert :
Discrete Logarithm Based Cryptosystems in Quadratic Function Fields of Characteristic 2.
In: >Designs, Codes and Cryptography, 14 (2) pp. 159-178.
[Artikel], (1998)

Maurer, Markus :
The logarithm function in {LiDIA's} bigfloat class.

[Report], (1997)

Meyer, Andreas :
Ein neues Identifikations- und Signaturverfahren über imaginär-quadratischen Klassengruppen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1997)

Müller, Volker :
Fast Multiplication on Elliptic Curves over Small Fields of Characteristic Two.

[Report], (1997)

Müller, Volker :
Efficient Algorithms for Multiplication on Elliptic Curves.

[Report], (1997)

Müller, Volker :
Efficient Algorithms for Multiplication on Elliptic Curves.

[Anderes], (1997)

Müller, Volker ; Paulus, Sachar :
On the Generation of Cryptographically Strong Elliptic Curves.

[Report], (1997)

Meyer, Bernd ; Müller, Volker :
A Public Key Cryptosystem Based on Elliptic Curves over {Z/nZ} Equivalent to Factoring.
In: LNCS (1070). Springer
[Konferenz- oder Workshop-Beitrag], (1996)

Mignotte, Maurice ; Pethö, Attila ; Roth, Ralf :
Complete solutions of a family of quartic Thue and index form equations.
In: >Mathematics of Computation, 65 (213) pp. 341-354.
[Artikel], (1996)

Monstadt, Andreas :
Eine Entwicklungsumgebung für die objektorientierte Bibliothek {LiDIA}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

Meyer, Bernd :
Zur Trennung von Klassen ununterscheidbarer Ensembles.
Universit&auml;t des Saarlandes
[Dissertation]

Müller, Andreas :
Eine {FFT}-Continuation für die elliptische Kurvenmethode.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Müller, Volker :
Ein Algorithmus zur Bestimmung der Punktanzahl elliptischer Kurven über Körpern der Charakteristik größer drei.
Universit&auml;t des Saarlandes
[Dissertation]

Maurer, Markus :
Eine Implementierung des Algorithmus von Atkin zur Berechnung der Punktanzahl elliptischer Kurven über endlichen Primkörpern der Charakteristik größer drei.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Müller, Achim :
Effiziente Algorithmen für Probleme der linearen Algebra über {$mathbbZ$}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Merscher, Patrick :
Standards fuer objektorientiertes Programmieren in der Computeralgebra.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

Meyer, Bernd :
Bit-Commitment-Schemes und Zero-Knowledge.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

Müller, Volker :
Berechnung der Punktanzahl Elliptischer Kurven über endlichen Primkörpern.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

N

Neumann, Stephan :
Evaluation and Improvement of Internet Voting Schemes Based on Legally-Founded Security Requirements.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/5375]
Technische Universität Darmstadt , Darmstadt
[Dissertation], (2016)

Neumann, Stephan ; Volkamer, Melanie ; Budurushi, Jurlind ; Prandini, Marco :
SecIVo: a quantitative security evaluation framework for internet voting schemes.
In: >Annals of Telecommunications pp. 1-16.
[Artikel], (2016)

Neumann, Stephan ; Volkamer, Melanie ; Strube, Moritz ; Jung, Wolfgang ; Brelle, Achim :
Cast-as-intended-Verifizierbarkeit für das Polyas-Internetwahlsystem.
In: Datenschutz und Datensicherheit, 11/2015 pp. 747-752.
[Artikel], (2015)

Neumann, Stephan ; Feier, Christian ; Sahin, Perihan ; Fach, Sebastian :
Pretty Understandable Democracy 2.0.
6th International Conference on Electronic Voting (EVOTE) TUT Press
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Olembo, Maina ; Renaud, Karen ; Volkamer, Melanie
Kö, Andrea ; Francesconi, Enrico (eds.) :

Helios Verification: To Alleviate, or to Nominate: Is That The Question, Or Shall We Have Both?
In: Lecture Notes in Computer Science , 8650 . Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Kulyk, Oksana ; Volkamer, Melanie :
A Usable Android Application Implementing Distributed Cryptography For Election Authorities.
9th International Workshop on Frontiers in Availability, Reliability and Security - FARES 2014 IEEE
[Konferenz- oder Workshop-Beitrag], (2014)

Neumann, Stephan ; Budurushi, Jurlind ; Volkamer, Melanie
Zissis, Dimitrios ; Lekkas, Dimitrios (eds.) :

Analysis of Security and Cryptographic Approaches to Provide Secret and Verifiable Electronic Voting.
In: Keine Angabe Design, Development, and Use of Secure Electronic Voting Systems. IGI Global , pp. 27-61.
[Buchkapitel], (2014)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Richter, Philipp ; Jonker, Hugo ; Volkamer, Melanie
Wimmer, Maria ; Tambouris, Efthimios ; Macintosh, Ann (eds.) :

Modeling the German Legal Latitude Principles.
In: Lecture Notes in Computer Science , 8075 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Kulyk, Oksana ; Murati, Lulzim ; Volkamer, Melanie :
Towards a Practical Mobile Application for Election Authorities (Demo).
4th International Conference on e-Voting and Identity (VoteID13)
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Kahlert, Anna ; Henning, Maria ; Jonker, Hugo ; Volkamer, Melanie :
Informatische Modellierung der Prinzipien des gesetzlichen Gestaltungsspielraums im Hinblick auf Wahlsysteme.
Abstraction and Application: Proceedings of the 16th International Legal Informatics Symposium (IRIS 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Nie, Xuyun ; Xu, Zhaohu ; Buchmann, Johannes
Gaborit, Philippe (ed.) :

Cryptanalysis of Hash-based Tamed Transformation and Minus Signature Scheme.
In: LNCS (7932). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Nie, Xuyun ; Petzoldt, Albrecht ; Buchmann, Johannes :
Cryptanalysis of 2-layer Nonlinear Piece In Hand Method.
In: LNCS (8128).
[Konferenz- oder Workshop-Beitrag], (2013)

Neumann, Stephan ; Volkamer, Melanie :
Civitas and the Real World: Problems and Solutions from a Practical Point of View.
7th International Conference on Availability, Reliability and Security (ARES) IEEE
[Konferenz- oder Workshop-Beitrag], (2012)

Niebuhr, Robert :
Attacking and Defending Code-based Cryptosystems.
[Online-Edition: urn:nbn:de:tuda-tuprints-30312]
TU Darmstadt
[Dissertation], (2012)

Niebuhr, Robert ; Meziani, Mohammed ; Bulygin, Stanislav ; Buchmann, Johannes :
Selecting Parameters for Secure McEliece-based Cryptosystems.
In: International Journal of Information Security, 11 (3) pp. 137-147.
[Artikel], (2012)

Neumann, Stephan ; Volkamer, Melanie :
Formal Treatment of Distributed Trust in Electronic Voting.
In: The Seventh International Conference on Internet Monitoring and Protection (ICIMP2012) , ICIMP 2012, The Seventh I ThinkMind Digital Library
[Konferenz- oder Workshop-Beitrag], (2012)

Niebuhr, Robert ; Cayrel, Pierre-Louis :
Broadcast Attacks against Code-Based Schemes.
In: LNCS (7242). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Buchmann, Johannes :
Improving the effciency of Generalized Birthday Attacks against certain structured cryptosystems.
The Seventh International Workshop on Coding and Cryptography 2011 (WCC 2011)
[Konferenz- oder Workshop-Beitrag], (2011)

Nohl, Karsten ; Tews, Erik :
Kann man mit DECT noch vertraulich telefonieren?
In: >Datenschutz und Datensicherheit (DuD), 2010 (11)
[Artikel], (2010)

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes :
On lower bounds for Information Set Decoding over F_q.
Proceedings of the 2nd International Conference on Symbolic Computation and Cryptography (SCC 2010)
[Konferenz- oder Workshop-Beitrag], (2010)

Nohl, Karsten ; Tews, Erik ; Weinmann, Ralf-Philipp :
Cryptanalysis of the DECT Standard Cipher.
Fast Software Encryption 2010
[Konferenz- oder Workshop-Beitrag], (2010)

Niebuhr, Robert ; Cayrel, Pierre-Louis ; Bulygin, Stanislav ; Buchmann, Johannes :
Attacking code/lattice-based cryptosystems using Partial Knowledge.
Proceedings of Inscrypt 2010 China Press
[Konferenz- oder Workshop-Beitrag], (2010)

Nussbaumer, Mihaela :
Elektronische (Langzeit-)Archivierung mit Hilfe digitaler Signaturen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Nauheimer, Frank :
Development of a lattice based blind signature scheme.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Nguentcheu, Paul Cesar :
Analyse, Design und Implementierung von Krypto-Verfahren zur sicheren Netzwerkkommunikation.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Niebuhr, Robert :
Application of Algebraic-Geometric Codes in Cryptography.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Neis, Stefan :
Reducing Ideal Arithmetic to Linear Albebra Problems.

[Report], (1998)

Nüsseler, Markus :
Sicherer Zugangsschutz mit Hilfe eines Einmalpaßwortgenerators auf einer Chipkarte.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Neis, Stefan :
Kurze Darstellungen von Ordnungen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Naumann-Kipper, Petra :
Interaktive Beweissysteme und {Arthur-Merlin- Beweissysteme}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

O

Olembo, Maina ; Renaud, Karen ; Bartsch, Steffen ; Volkamer, Melanie :
Voter, What Message Will Motivate You to Verify Your Vote?
Workshop on Usable Security (USEC) Internet Society
[Konferenz- oder Workshop-Beitrag], (2014)

Olembo, Maina ; Bartsch, Steffen ; Volkamer, Melanie
Schneider, Steve ; Heather, James ; Teague, Vanessa (eds.) :

Mental Models of Verifiability in Voting.
In: Lecture Notes in Computer Science , 7985 . Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Olembo, Maina ; Volkamer, Melanie
Saeed, Saqib ; Reddick, Christopher (eds.) :

E-Voting System Usability: Lessons for Interface Design, User Studies, and Usability Criteria.
In: Keine Angabe IGI Global , 172 - 201. ISBN 978-1-4666-3640-8
[Buchkapitel], (2013)

Olembo, Maina ; Stockhardt, Simon ; Hülsing, Andreas ; Volkamer, Melanie
University, Plymouth (ed.) :

Developing and Testing a Visual Hash Scheme.
European Information Security Multi-Conference (EISMC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Olembo, Maina ; Volkamer, Melanie :
Recommendations For E-Voting System Usability: Lessons From Literature For Interface Design, User Studies, and Usability Criteria.

