--- _id: '43375' author: - first_name: Angelina full_name: Koch, Angelina last_name: Koch citation: ama: Koch A. Privacy-Preserving Collection and Evaluation of Log Files.; 2023. apa: Koch, A. (2023). Privacy-Preserving Collection and Evaluation of Log Files. bibtex: '@book{Koch_2023, title={Privacy-Preserving Collection and Evaluation of Log Files}, author={Koch, Angelina}, year={2023} }' chicago: Koch, Angelina. Privacy-Preserving Collection and Evaluation of Log Files, 2023. ieee: A. Koch, Privacy-Preserving Collection and Evaluation of Log Files. 2023. mla: Koch, Angelina. Privacy-Preserving Collection and Evaluation of Log Files. 2023. short: A. Koch, Privacy-Preserving Collection and Evaluation of Log Files, 2023. date_created: 2023-04-03T14:09:14Z date_updated: 2023-05-30T11:43:18Z ddc: - '000' department: - _id: '64' file: - access_level: open_access content_type: application/pdf creator: feidens date_created: 2023-05-26T07:07:39Z date_updated: 2023-05-30T11:43:18Z file_id: '45303' file_name: thesis_koch.pdf file_size: 2275949 relation: main_file file_date_updated: 2023-05-30T11:43:18Z has_accepted_license: '1' language: - iso: eng oa: '1' project: - _id: '1' name: 'SFB 901: SFB 901' - _id: '4' name: 'SFB 901 - C: SFB 901 - Project Area C' - _id: '13' name: 'SFB 901 - C1: SFB 901 - Subproject C1' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Privacy-Preserving Collection and Evaluation of Log Files type: bachelorsthesis user_id: '25078' year: '2023' ... --- _id: '32399' author: - first_name: Ella full_name: Vahle, Ella last_name: Vahle citation: ama: Vahle E. Modelling and Proving Security for a Secure MPC Protocol for Stable Matching.; 2022. apa: Vahle, E. (2022). Modelling and Proving Security for a Secure MPC Protocol for Stable Matching. bibtex: '@book{Vahle_2022, title={Modelling and Proving Security for a Secure MPC Protocol for Stable Matching}, author={Vahle, Ella}, year={2022} }' chicago: Vahle, Ella. Modelling and Proving Security for a Secure MPC Protocol for Stable Matching, 2022. ieee: E. Vahle, Modelling and Proving Security for a Secure MPC Protocol for Stable Matching. 2022. mla: Vahle, Ella. Modelling and Proving Security for a Secure MPC Protocol for Stable Matching. 2022. short: E. Vahle, Modelling and Proving Security for a Secure MPC Protocol for Stable Matching, 2022. date_created: 2022-07-20T09:38:39Z date_updated: 2022-07-26T14:31:54Z department: - _id: '64' language: - iso: eng project: - _id: '1' name: 'SFB 901: SFB 901' - _id: '4' name: 'SFB 901 - C: SFB 901 - Project Area C' - _id: '13' name: 'SFB 901 - C1: SFB 901 - Subproject C1' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Modelling and Proving Security for a Secure MPC Protocol for Stable Matching type: bachelorsthesis user_id: '25078' year: '2022' ... --- _id: '32398' author: - first_name: Hanna full_name: Siek, Hanna last_name: Siek citation: ama: 'Siek H. Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes.; 2022.' apa: 'Siek, H. (2022). Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes.' bibtex: '@book{Siek_2022, title={Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes}, author={Siek, Hanna}, year={2022} }' chicago: 'Siek, Hanna. Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes, 2022.' ieee: 'H. Siek, Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes. 2022.' mla: 'Siek, Hanna. Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes. 2022.' short: 'H. Siek, Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes, 2022.' date_created: 2022-07-20T09:36:39Z date_updated: 2022-11-18T09:38:04Z department: - _id: '64' - _id: '7' language: - iso: eng project: - _id: '1' name: 'SFB 901: SFB 901' - _id: '4' name: 'SFB 901 - C: SFB 901 - Project Area C' - _id: '13' name: 'SFB 901 - C1: SFB 901 - Subproject C1' - _id: '84' name: 'SFB 901 - T2: SFB 901 -Subproject T2' - _id: '82' name: 'SFB 901 - T: SFB 901 - Project Area T' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: 'Bringing Structure to Structure-Preserving Signatures: Overview, Implementation and Comparison of Selected SPS Schemes' type: bachelorsthesis user_id: '477' year: '2022' ... --- _id: '34962' author: - first_name: A full_name: Anonymous, A last_name: Anonymous citation: ama: Anonymous A. Evaluating Database Systems Relying on Secure Multiparty Computation.; 2022. apa: Anonymous, A. (2022). Evaluating database systems relying on secure multiparty computation. bibtex: '@book{Anonymous_2022, title={Evaluating database systems relying on secure multiparty computation}, author={Anonymous, A}, year={2022} }' chicago: Anonymous, A. Evaluating Database Systems Relying on Secure Multiparty Computation, 2022. ieee: A. Anonymous, Evaluating database systems relying on secure multiparty computation. 2022. mla: Anonymous, A. Evaluating Database Systems Relying on Secure Multiparty Computation. 2022. short: A. Anonymous, Evaluating Database Systems Relying on Secure Multiparty Computation, 2022. date_created: 2022-12-24T00:14:34Z date_updated: 2023-01-10T10:31:35Z department: - _id: '34' - _id: '64' language: - iso: eng project: - _id: '1' name: 'SFB 901: SFB 901' - _id: '4' name: 'SFB 901 - C: SFB 901 - Project Area C' - _id: '13' name: 'SFB 901 - C1: SFB 901 - Subproject C1' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Evaluating database systems relying on secure multiparty computation type: bachelorsthesis user_id: '41047' year: '2022' ... --- _id: '35772' author: - first_name: Jan full_name: Lohse, Jan last_name: Lohse citation: ama: Lohse J. Lattice Revocation Mechanisms.; 2022. apa: Lohse, J. (2022). Lattice Revocation Mechanisms. bibtex: '@book{Lohse_2022, title={Lattice Revocation Mechanisms}, author={Lohse, Jan}, year={2022} }' chicago: Lohse, Jan. Lattice Revocation Mechanisms, 2022. ieee: J. Lohse, Lattice Revocation Mechanisms. 2022. mla: Lohse, Jan. Lattice Revocation Mechanisms. 2022. short: J. Lohse, Lattice Revocation Mechanisms, 2022. date_created: 2023-01-10T10:39:27Z date_updated: 2023-01-10T11:54:43Z department: - _id: '64' language: - iso: eng status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes last_name: Blömer title: Lattice Revocation Mechanisms type: bachelorsthesis user_id: '47434' year: '2022' ... --- _id: '45257' author: - first_name: Marvin full_name: Beckmann, Marvin last_name: Beckmann citation: ama: Beckmann M. Analysis of an Interactive Lattice Based Aggregated Signature Scheme.; 2022. apa: Beckmann, M. (2022). Analysis of an Interactive Lattice Based Aggregated Signature Scheme. bibtex: '@book{Beckmann_2022, title={Analysis of an Interactive Lattice Based Aggregated Signature Scheme}, author={Beckmann, Marvin}, year={2022} }' chicago: Beckmann, Marvin. Analysis of an Interactive Lattice Based Aggregated Signature Scheme, 2022. ieee: M. Beckmann, Analysis of an Interactive Lattice Based Aggregated Signature Scheme. 