Einträge mit Organisationseinheit "20 Fachbereich Informatik > Kryptographische Protokolle"
- TU Darmstadt (107207)
- 20 Fachbereich Informatik (16115)
- Kryptographische Protokolle (39)
- 20 Fachbereich Informatik (16115)
Artikel
Nieminen, Raine ; Schneider, Thomas
Hrsg.: Springer (2023)
Breaking and Fixing Garbled Circuits When a Gate has Duplicate Input Wires.
In: Journal of Cryptology, 36 (34)
doi: 10.1007/s00145-023-09472-4
Artikel, Bibliographie
Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2017)
More Efficient Oblivious Transfer Extensions.
In: Journal of Cryptology (JoC), 30 (3)
doi: 10.1007/s00145-016-9236-6
Artikel, Bibliographie
Dagdelen, Ö. ; Fischlin, M. ; Gagliardoni, Tommaso ; Marson, Giorgia Azzurra ; Mittelbach, Arno ; Onete, Cristina (2013)
A Cryptographic Analysis of OPACITY.
In: Cryptology ePrint Archive, 2013 (234)
Artikel, Bibliographie
Konferenzveröffentlichung
Braun, Lennart ; Huppert, Moritz ; Khayata, Nora ; Tkachenko, Oleksandr ; Schneider, Thomas (2023)
FUSE - Flexible File Format and Intermediate Representation for Secure Multi-Party Computation.
ASIA CCS '23: ACM ASIA Conference on Computer and Communications Security. Melbourne, Australia (10.07.2023-14.07.2023)
doi: 10.1145/3579856.3590340
Konferenzveröffentlichung, Bibliographie
Schneider, Thomas ; Yalame, Hossein ; Yonli, Michael (2023)
Griffin: Towards mixed multi-key homomorphic encryption.
20th International Conference on Security and Cryptography (SECRYPT'23). Rome, Italy (10.07.2023-12.07.2023)
doi: 10.5220/0012090200003555
Konferenzveröffentlichung, Bibliographie
Brüggemann, Andreas ; Hundt, Robin ; Schneider, Thomas ; Suresh, Ajith ; Yalame, Hossein (2023)
FLUTE: Fast and Secure Lookup Table Evaluations.
44th IEEE Symposium on Security and Privacy. San Francisco, USA (22.05.2023-25.05.2023)
doi: 10.1109/SP46215.2023.10179345
Konferenzveröffentlichung, Bibliographie
Gehlhar, Till ; Marx, Felix ; Schneider, Thomas ; Suresh, Ajith ; Wehrle, Tobias ; Yalame, Hossein (2023)
SAFEFL: MPC-friendly Framework for Private and Robust Federated Learning.
6th Deep Learning Security and Privacy Workshop (DLSP 2023). San Francisco, USA (25.05.2023-25.05.2023)
Konferenzveröffentlichung, Bibliographie
Kotila, Nishat ; Patil, Shravani ; Patra, Arpita ; Suresh, Ajith (2022)
POSTER: MPClan: Protocol suite for privacy-conscious computations.
CCS '22: ACM SIGSAC Conference on Computer and Communications Security. Los Angeles, USA (07.11.2022-11.11.2022)
doi: 10.1145/3548606.3563496
Konferenzveröffentlichung, Bibliographie
Brüggemann, Andreas ; Schneider, Thomas ; Suresh, Ajith ; Yalame, Hossein (2022)
Poster: Efficient Three-Party Shuffling Using Precomputation.
CCS '22: ACM SIGSAC Conference on Computer and Communications Security. Los Angeles, USA (07.11.2022-11.11.2022)
doi: 10.1145/3548606.3563511
Konferenzveröffentlichung, Bibliographie
Günther, Daniel ; Holz, Marco ; Judkewitz, Benjamin ; Möllering, Helen ; Pinkas, Benny ; Schneider, Thomas ; Suresh, Ajith (2022)
Poster: Privacy-Preserving Epidemiological Modeling on Mobile Graphs.