[Report], (2012)

Olembo, Maina ; Kahlert, Anna ; Neumann, Stephan ; Volkamer, Melanie
Kripp, Melanie J ; Volkamer, Melanie ; Grimm, Rüdiger (eds.) :

Partial Verifiability in POLYAS for the GI Elections.
In: LNI - Lecture Notes in Informatics , 205 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2012)

Olembo, Maina ; Volkamer, Melanie :
Authentication Techniques, Client-Side Voting Software, and Secure Platform Mechanisms.

[Report], (2011)

Olembo, Maina ; Schmidt, Patrick ; Volkamer, Melanie :
Introducing Verifiability in the POLYAS Remote Electronic Voting System.
Proceedings of the Sixth International Conference on Availability, Reliability and Security (ARES 2011) IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2011)

Oberender, Jens ; Volkamer, Melanie ; de Meer, Hermann :
Denial-of-Service Flooding Detection in Anonymity Networks.

[Konferenz- oder Workshop-Beitrag], (2007)

Overbeck, Raphael :
Statistical Decoding Revisited.
In: LNCS , 4058 . Springer
[Konferenz- oder Workshop-Beitrag], (2006)

Overbeck, Raphael :
Extending Gibson's attacks on the {GPT} Cryptosystem.
In: Lecture Notes in Computer Science , 3969/2006 . Springer Berlin/Heidelberg
[Konferenz- oder Workshop-Beitrag], (2006)

Overbeck, Raphael :
A New Structural Attack for GPT and Variants.
In: LNCS (3715). Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille :
On the Importance of Protecting {$Delta$} in {SFLASH} against Side Channel Attacks.
Itcc 2004: International Conference on Information Technology: Coding and Computing
[Konferenz- oder Workshop-Beitrag], (2004)

Okeya, Katsuyuki ; Schmidt-Samoa, Katja ; Spahn, Christian ; Takagi, Tsuyoshi :
Signed Binary Representations Revisited.
CRYPTO 2004
[Konferenz- oder Workshop-Beitrag], (2004)

Okeya, Katsuyuki ; Takagi, Tsuyoshi ; Vuillaume, Camille :
On the Importance of Protecting {$Delta$} in {SFLASH} against Side Channel Attack.

[Report], (2004)

Overbeck, Raphael :
Potential und Grenzen der Anwendung von Gitterreduktionsalgorithmen in der Kryptographie.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

P

Petzoldt, Albrecht ; Szepieniec, Alan ; Mohamed, Mohamed Saied Emam :
A Practical Multivariate Blind Signature Scheme.
Financial Cryptography and Data Security 2017
[Konferenz- oder Workshop-Beitrag], (2017)

Petzoldt, Albrecht ; Cheng, Ming-Shing ; Yang, Bo-Yin ; Chengdong, Tao ; Ding, Jintai :
Design Principles for HFEv- based Signature Schemes.
In: LNCS (9452). Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes :
A multivariate based threshold ring signature scheme.
In: Applicable Algebra in Engineering, Communication and Computing, 24 (3 - 4) 255 - 275.
[Artikel], (2013)

Petzoldt, Albrecht :
Selecting and Reducing Key Sizes for Multivariate Cryptography.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/3523]
tuprints , Darmstadt, Germany
[Dissertation], (2013)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Gaborit, Philippe (ed.) :

Fast Verification for Improved Versions of the UOV and Rainbow Signature Schemes.
In: LNCS (7932). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Petzoldt, Albrecht ; Bulygin, Stanislav :
Linear Recurring Sequences for the UOV Key Generation Revisited.
In: Lecture Notes in Computer Science (7839). Springer 2013
[Konferenz- oder Workshop-Beitrag], (2012)

Petzoldt, Albrecht ; Thomae, Enrico ; Bulygin, Stanislav ; Wolf, Christopher
Preneel, Bart ; Takagi, Tsuyoshi (eds.) :

Small Public Keys and Fast Verification for Multivariate Quadratic Public Key Systems.
In: Lecture Notes in Computer Science , 6917 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Catalano, Dario ; Fazio, Nelly ; Gennaro, Rosario ; Nicolosi, Antonio (eds.) :

Linear Recurring Sequences for the UOV Key Generation.
In: LNCS (6571). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Popovic, Darko :
Kosten-Nutzen-Analyse von elektronischen Wahlen an der TU Darmstadt.
TU Darmstadt
[Masterarbeit], (2011)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Gong, G. ; Gupta, K. C. (eds.) :

CyclicRainbow - A multivariate Signature Scheme with a Partially Cyclic Public Key.
In: Lecture Notes in Computer Science , 6498 . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Cid, Carlos ; Faugere, Jean-Charles (eds.) :

A Multivariate Signature Scheme with a Partially Cyclic Public Key.
In: Proceedings of the 2nd International Conference on Symbolic Computation and Cryptography
[Konferenz- oder Workshop-Beitrag], (2010)

Popall, Enrico :
Wirtschaftlicher Nutzen des neuen Personalausweises.
TU Darmstadt
[Masterarbeit], (2010)

Petzoldt, Albrecht ; Bulygin, Stanislav ; Buchmann, Johannes
Sendrier, Nicolas (ed.) :

Selecting Parameters for the Rainbow Signature Scheme.
In: Lecture Notes in Computer Science (6061). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Pyshkin, Andrey :
Algebraic Cryptanalysis in Block Ciphers Using Gröbner Bases.
Technische Universit&auml;t Darmstadt
[Dissertation]

Pancheva, Krasimira :
On Lattices, Codes and Regev{'}s Cryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Peter, Markus :
Angriffe auf das {McEliece} Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Penev, Tsvetan :
Identity Based Public Key Infrastructures.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Peter, Markus :
Effizienz- und Sicherheitsanalyse von Micropayment Systemen.

[Anderes], (2005)

Poeplau, Lea :
Counting Points on Elliptic Curves.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Pape, Sebastian :
Sicherheitsmodelle für das Ajtai-Dwork-Kryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Pitaev, Anna :
Entwurf und Implementierung einer Revokationskomponente für ein {Java}-basiertes Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Planz, Thilo :
Entwurf und Implementierung einer Infrastruktur für ein {Java}-basiertes Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Planz, Thilo :
Konzepte für eine sichere Schlüsselverwaltung.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Petter, Andreas :
Kryptographie mit algebraischen Zahlkörpern: Relevante Schlüssellängen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Paulus, Sachar ; Takagi, Tsuyoshi :
A New Public-Key Cryptosystem over a Quadratic Order with Quadratic Decryption Time.
In: >Journal of Cryptology, 13
[Artikel], (2000)

Paulus, Sachar ; Rück, Hans-Georg :
Real and imaginary quadratic representations of hyperelliptic function fields.
In: >Mathematics in Computation, 68 (227) pp. 1233-1241.
[Artikel], (1999)

Paulus, Sachar ; Takagi, Tsuyoshi :
A new public-key cryptosystem over quadratic orders with quadratic decryption time.

[Report], (1999)

Paulus, Sachar ; Takagi, Tsuyoshi :
A generalization of the Diffie-Hellman problem and related cryptosystems allowing fast decryption.
ICSCI '98 - 1st International Conference on Information Security and Cryptology Korea Institute of Information Security and Cryptology (KIISC)
[Konferenz- oder Workshop-Beitrag], (1998)

Paulus, Sachar :
Lattice Basis Reduction in Function Fields.
In: LNCS (1423). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Paulus, Sachar :
Lattice Basis Reduction in Function Fields.

[Report], (1998)

Paulus, Sachar ; Takagi, Tsuyoshi :
A generalization of the Diffie-Hellman problem and related cryptosystems allowing fast decryption.

[Report], (1998)

Pfahler, Thomas :
Polynomfaktorisierung über endlichen Körpern.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Papanikolaou, Thomas :
Technical documentation using a {C++} to {LaTeX} formatting program.

[Report], (1997)

Papanikolaou, Thomas :
Entwurf und Entwicklung einer objektorientierten Bibliothek für algorithmische Zahlentheorie.
Universit&auml;t des Saarlandes
[Dissertation]

Papanikolaou, Thomas ; Zayer, Jörg :
{ALGO.STY} - a {LaTeX} style for algorithm editing.

[Report], (1997)

Paulus, Sachar :
{MAJA} - Das Konzept eines Multi Application {JavaCard} Environment.

[Report], (1997)

Paulus, Sachar ; Rück, Hans-Georg :
Real and imaginary quadratic representations of hyperelliptic function fields.

[Report], (1997)

Paulus, Sachar ; Setz, Thomas :
Developing and Testing a Smart Card Application.

[Report], (1997)

Paulus, Sachar :
Ein Algorithmus zur Berechnung der Klassengruppe quadratischer Ordnungen über Hauptidealringen.
Universit&auml;t-Gesamthochschule Essen
[Dissertation]

Papanikolaou, Thomas :
libF - Eine lange Gleitpunktarithmetik.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Paulus, Sachar :
Algorithmen fuer endliche abelsche Gruppen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

R

Richter, Philipp ; Yang, Zheng ; Tkachenko, Oleksandr ; Leppäkoski, Helena ; Järvinen, Kimmo ; Schneider, Thomas :
Received Signal Strength quantization for secure indoorpositioning via fingerprinting.
8. International Conference on Localization and GNSS (ICL-GNSS'18)
[Konferenz- oder Workshop-Beitrag], (2018)

Roepke, Rene ; Thraem, Timo ; Wagener, Johannes ; Wiesmaier, Alexander :
A Survey on Protocols securing the Internet of Things: DTLS, IPSec and IEEE 802.11i.