2022. mla: Beckmann, Marvin. Analysis of an Interactive Lattice Based Aggregated Signature Scheme. 2022. short: M. Beckmann, Analysis of an Interactive Lattice Based Aggregated Signature Scheme, 2022. date_created: 2023-05-24T10:01:33Z date_updated: 2023-05-24T10:01:36Z department: - _id: '64' language: - iso: eng status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes last_name: Blömer title: Analysis of an Interactive Lattice Based Aggregated Signature Scheme type: bachelorsthesis user_id: '47434' year: '2022' ... --- _id: '32401' author: - first_name: Jan Niklas full_name: Siemer, Jan Niklas last_name: Siemer citation: ama: Siemer JN. Lattice Reductions and Their Applications to Cryptographic Systems.; 2021. apa: Siemer, J. N. (2021). Lattice reductions and their applications to cryptographic systems. bibtex: '@book{Siemer_2021, title={Lattice reductions and their applications to cryptographic systems}, author={Siemer, Jan Niklas}, year={2021} }' chicago: Siemer, Jan Niklas. Lattice Reductions and Their Applications to Cryptographic Systems, 2021. ieee: J. N. Siemer, Lattice reductions and their applications to cryptographic systems. 2021. mla: Siemer, Jan Niklas. Lattice Reductions and Their Applications to Cryptographic Systems. 2021. short: J.N. Siemer, Lattice Reductions and Their Applications to Cryptographic Systems, 2021. date_created: 2022-07-20T11:40:28Z date_updated: 2023-01-10T10:49:33Z department: - _id: '64' language: - iso: eng status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Lattice reductions and their applications to cryptographic systems type: bachelorsthesis user_id: '47434' year: '2021' ... --- _id: '32402' author: - first_name: Meret Amalia Elisabeth full_name: Böttger, Meret Amalia Elisabeth last_name: Böttger citation: ama: Böttger MAE. IND-CCA Secure PKE Schemes - Based on Lattices.; 2021. apa: Böttger, M. A. E. (2021). IND-CCA Secure PKE Schemes - Based on Lattices. bibtex: '@book{Böttger_2021, title={IND-CCA Secure PKE Schemes - Based on Lattices}, author={Böttger, Meret Amalia Elisabeth}, year={2021} }' chicago: Böttger, Meret Amalia Elisabeth. IND-CCA Secure PKE Schemes - Based on Lattices, 2021. ieee: M. A. E. Böttger, IND-CCA Secure PKE Schemes - Based on Lattices. 2021. mla: Böttger, Meret Amalia Elisabeth. IND-CCA Secure PKE Schemes - Based on Lattices. 2021. short: M.A.E. Böttger, IND-CCA Secure PKE Schemes - Based on Lattices, 2021. date_created: 2022-07-20T11:42:08Z date_updated: 2023-01-23T13:03:05Z department: - _id: '64' language: - iso: eng status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes last_name: Blömer title: IND-CCA Secure PKE Schemes - Based on Lattices type: bachelorsthesis user_id: '47434' year: '2021' ... --- _id: '21117' author: - first_name: Philipp full_name: Manegold, Philipp last_name: Manegold citation: ama: Manegold P. On Batch Proofs of Partial Knowledge.; 2020. apa: Manegold, P. (2020). On Batch Proofs of Partial Knowledge. bibtex: '@book{Manegold_2020, title={On Batch Proofs of Partial Knowledge}, author={Manegold, Philipp}, year={2020} }' chicago: Manegold, Philipp. On Batch Proofs of Partial Knowledge, 2020. ieee: P. Manegold, On Batch Proofs of Partial Knowledge. 2020. mla: Manegold, Philipp. On Batch Proofs of Partial Knowledge. 2020. short: P. Manegold, On Batch Proofs of Partial Knowledge, 2020. date_created: 2021-02-02T10:27:49Z date_updated: 2022-01-06T06:54:46Z department: - _id: '7' - _id: '64' extern: '1' language: - iso: eng status: public title: On Batch Proofs of Partial Knowledge type: bachelorsthesis user_id: '27207' year: '2020' ... --- _id: '21118' author: - first_name: Anonymous full_name: Anonymous, Anonymous last_name: Anonymous citation: ama: Anonymous A. Measuring the Performance of SNARK Libraries.; 2020. apa: Anonymous, A. (2020). Measuring the Performance of SNARK Libraries. bibtex: '@book{Anonymous_2020, title={Measuring the Performance of SNARK Libraries}, author={Anonymous, Anonymous}, year={2020} }' chicago: Anonymous, Anonymous. Measuring the Performance of SNARK Libraries, 2020. ieee: A. Anonymous, Measuring the Performance of SNARK Libraries. 2020. mla: Anonymous, Anonymous. Measuring the Performance of SNARK Libraries. 2020. short: A. Anonymous, Measuring the Performance of SNARK Libraries, 2020. date_created: 2021-02-02T10:29:30Z date_updated: 2022-01-06T06:54:46Z department: - _id: '7' - _id: '64' extern: '1' language: - iso: eng status: public title: Measuring the Performance of SNARK Libraries type: bachelorsthesis user_id: '27207' year: '2020' ... --- _id: '21119' author: - first_name: Max full_name: Westerwelle, Max last_name: Westerwelle citation: ama: Westerwelle M. Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions.; 2020. apa: Westerwelle, M. (2020). Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions. bibtex: '@book{Westerwelle_2020, title={Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions}, author={Westerwelle, Max}, year={2020} }' chicago: Westerwelle, Max. Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions, 2020. ieee: M. Westerwelle, Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions. 2020. mla: Westerwelle, Max. Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions. 2020. short: M. Westerwelle, Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions, 2020. date_created: 2021-02-02T10:37:35Z date_updated: 2022-01-06T06:54:46Z department: - _id: '64' language: - iso: eng status: public title: Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions type: bachelorsthesis user_id: '47434' year: '2020' ... --- _id: '21121' author: - first_name: Anonymous full_name: Anonymous, Anonymous last_name: Anonymous citation: ama: Anonymous A. Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems.; 2020. apa: Anonymous, A. (2020). Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems. bibtex: '@book{Anonymous_2020, title={Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems}, author={Anonymous, Anonymous}, year={2020} }' chicago: Anonymous, Anonymous. Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems, 2020. ieee: A. Anonymous, Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems. 2020. mla: Anonymous, Anonymous. Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems. 2020. short: A. Anonymous, Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems, 2020. date_created: 2021-02-02T10:50:08Z date_updated: 2022-01-06T06:54:46Z department: - _id: '64' - _id: '7' language: - iso: eng status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Benchmarking the Efficiency of Secure Multiparty Computation for Real World Problems type: bachelorsthesis user_id: '41047' year: '2020' ... --- _id: '18085' author: - first_name: Jonas full_name: Heimann, Jonas last_name: Heimann citation: ama: Heimann J. Distributed Key Generation for Attribute-Based Signatures.; 2020. apa: Heimann, J. (2020). Distributed Key Generation for Attribute-Based Signatures. bibtex: '@book{Heimann_2020, title={Distributed Key Generation for Attribute-Based Signatures}, author={Heimann, Jonas}, year={2020} }' chicago: Heimann, Jonas. Distributed Key Generation for Attribute-Based Signatures, 2020. ieee: J. Heimann, Distributed Key Generation for Attribute-Based Signatures. 2020. mla: Heimann, Jonas. Distributed Key Generation for Attribute-Based Signatures. 2020. short: J. Heimann, Distributed Key Generation for Attribute-Based Signatures, 2020. date_created: 2020-08-20T11:23:11Z date_updated: 2022-01-06T06:53:26Z department: - _id: '64' language: - iso: eng status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Distributed Key Generation for Attribute-Based Signatures type: bachelorsthesis user_id: '13703' year: '2020' ... --- _id: '18637' author: - first_name: Patrick full_name: Schürmann, Patrick last_name: Schürmann citation: ama: Schürmann P. A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn; 2020. apa: Schürmann, P. (2020). A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn. bibtex: '@book{Schürmann_2020, title={A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes}, publisher={Universität Paderborn}, author={Schürmann, Patrick}, year={2020} }' chicago: Schürmann, Patrick. A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn, 2020. ieee: P. Schürmann, A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn, 2020. mla: Schürmann, Patrick. A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn, 2020. short: P. Schürmann, A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes, Universität Paderborn, 2020. date_created: 2020-08-29T13:24:51Z date_updated: 2022-01-06T06:53:50Z ddc: - '000' department: - _id: '7' - _id: '64' extern: '1' file: - access_level: open_access content_type: application/pdf creator: feidens date_created: 2020-10-23T08:36:34Z date_updated: 2020-10-23T08:36:34Z description: This is a bachelor thesis. file_id: '20186' file_name: thesis_schuermann_published.pdf file_size: 1060142 relation: main_file file_date_updated: 2020-10-23T08:36:34Z has_accepted_license: '1' language: - iso: eng oa: '1' project: - _id: '1' name: SFB 901 - _id: '4' name: SFB 901 - Project Area C - _id: '13' name: SFB 901 - Subproject C1 publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving Signatures on Equivalence Classes type: bachelorsthesis user_id: '25078' year: '2020' ... --- _id: '18639' author: - first_name: Tobias full_name: Terfort, Tobias last_name: Terfort citation: ama: Terfort T. Enhancing Security by Usage of Universal One-Way Hash Functions. Universität Paderborn; 2020. apa: Terfort, T. (2020). Enhancing Security by Usage of Universal One-Way Hash Functions. Universität Paderborn. bibtex: '@book{Terfort_2020, title={Enhancing Security by Usage of Universal One-Way Hash Functions}, publisher={Universität Paderborn}, author={Terfort, Tobias}, year={2020} }' chicago: Terfort, Tobias. Enhancing Security by Usage of Universal One-Way Hash Functions. Universität Paderborn, 2020. ieee: T. Terfort, Enhancing Security by Usage of Universal One-Way Hash Functions. Universität Paderborn, 2020. mla: Terfort, Tobias. Enhancing Security by Usage of Universal One-Way Hash Functions. Universität Paderborn, 2020. short: T. Terfort, Enhancing Security by Usage of Universal One-Way Hash Functions, Universität Paderborn, 2020. date_created: 2020-08-29T13:30:56Z date_updated: 2022-01-06T06:53:50Z department: - _id: '7' - _id: '64' language: - iso: eng project: - _id: '1' name: SFB 901 - _id: '4' name: SFB 901 - Project Area C - _id: '13' name: SFB 901 - Subproject C1 publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Enhancing Security by Usage of Universal One-Way Hash Functions type: bachelorsthesis user_id: '477' year: '2020' ... --- _id: '18638' author: - first_name: Paul full_name: Kramer, Paul id: '64594' last_name: Kramer citation: ama: Kramer P. Comparison of Zero-Knowledge Range Proofs. Universität Paderborn; 2020. apa: Kramer, P. (2020). Comparison of Zero-Knowledge Range Proofs. Universität Paderborn. bibtex: '@book{Kramer_2020, title={Comparison of Zero-Knowledge Range Proofs}, publisher={Universität Paderborn}, author={Kramer, Paul}, year={2020} }' chicago: Kramer, Paul. Comparison of Zero-Knowledge Range Proofs. Universität Paderborn, 2020. ieee: P. Kramer, Comparison of Zero-Knowledge Range Proofs. Universität Paderborn, 2020. mla: Kramer, Paul. Comparison of Zero-Knowledge Range Proofs. Universität Paderborn, 2020. short: P. Kramer, Comparison of Zero-Knowledge Range Proofs, Universität Paderborn, 2020. date_created: 2020-08-29T13:27:11Z date_updated: 2022-10-17T10:56:59Z department: - _id: '7' - _id: '64' language: - iso: eng project: - _id: '1' name: SFB 901 - _id: '4' name: SFB 901 - Project Area C - _id: '13' name: SFB 901 - Subproject C1 publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Comparison of Zero-Knowledge Range Proofs type: bachelorsthesis user_id: '25078' year: '2020' ... --- _id: '15747' author: - first_name: Nico Christof full_name: Wördenweber, Nico Christof last_name: Wördenweber citation: ama: Wördenweber NC. On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model.; 2019. apa: Wördenweber, N. C. (2019). On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model. bibtex: '@book{Wördenweber_2019, title={On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model}, author={Wördenweber, Nico Christof}, year={2019} }' chicago: Wördenweber, Nico Christof. On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model, 2019. ieee: N. C. Wördenweber, On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model. 2019. mla: Wördenweber, Nico Christof. On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model. 2019. short: N.C. Wördenweber, On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model, 2019. date_created: 2020-02-03T09:45:01Z date_updated: 2022-01-06T06:52:32Z department: - _id: '64' language: - iso: eng status: public title: On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model type: bachelorsthesis user_id: '13703' year: '2019' ... --- _id: '15819' author: - first_name: Matthias full_name: Leutnant, Matthias last_name: Leutnant citation: ama: Leutnant M. Experimentelle Untersuchung Des SEM-Algorithmus.; 2019. apa: Leutnant, M. (2019). Experimentelle Untersuchung des SEM-Algorithmus. bibtex: '@book{Leutnant_2019, title={Experimentelle Untersuchung des SEM-Algorithmus}, author={Leutnant, Matthias}, year={2019} }' chicago: Leutnant, Matthias. Experimentelle Untersuchung Des SEM-Algorithmus, 2019. ieee: M. Leutnant, Experimentelle Untersuchung des SEM-Algorithmus. 2019. mla: Leutnant, Matthias. Experimentelle Untersuchung Des SEM-Algorithmus. 2019. short: M. Leutnant, Experimentelle Untersuchung Des SEM-Algorithmus, 2019. date_created: 2020-02-06T08:51:51Z date_updated: 2022-01-06T06:52:37Z department: - _id: '64' language: - iso: eng status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Experimentelle Untersuchung des SEM-Algorithmus type: bachelorsthesis user_id: '13291' year: '2019' ... --- _id: '13592' author: - first_name: Matthias full_name: Pilot, Matthias last_name: Pilot citation: ama: Pilot M. Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java. Universität Paderborn; 2019. apa: Pilot, M. (2019). Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java. Universität Paderborn. bibtex: '@book{Pilot_2019, title={Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java}, publisher={Universität Paderborn}, author={Pilot, Matthias}, year={2019} }' chicago: Pilot, Matthias. Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java. Universität Paderborn, 2019. ieee: M. Pilot, Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java. Universität Paderborn, 2019. mla: Pilot, Matthias. Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java. Universität Paderborn, 2019. short: M. Pilot, Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java, Universität Paderborn, 2019. date_created: 2019-10-03T12:30:24Z date_updated: 2022-01-06T06:51:40Z department: - _id: '7' - _id: '64' extern: '1' language: - iso: eng project: - _id: '1' name: SFB 901 - _id: '4' name: SFB 901 - Project Area C - _id: '13' name: SFB 901 - Subproject C1 publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java type: bachelorsthesis user_id: '477' year: '2019' ... --- _id: '5426' author: - first_name: Oliver full_name: von Heißen, Oliver last_name: von Heißen citation: ama: von Heißen O. Implementierung und Analyse von Searchable Encryption.; 2018. apa: von Heißen, O. (2018). Implementierung und Analyse von Searchable Encryption. bibtex: '@book{von Heißen_2018, title={Implementierung und Analyse von Searchable Encryption}, author={von Heißen, Oliver}, year={2018} }' chicago: Heißen, Oliver von. Implementierung und Analyse von Searchable Encryption, 2018. ieee: O. von Heißen, Implementierung und Analyse von Searchable Encryption. 2018. mla: von Heißen, Oliver. Implementierung und Analyse von Searchable Encryption. 2018. short: O. von Heißen, Implementierung und Analyse von Searchable Encryption, 2018. date_created: 2018-11-08T10:13:08Z date_updated: 2022-01-06T07:01:53Z department: - _id: '64' extern: '1' language: - iso: ger status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Implementierung und Analyse von Searchable Encryption type: bachelorsthesis user_id: '13703' year: '2018' ... --- _id: '88' author: - first_name: Advait full_name: Ganesh Athreya, Advait last_name: Ganesh Athreya citation: ama: Ganesh Athreya A. Instantiating a Predicate Encryption Scheme via Pair Encodings. Universität Paderborn; 2017. apa: Ganesh Athreya, A. (2017). Instantiating a Predicate Encryption Scheme via Pair Encodings. Universität Paderborn. bibtex: '@book{Ganesh Athreya_2017, title={Instantiating a Predicate Encryption Scheme via Pair Encodings}, publisher={Universität Paderborn}, author={Ganesh Athreya, Advait}, year={2017} }' chicago: Ganesh Athreya, Advait. Instantiating a Predicate Encryption Scheme via Pair Encodings. Universität Paderborn, 2017. ieee: A. Ganesh Athreya, Instantiating a Predicate Encryption Scheme via Pair Encodings. Universität Paderborn, 2017. mla: Ganesh Athreya, Advait. Instantiating a Predicate Encryption Scheme via Pair Encodings. Universität Paderborn, 2017. short: A. Ganesh Athreya, Instantiating a Predicate Encryption Scheme via Pair Encodings, Universität Paderborn, 2017. date_created: 2017-10-17T12:41:08Z date_updated: 2022-01-06T07:04:02Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Instantiating a Predicate Encryption Scheme via Pair Encodings type: bachelorsthesis user_id: '477' year: '2017' ... --- _id: '67' author: - first_name: Mirko full_name: Jürgens, Mirko last_name: Jürgens citation: ama: Jürgens M. Provably Secure Key-Derivation-Functions for Certain Types of Applications. Universität Paderborn; 2017. apa: Jürgens, M. (2017). Provably Secure Key-Derivation-Functions for Certain Types of Applications. Universität Paderborn. bibtex: '@book{Jürgens_2017, title={Provably Secure Key-Derivation-Functions for Certain Types of Applications}, publisher={Universität Paderborn}, author={Jürgens, Mirko}, year={2017} }' chicago: Jürgens, Mirko. Provably Secure Key-Derivation-Functions for Certain Types of Applications. Universität Paderborn, 2017. ieee: M. Jürgens, Provably Secure Key-Derivation-Functions for Certain Types of Applications. Universität Paderborn, 2017. mla: Jürgens, Mirko. Provably Secure Key-Derivation-Functions for Certain Types of Applications. Universität Paderborn, 2017. short: M. Jürgens, Provably Secure Key-Derivation-Functions for Certain Types of Applications, Universität Paderborn, 2017. date_created: 2017-10-17T12:41:04Z date_updated: 2022-01-06T07:03:15Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Provably Secure Key-Derivation-Functions for Certain Types of Applications type: bachelorsthesis user_id: '477' year: '2017' ... --- _id: '104' author: - first_name: Denis full_name: Diemert, Denis last_name: Diemert citation: ama: Diemert D. EAX - An Authenticated Encryption Mode for Block Ciphers. Universität Paderborn; 2017. apa: Diemert, D. (2017). EAX - An Authenticated Encryption Mode for Block Ciphers. Universität Paderborn. bibtex: '@book{Diemert_2017, title={EAX - An Authenticated Encryption Mode for Block Ciphers}, publisher={Universität Paderborn}, author={Diemert, Denis}, year={2017} }' chicago: Diemert, Denis. EAX - An Authenticated Encryption Mode for Block Ciphers. Universität Paderborn, 2017. ieee: D. Diemert, EAX - An Authenticated Encryption Mode for Block Ciphers. Universität Paderborn, 2017. mla: Diemert, Denis. EAX - An Authenticated Encryption Mode for Block Ciphers. Universität Paderborn, 2017. short: D. Diemert, EAX - An Authenticated Encryption Mode for Block Ciphers, Universität Paderborn, 2017. date_created: 2017-10-17T12:41:11Z date_updated: 2022-01-06T06:50:38Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: EAX - An Authenticated Encryption Mode for Block Ciphers type: bachelorsthesis user_id: '477' year: '2017' ... --- _id: '213' author: - first_name: Laurens full_name: Porzenheim, Laurens last_name: Porzenheim citation: ama: Porzenheim