CCS '22: ACM SIGSAC Conference on Computer and Communications Security. Los Angeles, USA (07.11.2022-11.11.2022)
doi: 10.1145/3548606.3563497
Konferenzveröffentlichung, Bibliographie
Hamacher, Kay ; Kussel, Tobias ; Schneider, Thomas ; Tkachenko, Oleksandr (2022)
PEA: Practical private epistasis analysis using MPC.
27th European Symposium on Research in Computer Security (ESORICS 2022). Copenhagen, Denmark (26.09.2022-30.09.2022)
doi: 10.1007/978-3-031-17143-7_16
Konferenzveröffentlichung, Bibliographie
Guenther, Daniel ; Heymann, Maurice ; Pinkas, Benny ; Schneider, Thomas
Hrsg.: USENIX (2022)
GPU-accelerated PIR with Client-Independent Preprocessing for Large-Scale Applications.
31st USENIX Security Symposium (USENIX Security 22). Boston, USA (10.08.2022-12.08.2022)
Konferenzveröffentlichung, Bibliographie
Chiesa, Marco ; Demmler, Daniel ; Canini, Marco ; Schapira, Michael ; Schneider, Thomas (2016)
Towards Securing Internet eXchange Points Against Curious onlooKers.
ACM, IRTF & ISOC Applied Networking Research Workshop (ANRW'16). Berlin (16.07.2016-16.07.2016)
doi: 10.1145/2959424.2959427
Konferenzveröffentlichung, Bibliographie
Songhori, Ebrahim ; Zeitouni, Shaza ; Dessouky, Ghada ; Schneider, Thomas ; Sadeghi, Ahmad-Reza ; Koushanfar, Farinaz (2016)
GarbledCPU: A MIPS Processor for Secure Computation in Hardware.
53. Annual Design Automation Conference (DAC'16). Austin Texas (05.06.2016-09.06.2016)
doi: 10.1145/2897937.2898027
Konferenzveröffentlichung, Bibliographie
Gutmann, Andreas ; Renaud, Karen ; Maguire, Joseph ; Mayer, Peter ; Volkamer, Melanie ; Matsuura, Kanta ; Müller-Quade, Jörn (2016)
ZeTA - Zero-Trust Authentication: Relying on Innate Human Ability, not Technology.
Saarbrucken
doi: 10.1109/EuroSP.2016.35
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2015)
ABY - A Framework for Efficient Mixed-Protocol Secure Two-Party Computation.
22nd Annual Network and Distributed System Security Symposium (NDSS'15). San Diego, USA (08.02.2015-11.02.2015)
doi: 10.14722/ndss.2015.23113
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Herzberg, Amir ; Schneider, Thomas (2014)
RAID-PIR: Practical Multi-Server PIR.
6. ACM Cloud Computing Security Workshop (CCSW'14). Scottsdale, Arizona, USA (07.11.2014-07.11.2014)
doi: 10.1145/2664168.2664181
Konferenzveröffentlichung, Bibliographie
Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2014)
Faster Private Set Intersection based on OT Extension.
23. USENIX Security Symposium (USENIX Security'14). San Diego, CA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2014)
Ad-Hoc Secure Two-Party Computation on Mobile Devices using Hardware Tokens.
23. USENIX Security Symposium (USENIX Security'14). San Diego, USA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie
Bringer, Julien ; Chabanne, Hervé ; Favre, Mélanie ; Patey, Alain ; Schneider, Thomas ; Zohner, Michael (2014)
GSHADE: Faster Privacy-Preserving Distance Computation and Biometric Identification.
2. ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC'14). Salzburg, Austria (11.06.2014-13.06.2014)
doi: 10.1145/2600918.2600922
Konferenzveröffentlichung, Bibliographie
Schneider, Matthias ; Schneider, Thomas (2014)
Notes on Non-Interactive Secure Comparison in "Image Feature Extraction in the Encrypted Domain with Privacy-Preserving SIFT".
2. ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC'14). Salzburg, Austria (11.06.2014-13.06.2014)
doi: 10.1145/2600918.2600927
Konferenzveröffentlichung, Bibliographie
Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2013)
Hardware-Assisted Ad-Hoc Secure Two-Party Computation on Smartphones.