[Report], (2016)

Roth, Johannes :
Analyse von TLS Bibliotheken basierend auf Fuzz Testing.
TU Darmstadt
[Masterarbeit], (2016)

Rauzy, Pablo ; Kiss, Ágnes ; Krämer, Juliane ; Seifert, Jean-Pierre :
Algorithmic Countermeasures Against Fault Attacks and Power Analysis for RSA-CRT.
COSADE 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Rieß, Susanne :
An Analysis of Lattice-Based Key Exchange Protocols.
TU Darmstadt
[Masterarbeit], (2016)

Radeck-Arneth, Stephan ; Milde, Benjamin ; Lange, Arvid ; Gouvea, Evandro ; Radomski, Stefan ; Biemann, Chris ; Mühlhäuser, Max
Král, Pavel ; Matoušek, Václav (eds.) :

Open-Source German Distant Speech Recognition: Corpus and Acoustic Model.
Text, Speech and Dialogue. Proceedings of the 18th International Conference TSD2015, Plzen, Czech Republic Springer International Publishing
[Konferenz- oder Workshop-Beitrag], (2015)

Renaud, Karen ; Volkamer, Melanie :
Exploring Mental Models Underlying PIN Management Strategies.
World Congress on Internet Security (WorldCIS 2015) IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Radeck-Arneth, Stephan ; Biemann, Chris ; Schnelle-Walka, Dirk :
Towards Ambient Search.
Proceedings of the LWA 2014 Workshops: KDML, IR, FGWM, Aachen, Germany, 8-10 September 2014 Springer
[Konferenz- oder Workshop-Beitrag], (2014)

Riecker, Michael ; Yuan, Dingwen ; El Bansarkhani, Rachid ; Hollick, Matthias :
Patrolling wireless sensor networks: Randomized intrusion detection.
10th ACM Symposium on QoS and Security for Wireless and Mobile Networks, Q2SWinet ’14
[Konferenz- oder Workshop-Beitrag], (2014)

Riecker, Michael ; Biedermann, Sebastian ; El Bansarkhani, Rachid ; Hollick, Matthias :
Lightweight Energy Consumption Based Intrusion Detection System for Wireless Sensor Networks.
In: International Journal of Information Security 2014 pp. 61-69.
[Artikel], (2014)

Rynkowski, Gregor :
Individuell angepasstes Vertrauen in die Web-PKI: Eine Analyse des Einsparungspotentials an vertrauenswürdigen CAs.
TU Darmstadt
[Masterarbeit], (2013)

Rothenberg, Christian Esteve ; Macapuna, Carlos A. B. ; Magalhães, Maurício F. ; Verdi, Fábio ; Wiesmaier, Alexander :
In-packet Bloom Filters: Design and Networking Applications.
In: Computer Networks - The International Journal of Computer and Telecommunications Networking, 55 (6) pp. 1364-1378.
[Artikel], (2011)

Rückert, Markus :
Lattice-based Signature Schemes with Additional Features.
[Online-Edition: urn:nbn:de:tuda-tuprints-23939]
TU Darmstadt
[Dissertation], (2010)

Rückert, Markus
Abe, Masayuki (ed.) :

Lattice-based Blind Signatures.
In: LNCS (6477). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus
Garay, Markus A. ; Prisco, Roberto De (eds.) :

Adaptively Secure Identity-based Identification from Lattices without Random Oracles.
In: LNCS (6280). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus :
Strongly Unforgeable Signatures and Hierarchical Identity-based Signatures from Lattices Without Random Oracles.
In: LNCS , LNCS (6061). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus ; Schröder, Dominique
Bernstein, Daniel ; Lange, Tanja (eds.) :

Fair Partially Blind Signatures.
In: LNCS , LNCS (6055). Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus ; Schneider, Michael ; Schröder, Dominique
Zhou, Jianying ; Yung, Moti (eds.) :

Generic Constructions for Verifiably Encrypted Signatures without Random Oracles or NIZKs.
In: 6123 of LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Röhrig, Rouven :
Entwurf und Implementierung eines Plug-ins für JCrypTool - S/MIME-Visualisierung.
TU Darmstadt
[Masterarbeit], (2010)

Richter, Philipp ; Langer, Lucie ; Hupf, Katharina ; Volkamer, Melanie ; Buchmann, Johannes
Schweigh�ofer, Erich ; Geist, Anton ; Staufer, Ines (eds.) :

Verifizierbarkeit und Öffentlichkeitsgrundsatz bei elektronischen Wahlen.
Globale Sicherheit und proaktiver Staat - Die Rolle der Rechtsinformatik, Tagungsband des 13. Internationalen Rechtsinformatik Symposium IRIS 2010
[Konferenz- oder Workshop-Beitrag], (2010)

Rückert, Markus ; Schröder, Dominique
Shacham, Hovav ; Waters, Brent (eds.) :

Security of Verifiably Encrypted Signatures and a Construction Without Random Oracles.
Pairing 2009 Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Rückert, Markus
Roy, Bimal ; Sendrier, Nicolas (eds.) :

Verifiably Encrypted Signatures from RSA without NIZKs.
In: LNCS (5922). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Roch, Steffen :
Konzeption und Integration eines sicheren drahtlosen Netzwerks im Unternehmensumfeld (am Beispiel des Heraeus Konzerns).
Technische Universität Darmstadt
[Masterarbeit], (2009)

Rückert, Markus ; Schröder, Dominique :
Aggregate and Verifiably Encrypted Signatures from Multilinear Maps Without Random Oracles.
In: LNCS (5576). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Rupp, Andy ; Leander, Gregor ; Bangerter, Endre ; Dent, Alexander ; Sadeghi, Ahmad-Reza :
Sufficient Conditions for Intractability over Black-Box Groups: Generic Lower Bounds for Generalized DL and DH Problems.
Advances in Cryptology - ASIACRYPT 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Richter, Peter :
Optimierung des Merkle-Signaturverfahrens auf System z.
TU Darmstadt
[Masterarbeit], (2008)

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof
Grimaud, Gilles ; Standaert, François-Xavier (eds.) :

Fast Hash-Based Signatures on Constrained Devices.
In: LNCS (5189). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Roth, Adrian :
Implementierung von Applikationen für den FINREAD Kartenleser.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Rohde, Sebastian ; Eisenbarth, Thomas ; Dahmen, Erik ; Buchmann, Johannes ; Paar, Christof :
Efficient Hash-Based Signatures on Embedded Devices.
SECSI - Secure Component and System Identification 2008
[Konferenz- oder Workshop-Beitrag], (2008)

Ruseva, Desislava :
Security Analysis of Quaternion Signatures.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Rexroth, Peer ; Wiesmaier, Alexander :
MAVA - Modular Security for Distributed Applications.

[Report], (2007)

Roth, Andreas :
Flexible - Eine erweiterbare {GUI} f{\"u}r den FlexiProvider (Backend).
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Rückert, Markus :
Implementierung und Analyse von gitterbasierten Angriffen auf {NTRU}.
Technische Universität Darmstadt
[Masterarbeit], (2007)

Rauchschwalbe, Ulrich ; Wiesmaier, Alexander ; Ludwig, Christoph ; Buchmann, Johannes :
Digital Signierte Wägeresultate - Neue Wege in der Sicherung eichfähiger Messwerte.
In: >W&auml;gen, Dosieren, Mischen - (WDM), 3/2006 23--27.
[Artikel], (2006)

Roth, Volker ; Straub, Tobias ; Richter, Kai :
Security and usability engineering with particular attention to electronic mail.
In: >International Journal of Man-Machine Studies, 63 (1-2) pp. 51-73.
[Artikel], (2005)

Ruppert, Markus ; Tak, Markus :
Sicherheitsmanagement durch generische, objektorientierte Modellierung einer TrustCenter Software.

[Report], (2001)

Rauch, Katja :
Implementierung von symmetrischen Verschlüsselungsverfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Rau, Andrea :
Bestimmung der Anzahl rationaler Punkte elliptischer Kurven über endlichen Körpern der Charakteristik 2.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Roth, Bärbel :
Pseudozufallszahlengeneratoren in {LiSA}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1996)

Roth, Ralf ; Setz, Thomas :
Distributed Processing with {LiPS}.

[Anderes], (1993)

Roth, Ralf ; Setz, Thomas:
{LiPS}: a system for distibuted processing on workstations.

[Buch], (1993)

Roth, Ralf :
{LiPS} Ein System für verteilte Anwendungen.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

S

Schabhüser, Lucas ; Butin, Denis ; Buchmann, Johannes :
CHQS: Publicly Verifiable Homomorphic Signatures Beyond the Linear Case.
[Online-Edition: http://www.risk.tsukuba.ac.jp/ispec2018/]
In: Information Security Practice and Experience - 14th International Conference, ISPEC 2018, Tokyo, Japan. In: Springer LNCS .
[Konferenz- oder Workshop-Beitrag], (2018)

Schabhüser, Lucas ; Butin, Denis ; Demirel, Denise ; Buchmann, Johannes :
Function-Dependent Commitments for Verifiable Multi-Party Computation.
[Online-Edition: http://isc2018.sccs.surrey.ac.uk/]
In: LNCS . Guildford, UK
[Konferenz- oder Workshop-Beitrag], (2018)

Schreiber, Johannes :
Countermeasures Against First Order Fault Attacks Using the Example of ring-TESLA.
TU Darmstadt
[Masterarbeit], (2017)

Schmidt, Markus :
Estimation of the Hardness of the Learning with Errors Problem with a Given Number of Samples.
TU Darmstadt
[Masterarbeit], (2017)

Schabhüser, Lucas ; Demirel, Denise ; Buchmann, Johannes :
An Unconditionally Hiding Auditing Procedure for Computations over Distributed Data.
The 2nd IEEE Workshop on Security and Privacy in the Cloud (SPC 2016)
[Konferenz- oder Workshop-Beitrag], (2016)

Schabhüser, Lucas ; Demirel, Denise ; Buchmann, Johannes :
An Unconditionally Hiding Auditing Procedure for Multi-Party Computations.
In: IACR - Cryptology ePrint Archive, 2016
[Artikel], (2016)

Stockhardt, Simon ; Reinheimer, Benjamin ; Volkamer, Melanie ; Mayer, Peter ; Kunz, Alexandra ; Rack, Philipp ; Lehmann, Daniel :
Teaching Phishing-Security: Which Way is Best?
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Schochlow, Verena ; Neumann, Stephan ; Braun, Kristoffer ; Volkamer, Melanie :
Bewertung der GMX/Mailvelope-Ende-zu-Ende-Verschlüsselung.
Datenschutz und Datensicherheit
[Konferenz- oder Workshop-Beitrag], (2016)

Schlipf, Mario :
Password Policy Crawler.
TU Darmstadt
[Masterarbeit], (2015)

Struck, Patrick :
On the difference between hardness and security: a comparison of lattice-based signature schemes.
TU Darmstadt
[Masterarbeit], (2015)

Shirazi, Fatemeh ; Goehring, Matthias ; Diaz, Claudia :
Tor Experimentation Tools.
International Workshop on Privacy Engineering – IWPE'15, co-located with 36th IEEE symposium on Security and Privacy IEEE
[Konferenz- oder Workshop-Beitrag], (2015)

Schreiner, Steffen :
A Security Architecture for e-Science Grid Computing.
[Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4376]
TU Darmstadt
[Dissertation], (2014)

Schreiner, Steffen :
A Security Architecture for e-Science Grid Computing.
TU Darmstadt
[Dissertation]

Shirazi, Fatemeh ; Volkamer, Melanie :
What Deters Jane from Preventing Identification and Tracking on the Web?
13th ACM Workshop on Privacy in the Electronic Society (WPES 2014) ACM
[Konferenz- oder Workshop-Beitrag], (2014)

Schlipf, Mario :
Passwort-Richtlinien.
TU Darmstadt
[Masterarbeit], (2014)

Strenzke, Falko :
Timing Attacks against the Syndrome Inversion in Code-Based Cryptosystems.
In: LNCS (7932). Springer
[Konferenz- oder Workshop-Beitrag], (2013)

Schnelle-Walka, Dirk ; Radomski, Stefan ; Radeck-Arneth, Stephan :
Probabilistic Dialog Management.
Proceedings of VikingPLoP 2013 Conference
[Konferenz- oder Workshop-Beitrag], (2013)

Schneider, Michael :
Sieving for Shortest Vectors in Ideal Lattices.
Africa Crypt 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Shirazi, Fatemeh ; Diaz, Claudia ; Mullan, Ciaran ; Wright, Joss ; Buchmann, Johannes :
Towards Measuring Resilience in Anonymous Communication Networks.
In: HotPETs 2013
[Artikel], (2013)

Strenzke, Falko :
Efficiency and Implementation Security of Code-based Cryptosystems.
TU Darmstadt
[Dissertation]

Schläpfer, Michael ; Volkamer, Melanie :
The Secure Platform Problem - Taxonomy and Analysis of Existing Proposals to Address this Problem.
In: ACM .
[Konferenz- oder Workshop-Beitrag], (2012)

Schreiner, Steffen ; Grigoras, Costin ; Grigoras, Alina ; Betev, Latchezar ; Buchmann, Johannes :
A Grid security architecture for AliEn.
Proceedings of Science (PoS), ISGC2012:027, International Symposium on Grids & Clouds (ISGC) 2012
[Konferenz- oder Workshop-Beitrag], (2012)

Schreiner, Steffen ; Grigoras, Costin ; Litmaath, Maarten ; Betev, Latchezar ; Buchmann, Johannes :
Certified Grid Job Submission in the ALICE Grid Services.
In: Open Access Journal of Physics: Conference Series (JPCS), International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2012
[Artikel], (2012)

Schmidt, Axel :
Enabling Secure Online Elections with the Voting Service Provider.
TU Darmstadt
[Dissertation]

Schneider, Michael :
Computing Shortest Lattice Vectors on Special Hardware.
[Online-Edition: urn:nbn:de:tuda-tuprints-28290]
TU Darmstadt
[Dissertation], (2011)

Schreiner, Steffen ; Bagnasco, Stefano ; Banerjee, Subho Sankar ; Betev, Latchezar ; Carminati, Federico ; Datskova, Olga Vladimirovna ; Furano, Fabrizio ; Grigoras, Alina ; Grigoras, Costin ; Lorenzo, Patricia Mendez ; Peters, Andreas Joachim ; Saiz, Pablo ; Zhu, Jianlin :
Securing the AliEn File Catalogue - Enforcing authorization with accountable file operations.
In: Journal of Physics: Conference Series (JPCS), 331:062044, International Conference on Computing in High Energy and Nuclear Physics (CHEP) 2010
[Artikel], (2011)

Schneider, Michael ; Göttert, Norman
Preneel, Bart ; Takagi, Tsuyoshi (eds.) :

Random Sampling for Short Lattice Vectors on Graphics Cards.
In: LNCS (6917). Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Shirazi, Fatemeh ; Neumann, Stephan ; Ciolacu, Ines ; Volkamer, Melanie :
Robust Electronic Voting: Introducing robustness in Civitas.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE), 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Schmidt, Patrick :
Fully Homomorphic Encryption: Overview and Cryptanalysis.
TU Darmstadt
[Masterarbeit], (2011)

Schryen, Guido ; Volkamer, Melanie ; Habib, Sheikh Mahbub ; Ries, Sebastian :
A Formal Approach Towards Measuring Trust in Distributed Systems.
Proceedings of the 2011 ACM Symposium on Applied Computing ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Schneider, Michael :
Analysis of Gauss-Sieve for Solving the Shortest Vector Problem in Lattices.
In: LNCS , 6552 . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Spycher, Oliver ; Volkamer, Melanie ; Koenig, Reto
Lipmaa, Helger ; Kiayias, Aggelos (eds.) :

Transparency and Technical Measures to Establish Trust in Norwegian Internet Voting.
In: Springer LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2011)

Sami, Arif ; Karabulut, Murat :
Analyse von homomorpher Verschlüsselung und MIX Netzen für elektronische Wahlsysteme.
TU Darmstadt
[Masterarbeit], (2010)

Strenzke, Falko :
Manger's Attack revisited.
Twelfth International Conference on Information and Communications Security Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Schneider, Michael ; Buchmann, Johannes :
Extended Lattice Reduction Experiments using the BKZ Algorithm.
In: LNI (170). GI
[Konferenz- oder Workshop-Beitrag], (2010)

Schmidt, Axel ; Volkamer, Melanie ; Buchmann, Johannes
Krimmer, Robert ; Grimm, Rüdiger (eds.) :

An Evaluation and Certification Approach to Enable Voting Service Providers.
In: LNI , 167 . GI
[Konferenz- oder Workshop-Beitrag], (2010)

Schmidt, Axel ; Heinson, Dennis ; Langer, Lucie ; Opitz-Talidou, Zoi ; Richter, Philipp ; Volkamer, Melanie ; Buchmann, Johannes
Ryan, Johannes Y. A. ; Schoenmakers, Berry (eds.) :

Developing a Legal Framework for Remote Electronic Voting.
In: LNCS , 5767 . Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Schmidt, Axel ; Langer, Lucie ; Buchmann, Johannes ; Volkamer, Melanie :
Specification of a Voting Service Provider.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.8 .
[Konferenz- oder Workshop-Beitrag], (2009)

Schneider, Michael ; Buchmann, Johannes ; Lindner, Richard :
Probabilistic Analysis of LLL Reduced Bases.
In: LNCS (6429). Springer
[Konferenz- oder Workshop-Beitrag], (2009)

Stopczynski, Martin :
Erweiterte Benutzerführung für den Umgang mit sicheren Verbindungen in Browsern.
TU Darmstadt
[Masterarbeit], (2009)

Schreiner, Steffen :
The Impact of Linux Superuser Privileges on System and Data Security within a Cloud Computing Storage Architecture.
TU Darmstadt
[Masterarbeit], (2009)

Schmidt, Axel ; Volkamer, Melanie ; Langer, Lucie ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Towards the impact of the operational environment on the security of e-voting.
In: LNI , 154 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2009)

Schelten, Kevin :
On a Special Class of Lattices, Computational Problems, and Hash Functions.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Schneider, Michael :
Improved Authentication Path Computation for Merkle Trees.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Sögüt, Gökhan :
Kombinierte Schwachstellenanalyse für schnelle Exponentiationen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Stifi, Musab Haj :
{GMSS} Signatur Generation für {RFID} Tags.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Schmidt, Arthur :
Zur Lösung von zahlentheoretischen Problemen mit klassischen und Quantencomputern.
Technische Universit&auml;t Darmstadt
[Dissertation]

Schuster, Dieter :
Multivariate Interpolationsangriffe auf symmetrische Chiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Schweickert, Ralf :
Längerfristiger Zugriff auf verschlüsselte Daten bei Smartcard-basierten {PKI}-Lösungen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Schmidt, Arthur :
Quantum Algorithm for Solving the Discrete Logarithm Problem in the Class Group of an Imaginary Quadratic Field and Security Comparison of Current Cryptosystems at the Beginning of Quantum Computer.
In: LNCS , 3595 .
[Konferenz- oder Workshop-Beitrag], (2006)

Straub, Tobias ; Hartl, Manuel ; Ruppert, Markus :
Digitale Reisepässe in Deutschland . Prozesse und Sicherheits-Infrastruktur.
Sicherheit 2006 - "Sicherheit Schutz und Sicherheit"
[Konferenz- oder Workshop-Beitrag], (2006)

Schmidt-Samoa, Katja :
A New Rabin-type Trapdoor Permutation Equivalent to Factoring.
In: >Electronic Notes in Theoretical Computer Science, 157 (3) pp. 79-94.
[Artikel], (2006)

Schmidt-Samoa, Katja :
Contributions to Provable Security and Efficient Cryptography.
Technische Universit&auml;t Darmstadt
[Dissertation]

