TU Darmstadt / ULB / TUbiblio

Blättern nach Person

Ebene hoch
Exportieren als [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Gruppiere nach: Keine Gruppierung | Typ des Eintrags | Publikationsjahr | Sprache
Anzahl der Einträge: 30.

Artikel

Senftleben, Marius ; Barroso, Ana ; Bucicoiu, Mihai ; Hollick, Matthias ; Katzenbeisser, Stefan ; Tews, Erik (2016)
On the Privacy and Performance of Mobile Anonymous Microblogging.
In: IEEE Transactions on Information Forensics and Security, 11 (7)
doi: 10.1109/TIFS.2016.2541633
Artikel, Bibliographie

Peter, Andreas ; Tews, Erik ; Katzenbeisser, Stefan (2013)
Efficiently Outsourcing Multiparty Computation under Multiple Keys.
In: Cryptology ePrint Archive, 2013 (13)
Artikel, Bibliographie

Nohl, Karsten ; Tews, Erik (2010)
Kann man mit DECT noch vertraulich telefonieren?
In: >Datenschutz und Datensicherheit (DuD), 34 (11)
Artikel, Bibliographie

Konferenzveröffentlichung

Weller, Mira ; Classen, Jiska ; Ullrich, Fabian ; Waßmann, Denis ; Tews, Erik
Hrsg.: Mayrhofer, Rene ; Roland, Michael (2020)
Lost and Found: Stopping Bluetooth Finders from Leaking Private Information.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Linz, Austria (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399422
Konferenzveröffentlichung, Bibliographie

Baumann, Peter ; Katzenbeisser, Stefan ; Stopczynski, Martin ; Tews, Erik (2016)
Disguised Chromium Browser: Robust browser, Flash and Canvas Fingerprinting Protection.
Vienna, Austria
doi: 10.1145/2994620.2994621
Konferenzveröffentlichung, Bibliographie

Schulz, Matthias ; Klapper, Patrick ; Hollick, Matthias ; Tews, Erik (2016)
Trust The Wire, They Always Told Me!: On Practical Non-Destructive Wire-Tap Attacks Against Ethernet.
doi: 10.1145/2939918.2940650
Konferenzveröffentlichung, Bibliographie

Karvelas, Nikolaos ; Peter, Andreas ; Katzenbeisser, Stefan ; Tews, Erik ; Hamacher, Kay (2014)
Privacy-Preserving Whole Genome Sequence Processing through Proxy-Aided ORAM.
Scottsdale, AZ, USA
doi: 10.1145/2665943.2665962
Konferenzveröffentlichung, Bibliographie

Meyer, Christopher ; Somorovsky, Juraj ; Weiss, Eugen ; Schwenk, Jörg ; Schinzel, Sebastian ; Tews, Erik (2014)
Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks.
San Diego, CA, USA
Konferenzveröffentlichung, Bibliographie

Senftleben, Marius ; Bucicoiu, Mihai ; Tews, Erik ; Armknecht, Frederik ; Katzenbeisser, Stefan ; Sadeghi, Ahmad-Reza (2014)
MoP-2-MoP - Mobile private microblogging.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie

Tews, Erik ; Weiner, M. ; Massar, M. ; Giese, D. ; Wieser, W. (2013)
Security analysis of a widely deployed locking system.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie

Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie

McHardy, Patrick ; Schuler, Andreas ; Tews, Erik (2011)
Interactive decryption of DECT phone calls.
Hamburg
Konferenzveröffentlichung, Bibliographie

Tews, Erik ; Wälde, Julian ; Weiner, Michael (2011)
Breaking DVB-CSA.
Weimar
Konferenzveröffentlichung, Bibliographie

Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann (2010)
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie

Nohl, Karsten ; Tews, Erik ; Weinmann, Ralf-Philipp (2010)
Cryptanalysis of the DECT Standard Cipher.
Seoul
Konferenzveröffentlichung, Bibliographie

Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp (2009)
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
doi: 10.1109/ICWMC.2009.20
Konferenzveröffentlichung, Bibliographie

Lucks, Stefan ; Schuler, Andreas ; Tews, Erik ; Weinmann, Ralf-Philipp ; Wenzel, Matthias
Hrsg.: Fischlin, Marc (2009)
Attacks on the DECT authentication mechanisms.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie

Beck, Martin ; Tews, Erik (2009)
Practical attacks against WEP and WPA.
Konferenzveröffentlichung, Bibliographie

Strenzke, Falko ; Tews, Erik ; Molter, Gregor ; Overbeck, Raphael ; Shoufan, Abdulhadi (2008)
Side Channels in the McEliece PKC.
doi: 10.1007/978-3-540-88403-3_15
Konferenzveröffentlichung, Bibliographie

Kühn, Ulrich ; Pyshkin, Andrei ; Tews, Erik ; Weinmann, Ralf-Philipp (2008)
Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures.
Saarbrücken, Germany
Konferenzveröffentlichung, Bibliographie

Hartle, Michael ; Schumann, Daniel ; Botchak, Arsene ; Tews, Erik ; Mühlhäuser, Max (2008)
Describing Data Format Exploits using Bitstream Segment Graphs <b> (best paper award)</b>.
Konferenzveröffentlichung, Bibliographie

Tews, Erik ; Weinmann, Ralf-Philipp ; Pyshkin, Andrei (2007)
Breaking 104 Bit WEP in Less Than 60 Seconds.
Konferenzveröffentlichung, Bibliographie

Bär, Henning Cornelius ; Tews, Erik ; Rößling, Guido (2005)
Improving feedback and classroom interaction using mobile phones.
Konferenzveröffentlichung, Bibliographie

Bär, Henning Cornelius ; Mühlhäuser, Max ; Tews, Erik ; Rößling, Guido (2005)
Interaction during lectures using mobile phones.
World Conference on Educational Multimedia, Hypermedia & Telecommunications. Montréal, Canada (27.06.2005-02.07.2005)
Konferenzveröffentlichung, Bibliographie

Report

Tews, Erik (2013)
How to enable Live Cloning of Virtual Machines using the Xen Hypervisor.
Report, Bibliographie

Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander (2010)
Cryptographic Application Scenarios.
Report, Bibliographie

Dissertation

Tews, Erik (2012)
DECT Security Analysis.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Masterarbeit

Tews, Erik (2007)
Attacks on the WEP protocol.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Diese Liste wurde am Sat Nov 16 03:03:41 2024 CET generiert.