19th Crypto-Day. Stuttgart, Germany (14.11.2013 - 15.11.2013)
Konferenzveröffentlichung, Bibliographie
Werner, M. ; Kaiser, J. ; Hollick, Matthias ; Weingärtner, E. ; Wehrle, K. (2013)
A Blueprint for Switching Between Secure Routing Protocols in Wireless Multihop Networks.
Konferenzveröffentlichung, Bibliographie
Kerschbaum, Florian ; Schneider, Thomas ; Schröpfer, Axel (2013)
Automatic Protocol Selection in Secure Two-Party Computations.
20th Network and Distributed System Security Symposium (NDSS'13). San Diego, USA (24.02.2013-27.02.2013)
Konferenzveröffentlichung, Bibliographie
Baecher, Paul ; Brzuska, Christina ; Mittelbach, Arno (2013)
Reset Indifferentiability and its Consequences.
Konferenzveröffentlichung, Bibliographie
Sadeghi, Ahmad-Reza ; Kocabaş, Ünal ; Katzenbeisser, Stefan (2012)
Converse PUF-Based Authentication.
Konferenzveröffentlichung, Bibliographie
Das, Amitabh ; Kocabaş, Ünal ; Sadeghi, Ahmad-Reza ; Verbauwhede, Ingrid (2012)
POSTER: PUF-based Secure Test Wrapper for Cryptographic SoC.
Konferenzveröffentlichung, Bibliographie
Brzuska, Christina ; Dagdelen, Özgür ; Fischlin, Marc (2012)
TLS, PACE, and EAC: A Cryptographic View at Modern Key Exchange Protocols.
Konferenzveröffentlichung, Bibliographie
Bender, Jens ; Dagdelen, Özgür ; Fischlin, Marc ; Kügler, Dennis (2012)
The PACE|AA Protocol for Machine Readable Travel Documents, and Its Security.
Konferenzveröffentlichung, Bibliographie
Boneh, Dan ; Dagdelen, Özgür ; Fischlin, Marc ; Lehmann, Anja ; Schaffner, Christian ; Zhandry, Mark (2011)
Random Oracles in a Quantum World.
Konferenzveröffentlichung, Bibliographie
Kuo, Po-Chun ; Schneider, Michael ; Dagdelen, Özgür ; Reichelt, Jan ; Buchmann, Johannes ; Cheng, Chen-Mou ; Yang, Bo-Yin
Hrsg.: Preneel, Bart ; Takagi, Tsuyoshi (2011)
Extreme Enumeration on GPU and in Clouds - How Many Dollars You Need to Break SVP Challenges -.
Konferenzveröffentlichung, Bibliographie
Abdalla, Michel ; Chevalier, Celine ; Manulis, Mark ; Pointcheval, David (2010)
Flexible Group Key Exchange with On-Demand Computation of Subgroup Keys.
3rd International Conference on Cryptology in Africa. Stellenbosch, South Africa (03.05.2010-06.05.2010)
doi: 10.1007/978-3-642-12678-9_21
Konferenzveröffentlichung, Bibliographie
Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp (2009)
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
doi: 10.1109/ICWMC.2009.20
Konferenzveröffentlichung, Bibliographie
Wiesmaier, Alexander ; Ludwig, Christoph ; Rauchschwalbe, Ulrich ; Henhapl, Birgit ; Ruppert, Markus ; Buchmann, Johannes (2006)
Intrinsically Legal-For-Trade Objects by Digital Signatures.
Darmstadt
Konferenzveröffentlichung, Bibliographie
Akishita, Toru ; Takagi, Tsuyoshi (2003)
Zero-Value Point Attacks on Elliptic
Curve Cryptosystem.
Bristol, UK
Konferenzveröffentlichung, Bibliographie
Report
Akishita, Toru ; Takagi, Tsuyoshi (2003)
Zero-Value Point Attacks on Elliptic
Curve Cryptosystem.
Report, Bibliographie
Dissertation
Gagliotti Vigil, Martín Augusto (2015)
Trustworthy and Efficient Protection Schemes for Digital Archiving.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Wachsmann, Christian (2014)
Trusted and Privacy-preserving Embedded Systems: Advances in Design, Analysis and Application of Lightweight Privacy-preserving Authentication and Physical Security Primitives.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Franz, Martin (2011)
Secure Computations on Non-Integer Values.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung