TU Darmstadt / ULB / TUbiblio

Blättern nach Person

Ebene hoch
Exportieren als [feed] Atom [feed] RSS 1.0 [feed] RSS 2.0
Springe zu: Deutsch | Englisch
Anzahl der Einträge: 25.

Deutsch

Zohner, Michael ; Kasper, Michael ; Stöttinger, Marc ; Huss, Sorin A. (2012)
Side channel analysis of the SHA-3 finalists.
2012 Design, Automation & Test in Europe Conference & Exhibition (DATE'12).
Konferenzveröffentlichung, Bibliographie

Zohner, Michael (2008)
Erweiterung von OpenSSL zur Nutzung der PadLock Security Engine.
Hochschule Fulda
Bachelorarbeit, Bibliographie

Englisch

Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2018)
Scalable Private Set Intersection Based on OT Extension.
In: ACM Transactions on Privacy and Security (TOPS), 21 (2)
doi: 10.1145/3154794
Artikel, Bibliographie

Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2017)
More Efficient Oblivious Transfer Extensions.
In: Journal of Cryptology (JoC), 30 (3)
doi: 10.1007/s00145-016-9236-6
Artikel, Bibliographie

Asharov, Gilad ; Demmler, Daniel ; Schapira, Michael ; Schneider, Thomas ; Segev, Gil ; Shenker, Scott ; Zohner, Michael (2017)
Privacy-Preserving Interdomain Routing at Internet Scale.
In: Proceedings on Privacy Enhancing Technologies (PoPETs), (3)
doi: 10.1515/popets-2017-0033
Artikel, Bibliographie

Dessouky, Ghada ; Koushanfar, Farinaz ; Sadeghi, Ahmad-Reza ; Schneider, Thomas ; Zeitouni, Shaza ; Zohner, Michael (2017)
Pushing the Communication Barrier in Secure Computation using Lookup Tables.
24. Annual Network and Distributed System Security Symposium (NDSS'17). San Diego, California (26.02.2017-01.03.2017)
doi: 10.14722/ndss.2017.23097
Konferenzveröffentlichung, Bibliographie

Zohner, Michael (2017)
Faster Oblivious Transfer Extension and Its Impact on Secure Computation.
Technische Universität Darmstadt
Dissertation, Erstveröffentlichung

Pinkas, Benny ; Schneider, Thomas ; Segev, Gil ; Zohner, Michael (2015)
Phasing: Private Set Intersection using Permutation-based Hashing.
24. USENIX Security Symposium (USENIX Security'15). Austin, TX (10.08.2016-12.08.2016)
Konferenzveröffentlichung, Bibliographie

Albrecht, Martin ; Rechberger, Christian ; Schneider, Thomas ; Tiessen, Tyge ; Zohner, Michael (2015)
Ciphers for MPC and FHE.
34. Advances in Cryptology -- EUROCRYPT 2015. Sofia, Bulgaria (26.04.2015-30.04.2015)
doi: 10.1007/978-3-662-46800-5_17
Konferenzveröffentlichung, Bibliographie

Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2015)
More Efficient Oblivious Transfer Extensions with Security for Malicious Adversaries.
34. Advances in Cryptology -- EUROCRYPT 2015. Sofia, Bulgaria (26.04.2015-30.04.2015)
doi: 10.1007/978-3-662-46800-5_26
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2015)
ABY - A Framework for Efficient Mixed-Protocol Secure Two-Party Computation.
22nd Annual Network and Distributed System Security Symposium (NDSS'15). San Diego, USA (08.02.2015-11.02.2015)
doi: 10.14722/ndss.2015.23113
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2014)
Ad-Hoc Secure Two-Party Computation on Mobile Devices using Hardware Tokens.
23. USENIX Security Symposium (USENIX Security'14). San Diego, USA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie

Pinkas, Benny ; Schneider, Thomas ; Zohner, Michael (2014)
Faster Private Set Intersection based on OT Extension.
23. USENIX Security Symposium (USENIX Security'14). San Diego, CA (20.08.2014-22.08.2014)
Konferenzveröffentlichung, Bibliographie

Bringer, Julien ; Chabanne, Hervé ; Favre, Mélanie ; Patey, Alain ; Schneider, Thomas ; Zohner, Michael (2014)
GSHADE: Faster Privacy-Preserving Distance Computation and Biometric Identification.
2. ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC'14). Salzburg, Austria (11.06.2014-13.06.2014)
doi: 10.1145/2600918.2600922
Konferenzveröffentlichung, Bibliographie

Demmler, Daniel ; Schneider, Thomas ; Zohner, Michael (2013)
Hardware-Assisted Ad-Hoc Secure Two-Party Computation on Smartphones.
19th Crypto-Day. Stuttgart, Germany (14.11.2013 - 15.11.2013)
Konferenzveröffentlichung, Bibliographie

Asharov, Gilad ; Lindell, Yehuda ; Schneider, Thomas ; Zohner, Michael (2013)
More Efficient Oblivious Transfer and Extensions for Faster Secure Computation.
In: CCS '13: Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security
doi: 10.1145/2508859.2516738
Buchkapitel, Bibliographie

Schneider, Thomas ; Zohner, Michael (2013)
GMW vs. Yao? Efficient Secure Two-Party Computation with Low Depth Circuits.
17. International Conference on Financial Cryptography and Data Security (FC'13). Okinawa, Japan (01.04.2013-05.04.2013)
doi: 10.1007/978-3-642-39884-1_23
Konferenzveröffentlichung, Bibliographie

Huss, Sorin A. ; Stöttinger, Marc ; Zohner, Michael (2013)
AMASIVE: An Adaptable and Modular Autonomous Side-Channel Vulnerability Evaluation Framework.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2013)
Improved Algebraic Side-Channel Attack on AES.
In: Journal of Cryptographic Engineering
Artikel, Bibliographie

Schneider, Thomas ; Zohner, Michael (2012)
Efficient Secure Two-Party Computation.
Konferenzveröffentlichung, Bibliographie

Mohamed, Mohamed Saied Emam ; Bulygin, Stanislav ; Zohner, Michael ; Heuser, Annelie ; Walter, Michael ; Buchmann, Johannes (2012)
Improved Algebraic Side-Channel Attack on AES.
doi: 10.1109/HST.2012.6224335
Konferenzveröffentlichung, Bibliographie

Zohner, Michael ; Stoettinger, Marc ; Huss, Sorin A. ; Stein, Oliver (2012)
An adaptable, modular, and autonomous side-channel vulnerability evaluator.
2012 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST'12).
Konferenzveröffentlichung, Bibliographie

Zohner, Michael ; Kasper, Michael ; Stoettinger, Marc (2012)
Butterfly-Attack on Skein's Modular Addition.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie

Heuser, Annelie ; Zohner, Michael (2012)
Intelligent Machine Homicide - Breaking Cryptographic Devices Using Support Vector Machines.
Constructive Side-Channel Analysis and Secure Design - Third International Workshop (COSADE'12).
Konferenzveröffentlichung, Bibliographie

Zohner, Michael (2011)
Side-Channel Analysis of SHA-3 Candidates.
Technische Universität Darmstadt
Masterarbeit, Bibliographie

Diese Liste wurde am Sat Dec 21 02:23:26 2024 CET generiert.