L. Comparison of Different Definitions of Chosen-Ciphertext Security in Encryption Schemes. Universität Paderborn; 2016. apa: Porzenheim, L. (2016). Comparison of different Definitions of Chosen-Ciphertext Security in Encryption schemes. Universität Paderborn. bibtex: '@book{Porzenheim_2016, title={Comparison of different Definitions of Chosen-Ciphertext Security in Encryption schemes}, publisher={Universität Paderborn}, author={Porzenheim, Laurens}, year={2016} }' chicago: Porzenheim, Laurens. Comparison of Different Definitions of Chosen-Ciphertext Security in Encryption Schemes. Universität Paderborn, 2016. ieee: L. Porzenheim, Comparison of different Definitions of Chosen-Ciphertext Security in Encryption schemes. Universität Paderborn, 2016. mla: Porzenheim, Laurens. Comparison of Different Definitions of Chosen-Ciphertext Security in Encryption Schemes. Universität Paderborn, 2016. short: L. Porzenheim, Comparison of Different Definitions of Chosen-Ciphertext Security in Encryption Schemes, Universität Paderborn, 2016. date_created: 2017-10-17T12:41:33Z date_updated: 2022-01-06T06:54:53Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Comparison of different Definitions of Chosen-Ciphertext Security in Encryption schemes type: bachelorsthesis user_id: '477' year: '2016' ... --- _id: '214' author: - first_name: Kai Sören full_name: Bemmann, Kai Sören last_name: Bemmann citation: ama: Bemmann KS. Commitment Schemes - Definitions, Variants, and Security. Universität Paderborn; 2016. apa: Bemmann, K. S. (2016). Commitment Schemes - Definitions, Variants, and Security. Universität Paderborn. bibtex: '@book{Bemmann_2016, title={Commitment Schemes - Definitions, Variants, and Security}, publisher={Universität Paderborn}, author={Bemmann, Kai Sören}, year={2016} }' chicago: Bemmann, Kai Sören. Commitment Schemes - Definitions, Variants, and Security. Universität Paderborn, 2016. ieee: K. S. Bemmann, Commitment Schemes - Definitions, Variants, and Security. Universität Paderborn, 2016. mla: Bemmann, Kai Sören. Commitment Schemes - Definitions, Variants, and Security. Universität Paderborn, 2016. short: K.S. Bemmann, Commitment Schemes - Definitions, Variants, and Security, Universität Paderborn, 2016. date_created: 2017-10-17T12:41:33Z date_updated: 2022-01-06T06:54:58Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Commitment Schemes - Definitions, Variants, and Security type: bachelorsthesis user_id: '477' year: '2016' ... --- _id: '152' author: - first_name: Fynn full_name: Dallmeier, Fynn last_name: Dallmeier citation: ama: 'Dallmeier F. Short Randomizable Aggregatable Signatures: Constructions and Security Analysis. Universität Paderborn; 2016.' apa: 'Dallmeier, F. (2016). Short Randomizable Aggregatable Signatures: Constructions and Security Analysis. Universität Paderborn.' bibtex: '@book{Dallmeier_2016, title={Short Randomizable Aggregatable Signatures: Constructions and Security Analysis}, publisher={Universität Paderborn}, author={Dallmeier, Fynn}, year={2016} }' chicago: 'Dallmeier, Fynn. Short Randomizable Aggregatable Signatures: Constructions and Security Analysis. Universität Paderborn, 2016.' ieee: 'F. Dallmeier, Short Randomizable Aggregatable Signatures: Constructions and Security Analysis. Universität Paderborn, 2016.' mla: 'Dallmeier, Fynn. Short Randomizable Aggregatable Signatures: Constructions and Security Analysis. Universität Paderborn, 2016.' short: 'F. Dallmeier, Short Randomizable Aggregatable Signatures: Constructions and Security Analysis, Universität Paderborn, 2016.' date_created: 2017-10-17T12:41:21Z date_updated: 2022-01-06T06:52:16Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: 'Short Randomizable Aggregatable Signatures: Constructions and Security Analysis' type: bachelorsthesis user_id: '477' year: '2016' ... --- _id: '286' author: - first_name: Benedikt full_name: Kalde, Benedikt last_name: Kalde citation: ama: Kalde B. Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup. Universität Paderborn; 2015. apa: Kalde, B. (2015). Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup. Universität Paderborn. bibtex: '@book{Kalde_2015, title={Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup}, publisher={Universität Paderborn}, author={Kalde, Benedikt}, year={2015} }' chicago: Kalde, Benedikt. Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup. Universität Paderborn, 2015. ieee: B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup. Universität Paderborn, 2015. mla: Kalde, Benedikt. Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup. Universität Paderborn, 2015. short: B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup, Universität Paderborn, 2015. date_created: 2017-10-17T12:41:47Z date_updated: 2022-01-06T06:58:10Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup type: bachelorsthesis user_id: '477' year: '2015' ... --- _id: '2865' author: - first_name: Daniela full_name: Strotmann, Daniela last_name: Strotmann citation: ama: Strotmann D. Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen.; 2015. apa: Strotmann, D. (2015). Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen. bibtex: '@book{Strotmann_2015, title={Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen}, author={Strotmann, Daniela}, year={2015} }' chicago: Strotmann, Daniela. Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen, 2015. ieee: D. Strotmann, Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen. 2015. mla: Strotmann, Daniela. Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen. 2015. short: D. Strotmann, Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen, 2015. date_created: 2018-05-24T13:05:41Z date_updated: 2022-01-06T06:58:12Z department: - _id: '64' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen type: bachelorsthesis user_id: '25078' year: '2015' ... --- _id: '261' author: - first_name: Thorsten full_name: Eisenhofer, Thorsten last_name: Eisenhofer citation: ama: Eisenhofer T. Protokolle zur authentifizierten Schüsselvereinbarung. Universität Paderborn; 2015. apa: Eisenhofer, T. (2015). Protokolle zur authentifizierten Schüsselvereinbarung. Universität Paderborn. bibtex: '@book{Eisenhofer_2015, title={Protokolle zur authentifizierten Schüsselvereinbarung}, publisher={Universität Paderborn}, author={Eisenhofer, Thorsten}, year={2015} }' chicago: Eisenhofer, Thorsten. Protokolle zur authentifizierten Schüsselvereinbarung. Universität Paderborn, 2015. ieee: T. Eisenhofer, Protokolle zur authentifizierten Schüsselvereinbarung. Universität Paderborn, 2015. mla: Eisenhofer, Thorsten. Protokolle zur authentifizierten Schüsselvereinbarung. Universität Paderborn, 2015. short: T. Eisenhofer, Protokolle zur authentifizierten Schüsselvereinbarung, Universität