Schmidt-Samoa, Katja ; Semay, Olivier ; Takagi, Tsuyoshi :
Analysis of Fractional Window Recoding Methods and Their Application to Elliptic Curve Cryptosystems.
In: >IEEE Transactions on Computers, 55 (1) pp. 48-57.
[Artikel], (2006)

Schmidt, Axel :
Analyse von auf {C*} basierenden Public Key Chiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Seipp, Michele-Yvonne :
Formalisation of Proofs in Cryptography.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Schmidt-Samoa, Katja ; Takagi, Tsuyoshi :
Paillier's Cryptosystem Modulo p2q and Its Applications to Trapdoor Commitment Schemes.
In: LNCS , 3715 . Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Straub, Tobias ; Ginkel, Thilo-Alexander ; Buchmann, Johannes :
A Multipurpose Delegation Proxy for WWW/ Credentials.
In: LNCS , 3545 . Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Schmidt, Arthur ; Vollmer, Ulrich :
Polynomial time quantum algorithm for the computation of the unit group of a number field.
STOC 2005 - Proceedings of the 37th Annual ACM Symposium on Theory of Computing ACM
[Konferenz- oder Workshop-Beitrag], (2005)

Seudié, Hervé :
Anwendungen von Digitalen Identitäten an einer Hochschule.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Stegers, Till :
Analysis of Faug&eacute;re&rsquo;s F5 Algorithm.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Satanovski, Vladislav :
Zentralisierte Konfigurationsverwaltung komplexer IT-Systeme.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2005)

Sato, Hisayoshi ; Schepers, Daniel ; Takagi, Tsuyoshi :
Exact Analysis of Montgomery Multiplication.
In: LNCS , 3348 . Springer
[Konferenz- oder Workshop-Beitrag], (2004)

Straub, Tobias ; Heinemann, Andreas :
An anonymous bonus point system for mobile commerce based on word-of-mouth recommendation.
ACM SAC 2004 - Proceedings of the 2004 ACM Symposium on Applied Computing
[Konferenz- oder Workshop-Beitrag], (2004)

Stögbauer, Marcus :
Efficient Algorithms for Pairing-Based Cryptosystems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Straub, Tobias :
A Method for Strengthening Certificate Enrollment.
WartaCrypt 2004
[Konferenz- oder Workshop-Beitrag], (2004)

Straub, Tobias ; Baier, Harald :
A Framework for Evaluating the Usability and the Utility of PKI-enabled Applications.

[Report], (2004)

Straub, Tobias ; Baier, Harald :
A Framework for Evaluating the Usability and the Utility of {PKI}-enabled Applications.
EUROPKI 2004 Springer
[Konferenz- oder Workshop-Beitrag], (2004)

Sato, Hisayoshi ; Schepers, Daniel ; Takagi, Tsuyoshi :
Exact Analysis of Montgomery Multiplication.

[Report], (2004)

Schmidt-Samoa, Katja :
Factorization-based Fail-Stop Signatures Revisited.

[Report], (2004)

Schmidt-Samoa, Katja ; Semay, Olivier ; Takagi, Tsuyoshi :
Analysis of Some Efficient Window Methods and their Application to Elliptic Curve Cryptosystems.

[Report], (2004)

Schmidt, Arthur ; Vollmer, Ulrich :
Polynomial Time Quantum Algorithm for the Computation of the Unit Group of a Number Field.

[Report], (2004)

Schwierz, Sebastian :
Sicherheitsanalyse für Langzeitsicherheit von Public-Key Verfahren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Seiffert, Björn :
Erweiterung der {Flexi-PKI} um einen {UMP}-Update-Service.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Semay, Olivier :
Efficiency analysis of window methods using {Markov} chains.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Straub, Tobias :
Efficient Two Party Multi-Prime {RSA} Key Generation.
Communication, Network, and Information Security -(CNIS 2003) IASTED International Conference on Communication
[Konferenz- oder Workshop-Beitrag], (2003)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
On the Security of a Modified Paillier Public-Key Primitive.
In: LNCS , 2384 . Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
New Semantically Secure Public-Key Cryptosystems from the {RSA}-Primitive.
In: LNCS (2274). Springer
[Konferenz- oder Workshop-Beitrag], (2002)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
On the Security of a Modified Paillier Public-Key Primitive.

[Report], (2002)

Sandner, Tobias :
Signaturverfahren mittels hyperelliptischen Kurven und deren effiziente Implementierung.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Schmidt, Arthur :
Zur Berechnung der Struktur endlicher abelscher Gruppen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2002)

Sakurai, Kouichi ; Takagi, Tsuyoshi :
New Semantically Secure Public-Key Cryptosystems from the {RSA}-Primitive.

[Report], (2001)

Schramm, Dirk :
Entwicklung einer flexiblen {Java}-basierten {S/MIME}-Erweiterung für Microsoft Outlook.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Schuster, Markus :
{OpenRA} - Framework zur flexiblen Formularverarbeitung Darstellung, Transport und Produktion.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Seiler, Oliver :
Signaturverfahren mit Elliptischen Kurven über Körpern der Charakteristik 2 und deren Arithmetik.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Seiler, Patrick :
Konzept und Aufbau einer prototypischen Public Key Infrastruktur auf Basis von FlexiTrust.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Sesterhenn, Christoph :
Design und Implementierung eines Kryptographie-Plugin für Email-Clients basierend auf {S/MIME} und {JAVA}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Seipel, Michael :
Die Java Cryptographic Architecture {(JCA)} als Implementierung der Generic Security Service {(GSS-API)} am Beispiel von {SAP R/3} Konzept und Prototyp.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2000)

Schaub, Joachim :
Implementierung von Public-Key-Kryptosystemen über imaginär-quadratische Ordnungen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Setz, Thomas :
Dynamic-Load-Adaption in {LiPS}.

[Report], (1998)

Süssmann, Boris :
Entwicklung eines sicheren Telearbeitsplatzes.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1998)

Setz, Thomas :
Experience with Literate Programming or Towards Qualified Programming.

[Report], (1997)

Setz, Thomas :
Design, Implementation and Performance of a Mutex-Token based Fault- Tolerant Tuple Space Machine.

[Report], (1997)

Setz, Thomas ; Fischer, Johannes ; Liefke, Thomas :
libtracer: Eine komfortable Bibliothek zum Generieren levelbasierter Tracing-Ausgaben.

[Report], (1997)

Setz, Thomas ; Liefke, Thomas :
The {LiPS} Runtime Systems.

[Report], (1997)

Setz, Thomas ; Lippmann, Jens :
Softwaretesten in {LiPS}.

[Report], (1997)

Sauer, Michael :
Eine Block-Lanczos Implementierung für {LiDIA}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1997)

Schank, Eric :
Probabilistische Beweisverifikation.
Technische Universit&auml;t Darmstadt
[Dissertation]

Schwarz, Jochen :
Entwurf und Implementierung einer objektorientierten Softwarebibliothek kryptographischer Algorithmen.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1997)

Setz, Thomas :
Integration von Mechanismen zur Unterstützung der Fehlertoleranz in {LiPS}.
Universit&auml;t des Saarlandes
[Dissertation]

Setz, Thomas ; Fischer, Johannes :
Fault-tolerant Distributed Applications in {LiPS}.

[Report], (1996)

Setz, Thomas ; Levy, Zohar :
Requirements for {TRIPS}.

[Report], (1996)

Schirokauer, Oliver ; Weber, Damian ; Denny, Thomas :
Discrete Logarithms: The Effectiveness of the Index Calculus Method.
In: >Algorithmic Number Theory-(ANTS), 1122 337--362.
[Artikel], (1996)

Sosnowski, Thomas :
Faktorisieren mit dem Quadratischen Sieb auf dem Hypercube.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Scheid, Erik :
Ein neuer Algorithmus zur Berechnung der Klassenzahl algebraischer Zahlkörper.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Schank, Eric :
Zur probabilistischen Berechenbarkeitstheorie.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

T

Traverso, Giulia ; Cordero, Carlos Garcia ; Nojoumian, Mehrdad ; Azarderakhsh, Reza ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes :
Evidence-Based Trust Mechanism Using Clustering Algorithms for Distributed Storage Systems.
[Online-Edition: https://www.ucalgary.ca/pst2017/]
15th Annual Conference on Privacy, Security and Trust (PST)
[Konferenz- oder Workshop-Beitrag], (2017)

Traverso, Giulia ; Demirel, Denise ; Habib, Sheikh Mahbub ; Buchmann, Johannes :
AS³: Adaptive Social Secret Sharing for Distributed Storage Systems.
2016 Privacy, Security and Trust Conference IEEE
[Konferenz- oder Workshop-Beitrag], (2016)

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes :
Dynamic and Verifiable Hierarchical Secret Sharing.
9th International Conference on Information Theoretic Security - ICITS 2016 Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Traverso, Giulia ; Demirel, Denise ; Buchmann, Johannes:
Homomorphic Signature Schemes - A survey.
SpringerBriefs in Computer Science. Springer ISBN Softcover 978-3-319-32114-1 - ebook 978-3-319-32115-8
[Buch], (2016)

Ta, Vinh-Thong ; Butin, Denis ; Métayer, Daniel Le :
Formal Accountability for Biometric Surveillance: A Case Study.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Tao, Chengdong ; Xiang, Hong ; Petzoldt, Albrecht ; Ding, Jintai :
Simple Matrix - A Multivariate Public Key Cryptosystem (MPKC) for Encryption.
In: Finite Fields and Their Applications (35) pp. 352-368.
[Artikel], (2015)

Tews, Erik ; Wälde, Julian ; Weiner, Michael :
Breaking DVB-CSA.
Western European Workshop on Research in Cryptology - WEWoRC 2011
[Konferenz- oder Workshop-Beitrag], (2011)

Tzvetkov, Vesselin Dimitrov :
Virtual Private Networks for mobile environments. Development of protocol for mobile security and algorithms for location update.
TU Darmstadt
[Dissertation]

Tserovski, Lyudmil :
Practical Security of Micciancios's Hash Function.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Tews, Erik :
Attacks on the WEP protocol.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Tews, Erik ; Weinmann, Ralf-Philipp ; Pyshkin, Andrei :
Breaking 104 Bit WEP in Less Than 60 Seconds.
WISA
[Konferenz- oder Workshop-Beitrag], (2007)

Tischhauser, Elmar :
T-Funktionsbasierte Blockchiffren.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Tomova, Iskra :
Implementierung eines Selbstbedienungsclients f{ü}r eine dezentral administrierbare Trustcenter-Lösung.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Tomova, Iskra :
Card Manager: Entwurf und Implementierung.

[Anderes], (2005)

Tak, Markus :
Ein {S/MIME}-Plugin für Outlook zur Verwendung alternativer kryptographischer Algorithmen.

[Report], (2002)

Takagi, Tsuyoshi :
New public-key cryptosystems with fast decryption.
Technische Universit&auml;t Darmstadt
[Dissertation]

Theobald, Patrick :
Ein Framework zur Berechnung der Hermite-Normalform von großen, dünnbesetzten, ganzzahligen Matrizen.
Technische Universit&auml;t Darmstadt
[Dissertation]

Tak, Markus :
Public Key Infrastrukturen - ein {Java}-basiertes Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (1999)

Teske, Edlyn :
The Pohlig-Hellman Method Generalized for Group Structure Computation.
In: >Journal of Symbolic Computation, 27 (6) pp. 521-534.
[Artikel], (1999)

Teske, Edlyn :
Speeding Up Pollard's Rho Method for Computing Discrete Logarithms.
In: LNCS (1423). Springer
[Konferenz- oder Workshop-Beitrag], (1998)

Teske, Edlyn :
A space efficient algorithm for group structure computation.
In: >Mathematics of Computation, 67 (224) pp. 1637-1663.
[Artikel], (1998)

Teske, Edlyn :
The Pohlig-Hellman Method Generalized for Group Structure Computation.

[Report], (1998)

Teske, Edlyn :
Algorithms for Finite Abelian Groups.
Technische Universit&auml;t Darmstadt
[Dissertation]

Teske, Edlyn :
Speeding up Pollard's Rho Method for Computing Discrete Logarithms.

[Report], (1998)

Teske, Edlyn :
A Space Efficient Algorithm for Group Structure Computation.

[Report], (1997)

Theobald, Patrick ; Wetzel, Susanne ; Backes, Werner :
Design concepts for matrices and lattices in LiDIA.
Symposium on Applied Computing-(SAC)
[Konferenz- oder Workshop-Beitrag], (1997)

Theobald, Patrick ; Wetzel, Susanne ; Setz, Thomas :
LiDIA, LiPS - Erste gemeinsame Schritte.

[Report], (1997)

Theobald, Patrick ; Wetzel, Susanne ; Backes, Werner :
Design Concepts for Matrices and Lattices in {LiDIA}.

[Report], (1996)

Theobald, Patrick :
Eine Implementierung von Algorithmen der linearen Algebra über {$mathbbZ$}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1995)

Thiel, Christoph :
On the complexity of some problems in algorithmic algebraic number theory.
Universit&auml;t des Saarlandes
[Dissertation]

Thiel, Christoph :
Under the Assumption of the Generalized {Riemann} Hypothesis Verifying the Class Number Belongs To {NP} $cap$ co-{NP}.
In: Lecture Notes in Computer Science , 877 .
[Konferenz- oder Workshop-Beitrag], (1994)

Thiel, Christoph :
Zur Theorie interaktiver Beweissysteme mit mehreren Provern.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

Thiel, Christian :
Zur Identität von {IP} und {ZK}.
Universit&auml;t des Saarlandes
[Masterarbeit], (1992)

V

Volkamer, Melanie ; Renaud, Karen ; Gerber, Paul :
Spot the phish by checking the pruned URL.
In: Information and Computer Security, 24 (4) pp. 372-385.
[Artikel], (2016)

Volkamer, Melanie ; Renaud, Karen ; Reinheimer, Benjamin :
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn.
31st International Conference on ICT Systems Security and Privacy Protection (IFIP SEC) Springer
[Konferenz- oder Workshop-Beitrag], (2016)

Vigil, Martín ; Demirel, Denise ; Habib, Sheikh Mahbub ; Hauke, Sascha ; Buchmann, Johannes ; Mühlhäuser, Max :
LoT: a Reputation-based Trust System for Long-term Archiving.
SECURWARE 2016 Thinkmind Digital Library
[Konferenz- oder Workshop-Beitrag], (2016)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem
Foresti, Sara (ed.) :

A Socio-Technical Investigation into Smartphone Security.
Security and Trust Management: 11th International Workshop - STM 2015 Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Volkamer, Melanie ; Renaud, Karen ; Kulyk, Oksana ; Emeröz, Sinem :
An Investigation into the "Other" Barriers to Adoption of Smartphone Security Precautions (Poor Usability being a Given).

[Report], (2015)

Volkamer, Melanie ; Renaud, Karen ; Braun, Kristoffer ; Canova, Gamze ; Reinheimer, Benjamin
Conti, Mauro ; Schunter, Matthias ; Askoxylakis, Ioannis (eds.) :

Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness.
In: Trust and Trustworthy Computing . Springer
[Konferenz- oder Workshop-Beitrag], (2015)

Vigil, Martín ; Buchmann, Johannes ; Cabarcas, Daniel ; Weinert, Christian ; Wiesmaier, Alexander :
Integrity, authenticity, non-repudiation, and proof of existence for long-term archiving: a survey.
In: Computers & Security, 50 pp. 16-32.
[Artikel], (2015)

Vigil, Martín ; Weinert, Christian ; Demirel, Denise ; Buchmann, Johannes :
An efficient time-stamping solution for long-term digital archiving.
IEEE 33rd International Performance Computing and Communications Conference (IPCCC)
[Konferenz- oder Workshop-Beitrag], (2014)

Vieten, Jannik :
Evaluierung des U-LP Verschlüsselungsverfahrens in der Praxis.
TU Darmstadt
[Masterarbeit], (2014)

Vigil, Martín ; Weinert, Christian ; Braden, Kjell ; Demirel, Denise ; Buchmann, Johannes :
A performance analysis of long-term archiving techniques.
IEEE - High Performace Computing and Communications (HPCC 2014)
[Konferenz- oder Workshop-Beitrag], (2014)

Volkamer, Melanie ; Renaud, Karen
Fischlin, Marc ; Katzenbeisser, Stefan (eds.) :

Mental Models – General Introduction and Review of Their Application to Human-Centred Security.
In: Number Theory and Cryptography. Lecture Notes in Computer Science, 8260. Springer Berlin Heidelberg Berlin-Heidelberg , pp. 255-280. ISBN 978-3-642-42000-9
[Buchkapitel], (2013)

Vigil, Martín ; Cabarcas, Daniel ; Huang, Jingwei ; Buchmann, Johannes :
Assessing Trust in the Long-Term Protection of Documents.
18th IEEE Symposium on Computers and Communications (IEEE ISCC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Volkamer, Melanie ; Stockhardt, Simon ; Bartsch, Steffen ; Kauer, Michaela :
Adopting the CMU/APWG Anti-Phishing Landing Page idea for Germany.
3rd Workshop on Socio-Technical Aspects in Security and Trust (STAST), 2013 IEEE Digital Library
[Konferenz- oder Workshop-Beitrag], (2013)

Volkamer, Melanie ; Bartsch, Steffen ; Kauer, Michaela
University, Plymouth (ed.) :

Contextualized Security Interventions in Password Transmission Scenarios.
European Information Security Multi-Conference (EISMC 2013)
[Konferenz- oder Workshop-Beitrag], (2013)

Vigil, Martín ; Custódio, Ricardo Felipe :
Cleaning up the PKI for Long-term Signatures.
12th SBSeg 2012, Brazilian Symposium on Information and Computer System Security Brazilian Computer Society
[Konferenz- oder Workshop-Beitrag], (2012)

Vigil, Martín ; Moecke, Cristian Thiago ; Custódio, Ricardo Felipe ; Volkamer, Melanie
De Capitani di Vimercati, Sabrina ; Mitchell, Chris (eds.) :

The Notary Based PKI -- A Lightweight PKI for Long-term Signatures on Documents.
In: LNCS (7868). Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Vigil, Martín Gagliotti ; Cabarcas, Daniel ; Wiesmaier, Alexander ; Buchmann, Johannes :
Authenticity, Integrity and Proof-of-Existence for Long-Term Archiving: a Survey.
In: IACR Cryptology ePrint Archive
[Artikel], (2012)

Volkamer, Melanie ; Karayumak, Fatih ; Kauer, Michaela ; Halim, Dhanish ; Bruder, Ralph :
Security versus Trust Indicators in 2011 in Germany.
Current Issues in IT Security 2012 Duncker & Humblot
[Konferenz- oder Workshop-Beitrag], (2012)

Volkamer, Melanie ; Budurushi, Jurlind ; Demirel, Denise :
Vote casting device with VV-SV-PAT for elections with complicated ballot papers.
International Workshop on Requirements Engineering for Electronic Voting Systems (REVOTE'11) IEEE
[Konferenz- oder Workshop-Beitrag], (2011)

Volkamer, Melanie ; Spycher, Oliver ; Dubuis, Eric :
Measures to Establish Trust in Internet Voting.
In: ICEGOV '11 . ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Volkamer, Melanie ; Schryen, Guido :
Measuring eTrust in distributed systems - General Concept and Application to Internet Voting.
23rd Bled eConference, Bled, Slovenia, June 20-23
[Konferenz- oder Workshop-Beitrag], (2010)

Volkamer, Melanie :
Evaluierungsverfahren für Internetwahlsysteme.
In: IT-Information Technology, it 3/2010 pp. 169-172.
[Artikel], (2010)

Volkamer, Melanie
Gutwirth, Serge ; Poullet, Yves ; Hert, Paul De (eds.) :

Data Protection in a Profiled World.
In: Keine Angabe Springer , pp. 177-190.
[Buchkapitel], (2010)

