Blättern nach Person
Ebene hoch |
Artikel
Senftleben, Marius ; Barroso, Ana ; Bucicoiu, Mihai ; Hollick, Matthias ; Katzenbeisser, Stefan ; Tews, Erik (2016)
On the Privacy and Performance of Mobile Anonymous Microblogging.
In: IEEE Transactions on Information Forensics and Security, 11 (7)
doi: 10.1109/TIFS.2016.2541633
Artikel, Bibliographie
Peter, Andreas ; Tews, Erik ; Katzenbeisser, Stefan (2013)
Efficiently Outsourcing Multiparty Computation under Multiple Keys.
In: Cryptology ePrint Archive, 2013 (13)
Artikel, Bibliographie
Nohl, Karsten ; Tews, Erik (2010)
Kann man mit DECT noch vertraulich telefonieren?
In: >Datenschutz und Datensicherheit (DuD), 34 (11)
Artikel, Bibliographie
Konferenzveröffentlichung
Weller, Mira ; Classen, Jiska ; Ullrich, Fabian ; Waßmann, Denis ; Tews, Erik
Hrsg.: Mayrhofer, Rene ; Roland, Michael (2020)
Lost and Found: Stopping Bluetooth Finders from Leaking Private Information.
13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. Linz, Austria (08.07.2020-10.07.2020)
doi: 10.1145/3395351.3399422
Konferenzveröffentlichung, Bibliographie
Baumann, Peter ; Katzenbeisser, Stefan ; Stopczynski, Martin ; Tews, Erik (2016)
Disguised Chromium Browser: Robust browser, Flash and Canvas Fingerprinting Protection.
Vienna, Austria
doi: 10.1145/2994620.2994621
Konferenzveröffentlichung, Bibliographie
Schulz, Matthias ; Klapper, Patrick ; Hollick, Matthias ; Tews, Erik (2016)
Trust The Wire, They Always Told Me!: On Practical Non-Destructive Wire-Tap Attacks Against Ethernet.
doi: 10.1145/2939918.2940650
Konferenzveröffentlichung, Bibliographie
Karvelas, Nikolaos ; Peter, Andreas ; Katzenbeisser, Stefan ; Tews, Erik ; Hamacher, Kay (2014)
Privacy-Preserving Whole Genome Sequence Processing through Proxy-Aided ORAM.
Scottsdale, AZ, USA
doi: 10.1145/2665943.2665962
Konferenzveröffentlichung, Bibliographie
Meyer, Christopher ; Somorovsky, Juraj ; Weiss, Eugen ; Schwenk, Jörg ; Schinzel, Sebastian ; Tews, Erik (2014)
Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks.
San Diego, CA, USA
Konferenzveröffentlichung, Bibliographie
Senftleben, Marius ; Bucicoiu, Mihai ; Tews, Erik ; Armknecht, Frederik ; Katzenbeisser, Stefan ; Sadeghi, Ahmad-Reza (2014)
MoP-2-MoP - Mobile private microblogging.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Tews, Erik (2014)
A Privacy Protection System for HbbTV in Smart TVs.
Las Vegas, NV
doi: 10.1109/CCNC.2014.6866595
Konferenzveröffentlichung, Bibliographie
Tews, Erik ; Weiner, M. ; Massar, M. ; Giese, D. ; Wieser, W. (2013)
Security analysis of a widely deployed locking system.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik
Hrsg.: Schiele, Otto ; Schön, Willi (2013)
HbbTV: Neue Funktionen mit möglichen Nebenwirkungen.
Konferenzveröffentlichung, Bibliographie
Ghiglieri, Marco ; Oswald, Florian ; Tews, Erik (2013)
HbbTV - I Know What You Are Watching.
Konferenzveröffentlichung, Bibliographie
McHardy, Patrick ; Schuler, Andreas ; Tews, Erik (2011)
Interactive decryption of DECT phone calls.
Hamburg
Konferenzveröffentlichung, Bibliographie
Tews, Erik ; Wälde, Julian ; Weiner, Michael (2011)
Breaking DVB-CSA.
Weimar
Konferenzveröffentlichung, Bibliographie
Weiner, Michael ; Tews, Erik ; Heinz, Benedikt ; Heyszl, Johann (2010)
FPGA Implementation of an Improved Attack Against the DECT Standard Cipher.
Seoul, Korea
Konferenzveröffentlichung, Bibliographie
Nohl, Karsten ; Tews, Erik ; Weinmann, Ralf-Philipp (2010)
Cryptanalysis of the DECT Standard Cipher.
Seoul
Konferenzveröffentlichung, Bibliographie
Molter, Gregor ; Ogata, Kei ; Tews, Erik ; Weinmann, Ralf-Philipp (2009)
An Efficient FPGA Implementation for an DECT Brute-Force Attacking Scenario.
doi: 10.1109/ICWMC.2009.20
Konferenzveröffentlichung, Bibliographie
Lucks, Stefan ; Schuler, Andreas ; Tews, Erik ; Weinmann, Ralf-Philipp ; Wenzel, Matthias
Hrsg.: Fischlin, Marc (2009)
Attacks on the DECT authentication mechanisms.
San Francisco, CA, USA
Konferenzveröffentlichung, Bibliographie
Beck, Martin ; Tews, Erik (2009)
Practical attacks against WEP and WPA.
Konferenzveröffentlichung, Bibliographie
Strenzke, Falko ; Tews, Erik ; Molter, Gregor ; Overbeck, Raphael ; Shoufan, Abdulhadi (2008)
Side Channels in the McEliece PKC.
doi: 10.1007/978-3-540-88403-3_15
Konferenzveröffentlichung, Bibliographie
Kühn, Ulrich ; Pyshkin, Andrei ; Tews, Erik ; Weinmann, Ralf-Philipp (2008)
Variants of Bleichenbacher's Low-Exponent Attack on PKCS#1 RSA Signatures.
Saarbrücken, Germany
Konferenzveröffentlichung, Bibliographie
Hartle, Michael ; Schumann, Daniel ; Botchak, Arsene ; Tews, Erik ; Mühlhäuser, Max (2008)
Describing Data Format Exploits using Bitstream Segment Graphs <b> (best paper award)</b>.
Konferenzveröffentlichung, Bibliographie
Tews, Erik ; Weinmann, Ralf-Philipp ; Pyshkin, Andrei (2007)
Breaking 104 Bit WEP in Less Than 60 Seconds.
Konferenzveröffentlichung, Bibliographie
Bär, Henning Cornelius ; Tews, Erik ; Rößling, Guido (2005)
Improving feedback and classroom interaction using mobile phones.
Konferenzveröffentlichung, Bibliographie
Bär, Henning Cornelius ; Mühlhäuser, Max ; Tews, Erik ; Rößling, Guido (2005)
Interaction during lectures using mobile phones.
World Conference on Educational Multimedia, Hypermedia & Telecommunications. Montréal, Canada (27.06.2005-02.07.2005)
Konferenzveröffentlichung, Bibliographie
Report
Tews, Erik (2013)
How to enable Live Cloning of Virtual Machines using the Xen Hypervisor.
Report, Bibliographie
Karatsiolis, Vangelis ; Langer, Lucie ; Schmidt, Axel ; Tews, Erik ; Wiesmaier, Alexander (2010)
Cryptographic Application Scenarios.
Report, Bibliographie
Dissertation
Tews, Erik (2012)
DECT Security Analysis.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung
Masterarbeit
Tews, Erik (2007)
Attacks on the WEP protocol.
Technische Universität Darmstadt
Masterarbeit, Bibliographie