Paderborn, 2015. date_created: 2017-10-17T12:41:43Z date_updated: 2022-01-06T06:57:16Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Protokolle zur authentifizierten Schüsselvereinbarung type: bachelorsthesis user_id: '477' year: '2015' ... --- _id: '326' author: - first_name: Frederic full_name: Heihoff, Frederic last_name: Heihoff citation: ama: Heihoff F. A Group Signature Scheme Based on the LSRW Assumption. Universität Paderborn; 2015. apa: Heihoff, F. (2015). A group signature scheme based on the LSRW assumption. Universität Paderborn. bibtex: '@book{Heihoff_2015, title={A group signature scheme based on the LSRW assumption}, publisher={Universität Paderborn}, author={Heihoff, Frederic}, year={2015} }' chicago: Heihoff, Frederic. A Group Signature Scheme Based on the LSRW Assumption. Universität Paderborn, 2015. ieee: F. Heihoff, A group signature scheme based on the LSRW assumption. Universität Paderborn, 2015. mla: Heihoff, Frederic. A Group Signature Scheme Based on the LSRW Assumption. Universität Paderborn, 2015. short: F. Heihoff, A Group Signature Scheme Based on the LSRW Assumption, Universität Paderborn, 2015. date_created: 2017-10-17T12:41:55Z date_updated: 2022-01-06T06:59:07Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: A group signature scheme based on the LSRW assumption type: bachelorsthesis user_id: '477' year: '2015' ... --- _id: '2866' author: - first_name: Felix full_name: Biermeier, Felix last_name: Biermeier citation: ama: Biermeier F. Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen Bezüglich Den Komplexitätsklassen L Und SL.; 2014. apa: Biermeier, F. (2014). Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL. bibtex: '@book{Biermeier_2014, title={Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL}, author={Biermeier, Felix}, year={2014} }' chicago: Biermeier, Felix. Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen Bezüglich Den Komplexitätsklassen L Und SL, 2014. ieee: F. Biermeier, Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL. 2014. mla: Biermeier, Felix. Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen Bezüglich Den Komplexitätsklassen L Und SL. 2014. short: F. Biermeier, Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen Bezüglich Den Komplexitätsklassen L Und SL, 2014. date_created: 2018-05-24T13:08:41Z date_updated: 2022-01-06T06:58:13Z department: - _id: '64' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL type: bachelorsthesis user_id: '25078' year: '2014' ... --- _id: '2867' author: - first_name: Malte full_name: Sauer, Malte last_name: Sauer citation: ama: Sauer M. Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen.; 2014. apa: Sauer, M. (2014). Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen. bibtex: '@book{Sauer_2014, title={Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen}, author={Sauer, Malte}, year={2014} }' chicago: Sauer, Malte. Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen, 2014. ieee: M. Sauer, Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen. 2014. mla: Sauer, Malte. Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen. 2014. short: M. Sauer, Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen, 2014. date_created: 2018-05-24T13:15:51Z date_updated: 2022-01-06T06:58:16Z department: - _id: '64' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen type: bachelorsthesis user_id: '25078' year: '2014' ... --- _id: '369' abstract: - lang: eng text: 'RSA Full Domain Hash ist im Zufallsorakelmodell ein EUF-CMA sicheres Signaturverfahren (existentially unforgeable under chosen-message attacks). Der Sicherheitsbeweis wird unter anderem in der Vorlesung Einf{\"u}hrung in die Kryptographie vorgestellt. Auch bei einer genaueren Analyse verliert man bei der Reduktion einen Faktor \nicefrac{1}{q_{s}}(wobei q_{s}die Anzahl der Anfragen an das Signaturorakel darstellt), was f{\"u}r die Praxis in relativ großen Systemparametern (RSA-Modul) resultiert [1].Seit der Ver{\"o}ffentlichung von [2] wurde geglaubt, dass der Faktor \nicefrac{1}{q_{s}}optimal ist. Erst zehn Jahre sp{\"a}ter offenbarten die Autoren von [3] einen Fehler in [2] und zeigten eine bessere Reduktion allerdings unter einer etwas st{\"a}rkeren Sicherheitsannahme.Die Ergebnisse aus [3] lassen sich auf PSS-Verfahren (Probabilistic Signature Scheme), das z.B. in PKCS #1 benutzt wird, {\"u}bertragen und sind somit von großer Bedeutung f{\"u}r die Praxis. Weiterhin sind die in den Beweisen verwendete Techniken n{\"u}tzlich auch bei anderen kryptographischen Verfahren.In Rahmen dieser Arbeit sollen die entsprechenden Sicherheitsbeweise aufgearbeitet und dessen Auswirkungen f{\"u}r die Praxis analysiert werden.[1] J.S. Coron, “On the Exact Security of Full Domain Hash”, CRYPTO 2000. LNCS 1880, pp. 229-235, 2000.[2] J.S. Coron, “Optimal security proofs for PPS and other signature schemes”, EUROCRYPT 2002. LNCS 2332, pp 272-287, 2002.[3] S.A. Kakvi and E. Kiltz, “Optimal Security Proofs for Full Domain Hash, Revisited”, in EUROCRYPT 2012. LNCS 7237, pp 537-553, 2012.' author: - first_name: Timo full_name: Rath, Timo last_name: Rath citation: ama: Rath T. RSA-Full Domain Hash Revisited. Universität Paderborn; 2014. apa: Rath, T. (2014). RSA-Full Domain Hash Revisited. Universität Paderborn. bibtex: '@book{Rath_2014, title={RSA-Full Domain Hash Revisited}, publisher={Universität Paderborn}, author={Rath, Timo}, year={2014} }' chicago: Rath, Timo. RSA-Full Domain Hash Revisited. Universität Paderborn, 2014. ieee: T. Rath, RSA-Full Domain Hash Revisited. Universität Paderborn, 2014. mla: Rath, Timo. RSA-Full Domain Hash Revisited. Universität Paderborn, 2014. short: T. Rath, RSA-Full Domain Hash Revisited, Universität Paderborn, 2014. date_created: 2017-10-17T12:42:04Z date_updated: 2022-01-06T06:59:30Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: RSA-Full Domain Hash Revisited type: bachelorsthesis user_id: '477' year: '2014' ... --- _id: '416' author: - first_name: Pascal full_name: Bemmann, Pascal id: '32571' last_name: Bemmann citation: ama: Bemmann P. Group Signature Schemes with Strong Exculpability. Universität Paderborn; 2014. apa: Bemmann, P. (2014). Group Signature Schemes with Strong Exculpability. Universität Paderborn. bibtex: '@book{Bemmann_2014, title={Group Signature Schemes with Strong Exculpability}, publisher={Universität Paderborn}, author={Bemmann, Pascal}, year={2014} }' chicago: Bemmann, Pascal. Group Signature Schemes with Strong Exculpability. Universität Paderborn, 2014. ieee: P. Bemmann, Group Signature Schemes with Strong Exculpability. Universität Paderborn, 2014. mla: Bemmann, Pascal. Group Signature Schemes with Strong Exculpability. Universität Paderborn, 2014. short: P. Bemmann, Group Signature