Volkamer, Melanie ; Schryen, Guido ; Langer, Lucie ; Schmidt, Axel ; Buchmann, Johannes
Fischer, Stefan ; Maehle, Erik ; Reischuk, Rüdiger (eds.) :

Elektronische Wahlen: Verifizierung vs. Zertifizierung.
Informatik 2009: Im Focus das Leben, Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie ; Grimm, Rüdiger :
Determine the Resilience of Evaluated Internet Voting Systems.
In: IEEE CS Digital Library, doi: 10.1109/RE-VOTE.2009.2 .
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie
Wagner, Dorothea ; al, et (eds.) :

Evaluation von Internetwahlsystemen.
In: LNI , D-9 . Gesellschaft für Informatik
[Konferenz- oder Workshop-Beitrag], (2009)

Volkamer, Melanie:
Evaluation of Electronic Voting -Requirements and Evaluation Procedures to Support Responsible Election Authorities.
Springer ISBN 978-3-642-01661-5
[Buch], (2009)

Vuillaume, Camille ; Okeya, Katsuyuki ; Dahmen, Erik ; Buchmann, Johannes
Chung, Kyo-Il ; Sohn, Kiwook ; Yung, Moti (eds.) :

Public Key Authentication with Memory Tokens.
In: LNCS (5379). Springer
[Konferenz- oder Workshop-Beitrag], (2008)

Velyanova, Veneta :
An Analysis of the Neff's Voter Verifiable Election Scheme.
Technische Universität Darmstat
[Masterarbeit], (2008)

Velikov, Aleksandar :
Provable Security of Merkle-Micciancio-Lyubashevsky's Signature.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2008)

Volkamer, Melanie ; Vogt, Roland :
Basissatz von Sicherheitsanforderungen an Online-Wahlprodukte.
In:
[Artikel], (2008)

Vizev, Nikolay Vasilev :
Side Channel Attacks on NTRUEncrypt.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2007)

Volkamer, Melanie ; McGaley, Margaret :
Requirements and Evaluation Procedures for eVoting.
Proceedings of the The Second International Conference on Availability, Reliability and Security, ARES 2007, The International Dependability Conference - Bridging Theory and Practice IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (II).
In: Datenschutz und Datensicherheit, 10 pp. 766-768.
[Artikel], (2007)

Volkamer, Melanie ; Hauff, Harald :
Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria (I).
In: Datenschutz und Datensicherheit, 9 pp. 692-695.
[Artikel], (2007)

Volkamer, Melanie ; Krimmer, Robert ; Grimm, Rüdiger
Prosser, Alexander ; Parycek, Peter (eds.) :

Independent Audits of Remote Electronic Voting -- Developing a Common Criteria Protection Profile.
In: OCG Verlag .
[Konferenz- oder Workshop-Beitrag], (2007)

Volkamer, Melanie ; Krimmer, Robert
Grönlund, Ake ; Scholl, Jochen ; Wimmer, Maria (eds.) :

Requirements and Evaluation Techniques for Online-Voting.
In: Schriftreihe Informatik , 24 . Universitätsverlag Rudolf Trauner
[Konferenz- oder Workshop-Beitrag], (2007)

Velikova, Zaharina :
A Lattice Attack on the McEliece Public Key Cryptosystem.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols.
In: {IEEE Computer Society} % todo eigenlich publisher .
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Vogt, Roland :
New Generation of Voting Machines in Germany The Hamburg Way to Verify Correctness.
In Frontiers in Electronic Elections - FEE &#039;06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-New-Generation-of-Vot ing-Machines-in-Germany.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Observing Voter's Anonymity: Guide on how to Observe Electronic Voting.

[Report], (2006)

Volkamer, Melanie ; Alkassar, Ammar ; Sadeghi, Ahmad-Reza ; Schulz, Stefan :
Enabling the Application of Open Systems like PCs for Online Voting.
Frontiers in Electronic Elections -- FEE &#039;06, url{http://fee.iavoss.org/2006/papers/fee-2006-iavoss-Enabling_the_applicat ion_of_open_systems_like-PCs_for_Online_Voting.pdf}
[Konferenz- oder Workshop-Beitrag], (2006)

Volkamer, Melanie ; Krimmer, Robert :
Die Online-Wahl auf dem Weg zum Durchbruch.
In: Informatik Spektrum, 29 (2) pp. 98-113.
[Artikel], (2006)

Volkamer, Melanie ; Reinhard, Walter ; Vogt, Roland
Dittmann, Jana (ed.) :

FUSE - ein Internetwahlsystem für zeitlich unbegrenzt geheime Betriebswahlen.
In: Springer LNI , 77 .
[Konferenz- oder Workshop-Beitrag], (2006)

Vuillaume, Camille :
Side Channel Attacks on Elliptic Curve Cryptosystems.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Volkamer, Melanie ; Hutter, Dieter
Prosser, Alexander ; Krimmer, Robert (eds.) :

From Legal Principles to an Internet Voting System.
In: Springer LNI , 47 .
[Konferenz- oder Workshop-Beitrag], (2004)

Vollmer, Ulrich :
A note on the hermite basis computation of large integer matrices.
ISSAC &#039;03: Proceedings of the 2003 international symposium on Symbolic and algebraic computation ACM Press
[Konferenz- oder Workshop-Beitrag], (2003)

Vollmer, Ulrich :
A note on the hermite basis computation of large integer matrices.

[Report], (2003)

Vollmer, Ulrich :
Rigorously Analyzed Algorithms for the Discrete Logarithm Problem in Quadratic Number Fields.
Technische Universit&auml;t Darmstadt
[Dissertation]

Vuillaume, Camille :
Efficiency Comparison of Several {RSA} Variants.

[Anderes], (2003)

Vollmer, Ulrich :
An accelerated Buchmann algorithm for regulator computation in real quadratic fields.

[Report], (2002)

Vollmer, Ulrich :
An accelerated Buchmann algorithm for regulator computation in real quadratic fields.
Proceedings of Algorithmic Number Theory (ANTS-V)
[Konferenz- oder Workshop-Beitrag], (2002)

Valentin, Christian :
Ein verteilter Zeitstempeldienst basierend auf {RSA} in {Java}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Vest, Torsten :
Design und Implementierung eines {CSP} zur Anbindung der {JCA} an die Microsoft {CryptoAPI}.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Vollmer, Ulrich :
Asymptotically Fast Discrete Logarithms in Quadratic Number Fields.
In: LNCS (1838). Springer
[Konferenz- oder Workshop-Beitrag], (2000)

Vollmer, Ulrich :
Asymptotically Fast Discrete Logarithms in Quadratic Number Fields.

[Report], (2000)

van Sprang, Oliver :
Basisreduktionsalgorithmen für Gitter kleiner Dimension.
Universit&auml;t des Saarlandes
[Dissertation]

van Sprang, Oliver :
Lower Bounds for the {LLL} Lattice Reduction Algorithm.
STACS
[Konferenz- oder Workshop-Beitrag], (1994)

W

Wunderer, Thomas ; Burger, Michael ; Nguyen, Giang :
Parallelizing the Hybrid Lattice Reduction and Meet-in-the-Middle Attack.
[Online-Edition: https://cse2018.hpc.pub.ro/]
In: CSE 2018 – 21st IEEE International Conference on Computational Science and Engineering, 29.-31.10.2018, Faculty of Automatic Control and Computers, University Politehnica of Bucharest, Romania. CSE-2018 IEEE Computer Society
[Konferenz- oder Workshop-Beitrag], (2018)

Wunderer, Thomas :
A Detailed Analysis of the Hybrid Lattice-Reduction and Meet-in-the-Middle Attack.
In: Journal of Mathematical Cryptology (JMC)
[Artikel], (2018)

Wunderer, Thomas ; Wang, Yuntao :
Revisiting the Sparsification Technique in Kannan’s Embedding Attack on LWE.
In: 14th International Conference on Information Security Practice and Experience (ISPEC 2018). In: Springer LNCS . Tokyo, Japan
[Konferenz- oder Workshop-Beitrag], (2018)

Weinert, Christian ; Demirel, Denise ; Vigil, Martín ; Geihs, Matthias ; Buchmann, Johannes :
MoPS: A Modular Protection Scheme for Long-Term Storage.
ASIA CCS 2017 - ACM Asia Conference on Computer and Communications Security ACM
[Konferenz- oder Workshop-Beitrag], (2017)

Wunderer, Thomas :
Revisiting the Hybrid Attack: Improved Analysis and Refined Security Estimates.

[Anderes], (2016)

Weinert, Christian :
Building a Modular Long-Term Archiving System.
TU Darmstadt
[Masterarbeit], (2016)

Wolf, Peter ; Barrat, Jordi ; Bolo, Eden ; Bravo, Alejandro ; Krimmer, Robert ; Neumann, Stephan ; Parreño, Al ; Schürmann, Carsten ; Volkamer, Melanie:
Certification of ICTs in Elections.
nternational Institute for Democracy and Electoral Assistance
[Buch], (2015)

Wiesmaier, Alexander ; Braun, Johannes ; Horsch, Moritz :
EP 2639997 - Method and system for secure access of a first computer to a second computer.

[Norm, Patent, Standard], (2014)

Weinert, Christian :
Content Integrity System and Notarisation for Long-Term Protection of Data Objects.
TU Darmstadt
[Bachelorarbeit], (2013)

Wich, Tobias ; Horsch, Moritz ; Petrautzki, Dirk ; Schmölz, Johannes ; Wieland, Thomas ; Potzernheim, Simon :
An extensible platform for eID, signatures and more.
In: LNI , P-223 . GI
[Konferenz- oder Workshop-Beitrag], (2013)

Wälde, Julian :
Algebraic Cryptanalysis of Round Reduced Versions of CSA and the LED Family of Block Ciphers.
TU Darmstadt
[Masterarbeit], (2013)

Weiden, Patrick ; Hülsing, Andreas ; Cabarcas, Daniel ; Buchmann, Johannes :
Instantiating Treeless Signature Schemes.

[Anderes], (2013)

Werlang, Felipe ; Vigil, Martín ; Custódio, Ricardo Felipe :
A User-Centric Digital Signature Scheme.
EuroPKI 2013
[Konferenz- oder Workshop-Beitrag], (2013)

Walter, Michael ; Bulygin, Stanislav ; Buchmann, Johannes
Kutylowski, Miroslaw ; Yung, Moti (eds.) :

Optimizing Guessing Strategies for Algebraic Cryptanalysis with Applications to EPCBC.
In: Lecture Notes in Computer Science , 7763 . Springer
[Konferenz- oder Workshop-Beitrag], (2012)

Walter, Michael :
Algebraic methods in analyzing lightweight cryptographic symmetric primitives.
TU Darmstadt
[Masterarbeit], (2012)

Warta, Simon :
Deriving Signature Schemes from Public-Key Cryptosystems.
TU Darmstadt
[Masterarbeit], (2011)

Wiesmaier, Alexander ; Horsch, Moritz ; Braun, Johannes ; Kiefer, Franziskus ; Hühnlein, Detlef ; Strenzke, Falko ; Buchmann, Johannes
Cheung, Bruce ; Hui, Lucas Chi Kwong ; Sandhu, Ravi ; Wong, Duncan (eds.) :

An efficient mobile PACE implementation.
In: ACM Symposium on Information, Computer and Communications Security . ACM
[Konferenz- oder Workshop-Beitrag], (2011)

Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann :
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
In: LNCS . Springer
[Konferenz- oder Workshop-Beitrag], (2010)

Weinmann, Ralf-Philipp :
Algebraic methods in block cipher cryptanalysis.
Technische Universität , Darmstadt
[Dissertation]

Weinmann, Ralf-Philipp :
Algebraic Methods in Block Cipher Cryptanalysis.
[Online-Edition: urn:nbn:de:tuda-tuprints-13624]
Technische Universität , Darmstadt
[Dissertation], (2008)

Wiesmaier, Alexander:
Secure private key management in adaptable public key infrastructures.
Mensch-und-Buch-Verl., Berlin ISBN 978-3-86664-646-9
[Buch], (2009)

Weber, Pia :
Einsatzgebiete Digitaler Signaturen.
TU Darmstadt
[Masterarbeit], (2008)

Weber, Stefan:
Coercion-Resistant Cryptographic Voting: Implementing Free and Secret Electronic Elections.
VDM Verlag Dr. Müller
[Buch], (2008)

Weber, Stefan Georg ; Araujo, Roberto ; Buchmann, Johannes :
On coercion-resistant electronic elections with linear work.
In: The Second International Conference on Availability, Reliability and Security, 2007 : ARES 2007 ; 2nd International Workshop Dependability and Security in e-Government (DeSeGov 2007)...ISBN 0-7695-2775-2, 978-0-7695-2775-8 [Online-Ressource]. , pp. 908-916.
[Buchkapitel], (2007)

Weber, Stefan ; Araújo, Roberto ; Buchmann, Johannes :
On Coercion-Resistant Electronic Elections with Linear Work.
In: >ares, 00 pp. 908-916.
[Artikel], (2007)

Wiesmaier, Alexander ; Rauchschwalbe, Ulrich ; Ludwig, Christoph ; Henhapl, Birgit ; Ruppert, Markus ; Buchmann, Johannes :
Intrinsically Legal-For-Trade Objects by Digital Signatures.
In: LNI , P-77 .
[Konferenz- oder Workshop-Beitrag], (2006)

Wiesmaier, Alexander ; Ludwig, Christoph ; Rauchschwalbe, Ulrich ; Henhapl, Birgit ; Ruppert, Markus ; Buchmann, Johannes :
Intrinsically Legal-For-Trade Objects by Digital Signatures.
Sicherheit 2006: Sicherheit - Schutz und Zuverlässigkeit, Beiträge der 3. Jahrestagungdes Fachbereichs der Gesellschaft für Informatik e.V.
[Konferenz- oder Workshop-Beitrag], (2006)

Weber, Stefan :
A Coercion-Resistant Cryptographic Voting Protocol - Evaluation and Prototype Implementation.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2006)

Wiesmaier, Alexander :
The State of the Art in Algorithmic Encryption.

[Report], (2006)

Weber, Stefan :
A Coercion-Resistant Cryptographic Voting Protocol - Evaluation and Prototype Implementation.
Technische Universität Darmstadt
[Masterarbeit], (2006)

Wiesmaier, Alexander ; Karatsiolis, Vangelis ; Lippert, Marcus ; Buchmann, Johannes :
The Workshop - Implementing Well Structured Enterprise Applications.
SERP 2005 - International Conference on Software Engineering Research and Practice CSREA Press
[Konferenz- oder Workshop-Beitrag], (2005)

Wiesmaier, Alexander ; Lippert, Marcus ; Karatsiolis, Vangelis ; Raptis, Georgios ; Buchmann, Johannes :
An Evaluated Certification Services System for the German National Root CA - Legally binding and trustworthy Transactions in E-Business and E-Government.
EEE 2005 - International Conference on E-Business, Enterprise Information Systems, E-Government, and Outsourcing CSREA Press
[Konferenz- oder Workshop-Beitrag], (2005)

Wirt, Kai :
Fault Attack on the {DVB} Common Scrambling Algorithm.
In: LNCS , 3481 . Springer
[Konferenz- oder Workshop-Beitrag], (2005)

Wiesmaier, Alexander ; Fischer, Mike ; Lippert, Marcus ; Buchmann, Johannes :
Outflanking and Securely Using the PIN/TAN-System.
SAM 2005 - International Conference on Security and Management CSREA Press
[Konferenz- oder Workshop-Beitrag], (2005)

Weinmann, Ralf-Philipp :
3. Krypto-Tag - Workshop über Kryptographie.

[Report], (2005)

Weinmann, Ralf-Philipp ; Wirt, Kai :
Analysis of the {DVB} Common Scrambling Algorithm.
Communications and Multimedia Security Springer Boston
[Konferenz- oder Workshop-Beitrag], (2005)

Wiesmaier, Alexander ; Lippert, Marcus ; Karatsiolis, Vangelis :
The Key Authority - Secure Key Management in Hierarchical Public Key Infrastructures.
Security and Management 2004
[Konferenz- oder Workshop-Beitrag], (2004)

Weimer, Daniel :
An Adaption of the {NICE} Crytosystem to Real Quadratic Orders.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2004)

Wolthusen, Stephen :
A Model-Independent Security Architecture for Distributed Heterogeneous Systems.
Technische Universit&auml;t Darmstadt
[Dissertation]

Winkler, Markus :
Analyse der {Enterprise-Java-Beans} Spezifikation Version 2.0 als Basis für {FlexiTRUST}.

[Anderes], (2002)

Wahrenbruch, Thomas :
Elliptische Kurven Kryptographie auf {Java} Cards.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Wiesmaier, Alexander :
{FlexiTRUST CA} Ein flexibles, skalierbares und dynamisch erweiterbares Trustcenter.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2001)

Wetzel, Susanne :
Lattice Basis Reduction Algorithms and their Applications.
Universit&auml;t des Saarlandes
[Dissertation]

Weber, Damian :
Diskrete Logarithmen in {GF(p)} mit dem Number Field Sieve.
Universit&auml;t des Saarlandes
[Dissertation]

Weber, Damian :
Computing Discrete Logarithms with the General Number Field Sieve.
In: LNCS (1122). Springer
[Konferenz- oder Workshop-Beitrag], (1996)

Weber, Damian :
An Implementation of the General Number Field Sieve to Compute Discrete Logarithms mod p.
In: LNCS (921). Springer
[Konferenz- oder Workshop-Beitrag], (1995)

Wiese, Kay :
Parallelisierung von {LLL}-Algorithmen zur Gitterbasisreduktion.
Universit&auml;t des Saarlandes
[Masterarbeit], (1994)

Weber, Damian :
Ein Algorithmus zur Zerlegung von Primzahlen in Primideale.
Universit&auml;t des Saarlandes
[Masterarbeit], (1993)

Wellner, Ingrid :
Zur Theorie der Zero Knowledge Proofs.
Universit&auml;t des Saarlandes
[Masterarbeit], (1990)

Y

Yoseph, Berhane :
Gegenmaßnahmen zu Seitenkanalangriffen.
TU Darmstadt
[Masterarbeit], (2007)

Z

Zhang, Qi :
Mutant Algebraic Side-Channel Attack.
TU Darmstadt
[Masterarbeit], (2015)

Zhang, Jiang ; Zhang, Zhenfeng ; Ding, Jintai ; Snook, Michael ; Dagdelen, Özgür :
Authenticated Key Exchange from Ideal Lattices.
EUROCRYPT 2015
[Konferenz- oder Workshop-Beitrag], (2015)

Zörkler, Jens :
Einführung einer Public-Key-Infrastruktur in einer Universität.
Technische Universit&auml;t Darmstadt
[Masterarbeit], (2003)

Zieschang, Thilo :
Combinatorial Properties of Basic Encryption Operations.
In: LNCS (1233). Springer
[Konferenz- oder Workshop-Beitrag], (1997)

Zieschang, Thilo :
Finite groups and graphs in cryptanalysis.
Technische Universit&auml;t Darmstadt
[Dissertation]

Zieschang, Thilo :
On the Number of Cycles in Permutations.

[Report], (1997)

Zieschang, Thilo :
Security Properties of Public Key Certification Networks.

[Report], (1997)

Zieschang, Thilo :
Combinatorial Properties of Basic Encryption Operations.

[Report], (1996)

Zieschang, Thilo :
Breaking an Oblivious Transfer with Low Exponents.

[Report], (1996)

Zayer, Jörg :
Faktorisieren mit dem Number Field Sieve.
Universit&auml;t des Saarlandes
[Dissertation]

Zayer, Jörg :
Die Theorie des Number Field Sieve.
Universit&auml;t des Saarlandes
[Masterarbeit], (1991)

Diese Liste wurde am Sun Sep 23 01:57:58 2018 CEST generiert.