Schemes with Strong Exculpability, Universität Paderborn, 2014. date_created: 2017-10-17T12:42:13Z date_updated: 2022-01-06T07:00:26Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Group Signature Schemes with Strong Exculpability type: bachelorsthesis user_id: '25078' year: '2014' ... --- _id: '421' author: - first_name: Jan full_name: Lippert, Jan last_name: Lippert citation: ama: Lippert J. Fujisaki-Okamoto Transformation. Universität Paderborn; 2014. apa: Lippert, J. (2014). Fujisaki-Okamoto Transformation. Universität Paderborn. bibtex: '@book{Lippert_2014, title={Fujisaki-Okamoto Transformation}, publisher={Universität Paderborn}, author={Lippert, Jan}, year={2014} }' chicago: Lippert, Jan. Fujisaki-Okamoto Transformation. Universität Paderborn, 2014. ieee: J. Lippert, Fujisaki-Okamoto Transformation. Universität Paderborn, 2014. mla: Lippert, Jan. Fujisaki-Okamoto Transformation. Universität Paderborn, 2014. short: J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014. date_created: 2017-10-17T12:42:14Z date_updated: 2022-01-06T07:00:36Z department: - _id: '64' project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C - _id: '43' name: Securing the Financial Cloud publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Fujisaki-Okamoto Transformation type: bachelorsthesis user_id: '25078' year: '2014' ... --- _id: '2868' author: - first_name: Stefan full_name: Laudemann, Stefan last_name: Laudemann citation: ama: Laudemann S. Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten.; 2013. apa: Laudemann, S. (2013). Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten. bibtex: '@book{Laudemann_2013, title={Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten}, author={Laudemann, Stefan}, year={2013} }' chicago: Laudemann, Stefan. Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten, 2013. ieee: S. Laudemann, Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten. 2013. mla: Laudemann, Stefan. Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten. 2013. short: S. Laudemann, Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten, 2013. date_created: 2018-05-24T13:16:41Z date_updated: 2022-01-06T06:58:17Z department: - _id: '64' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten type: bachelorsthesis user_id: '25078' year: '2013' ... --- _id: '2869' author: - first_name: Lennart full_name: Leder, Lennart last_name: Leder citation: ama: Leder L. Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering Unter Verwendung von L_p-Metriken.; 2013. apa: Leder, L. (2013). Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering unter Verwendung von L_p-Metriken. bibtex: '@book{Leder_2013, title={Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering unter Verwendung von L_p-Metriken}, author={Leder, Lennart}, year={2013} }' chicago: Leder, Lennart. Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering Unter Verwendung von L_p-Metriken, 2013. ieee: L. Leder, Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering unter Verwendung von L_p-Metriken. 2013. mla: Leder, Lennart. Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering Unter Verwendung von L_p-Metriken. 2013. short: L. Leder, Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering Unter Verwendung von L_p-Metriken, 2013. date_created: 2018-05-24T13:17:53Z date_updated: 2022-01-06T06:58:17Z department: - _id: '64' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering unter Verwendung von L_p-Metriken type: bachelorsthesis user_id: '25078' year: '2013' ... --- _id: '471' author: - first_name: Alina full_name: Tezer, Alina last_name: Tezer citation: ama: Tezer A. Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn; 2013. apa: Tezer, A. (2013). Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn. bibtex: '@book{Tezer_2013, title={Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen}, publisher={Universität Paderborn}, author={Tezer, Alina}, year={2013} }' chicago: Tezer, Alina. Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn, 2013. ieee: A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn, 2013. mla: Tezer, Alina. Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn, 2013. short: A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013. date_created: 2017-10-17T12:42:23Z date_updated: 2022-01-06T07:01:19Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C - _id: '43' name: Securing the Financial Cloud publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen type: bachelorsthesis user_id: '477' year: '2013' ... --- _id: '486' author: - first_name: Oliver full_name: Otte, Oliver last_name: Otte citation: ama: Otte O. Seitenkanalresistenz paarungsbasierter Kryptographie. Universität Paderborn; 2013. apa: Otte, O. (2013). Seitenkanalresistenz paarungsbasierter Kryptographie. Universität Paderborn. bibtex: '@book{Otte_2013, title={Seitenkanalresistenz paarungsbasierter Kryptographie}, publisher={Universität Paderborn}, author={Otte, Oliver}, year={2013} }' chicago: Otte, Oliver. Seitenkanalresistenz paarungsbasierter Kryptographie. Universität Paderborn, 2013. ieee: O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie. Universität Paderborn, 2013. mla: Otte, Oliver. Seitenkanalresistenz paarungsbasierter Kryptographie. Universität Paderborn, 2013. short: O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013. date_created: 2017-10-17T12:42:27Z date_updated: 2022-01-06T07:01:27Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C - _id: '43' name: Securing the Financial Cloud publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Seitenkanalresistenz paarungsbasierter Kryptographie type: bachelorsthesis user_id: '477' year: '2013' ... --- _id: '487' author: - first_name: Jan full_name: Bobolz, Jan id: '27207' last_name: Bobolz citation: ama: Bobolz J. Security Proofs for Pairing-Based Cryptography in the Generic Group Model. Universität Paderborn; 2013. apa: Bobolz, J. (2013). Security Proofs for Pairing-Based Cryptography in the Generic Group Model. Universität Paderborn. bibtex: '@book{Bobolz_2013, title={Security Proofs for Pairing-Based Cryptography in the Generic Group Model}, publisher={Universität Paderborn}, author={Bobolz, Jan}, year={2013} }' chicago: Bobolz, Jan. Security Proofs for Pairing-Based Cryptography in the Generic Group Model. Universität Paderborn, 2013. ieee: J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic Group Model. Universität Paderborn, 2013. mla: Bobolz, Jan. Security Proofs for Pairing-Based Cryptography in the Generic Group Model. Universität Paderborn, 2013. short: J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic Group Model, Universität Paderborn, 2013. date_created: 2017-10-17T12:42:27Z date_updated: 2022-01-06T07:01:28Z ddc: - '000' department: - _id: '64' file: - access_level: open_access content_type: application/pdf creator: jbobolz date_created: 2018-04-13T11:42:08Z date_updated: 2018-06-29T09:56:54Z file_id: '2346' file_name: thesis_jbobolz_final.pdf file_size: 874286 relation: main_file file_date_updated: 2018-06-29T09:56:54Z has_accepted_license: '1' oa: '1' project: - _id: '1' name: SFB 901 - _id: '4' name: SFB 901 - Project Area C - _id: '13' name: SFB 901 - Subproject C1 publisher: Universität Paderborn status: public title: Security Proofs for Pairing-Based Cryptography in the Generic Group Model type: bachelorsthesis urn: '4875' user_id: '27207' year: '2013' ... --- _id: '553' author: - first_name: Kathlén full_name: Kohn, Kathlén last_name: Kohn citation: ama: Kohn K. Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn; 2013. apa: Kohn, K. (2013). Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn. bibtex: '@book{Kohn_2013, title={Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise}, publisher={Universität Paderborn}, author={Kohn, Kathlén}, year={2013} }' chicago: Kohn, Kathlén. Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn, 2013. ieee: K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn, 2013. mla: Kohn, Kathlén. Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn, 2013. short: K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013. date_created: 2017-10-17T12:42:40Z date_updated: 2022-01-06T07:01:57Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C - _id: '43' name: Securing the Financial Cloud publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise type: bachelorsthesis user_id: '477' year: '2013' ... --- _id: '606' author: - first_name: Nils full_name: Löken, Nils id: '13703' last_name: Löken citation: ama: Löken N. Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas. Universität Paderborn; 2012. apa: Löken, N. (2012). Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas. Universität Paderborn. bibtex: '@book{Löken_2012, title={Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas}, publisher={Universität Paderborn}, author={Löken, Nils}, year={2012} }' chicago: Löken, Nils. Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas. Universität Paderborn, 2012. ieee: N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas. Universität Paderborn, 2012. mla: Löken, Nils. Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas. Universität Paderborn, 2012. short: N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität Paderborn, 2012. date_created: 2017-10-17T12:42:50Z date_updated: 2022-01-06T07:02:51Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas type: bachelorsthesis user_id: '13703' year: '2012' ... --- _id: '607' author: - first_name: Thomas full_name: Haarhoff, Thomas last_name: Haarhoff citation: ama: Haarhoff T. Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2. Universität Paderborn; 2012. apa: Haarhoff, T. (2012). Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2. Universität Paderborn. bibtex: '@book{Haarhoff_2012, title={Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2}, publisher={Universität Paderborn}, author={Haarhoff, Thomas}, year={2012} }' chicago: Haarhoff, Thomas. Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2. Universität Paderborn, 2012. ieee: T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2. Universität Paderborn, 2012. mla: Haarhoff, Thomas. Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2. Universität Paderborn, 2012. short: T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2, Universität Paderborn, 2012. date_created: 2017-10-17T12:42:50Z date_updated: 2022-01-06T07:02:51Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2 type: bachelorsthesis user_id: '477' year: '2012' ... --- _id: '629' author: - first_name: Patrick full_name: Schleiter, Patrick last_name: Schleiter citation: ama: Schleiter P. Attribute-basierte Verschlüsselung. Universität Paderborn; 2012. apa: Schleiter, P. (2012). Attribute-basierte Verschlüsselung. Universität Paderborn. bibtex: '@book{Schleiter_2012, title={Attribute-basierte Verschlüsselung}, publisher={Universität Paderborn}, author={Schleiter, Patrick}, year={2012} }' chicago: Schleiter, Patrick. Attribute-basierte Verschlüsselung. Universität Paderborn, 2012. ieee: P. Schleiter, Attribute-basierte Verschlüsselung. Universität Paderborn, 2012. mla: Schleiter, Patrick. Attribute-basierte Verschlüsselung. Universität Paderborn, 2012. short: P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012. date_created: 2017-10-17T12:42:54Z date_updated: 2022-01-06T07:03:00Z department: - _id: '64' language: - iso: ger project: - _id: '1' name: SFB 901 - _id: '13' name: SFB 901 - Subprojekt C1 - _id: '4' name: SFB 901 - Project Area C - _id: '43' name: Securing the Financial Cloud publisher: Universität Paderborn status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Attribute-basierte Verschlüsselung type: bachelorsthesis user_id: '477' year: '2012' ... --- _id: '2872' author: - first_name: Timm full_name: Böttger, Timm last_name: Böttger citation: ama: Böttger T. Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen.; 2011. apa: Böttger, T. (2011). Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen. bibtex: '@book{Böttger_2011, title={Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen}, author={Böttger, Timm}, year={2011} }' chicago: Böttger, Timm. Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen, 2011. ieee: T. Böttger, Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen. 2011. mla: Böttger, Timm. Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen. 2011. short: T. Böttger, Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen, 2011. date_created: 2018-05-24T13:24:41Z date_updated: 2022-01-06T06:58:18Z ddc: - '000' department: - _id: '64' file: - access_level: closed content_type: application/pdf creator: feidens date_created: 2018-05-24T13:23:12Z date_updated: 2018-05-24T13:23:12Z file_id: '2873' file_name: 2011_Boettger_BicriteriaApproximationFuerDasKMediansClusteringMitBregmanDivergenzen.pdf file_size: 569819 relation: main_file success: 1 file_date_updated: 2018-05-24T13:23:12Z has_accepted_license: '1' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes last_name: Blömer title: Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen type: bachelorsthesis user_id: '25078' year: '2011' ... --- _id: '2880' author: - first_name: Carsten full_name: Schröer, Carsten last_name: Schröer citation: ama: Schröer C. Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern.; 2009. apa: Schröer, C. (2009). Hierarchisches Clustering mit minimalen Cluster-Durchmessern. bibtex: '@book{Schröer_2009, title={Hierarchisches Clustering mit minimalen Cluster-Durchmessern}, author={Schröer, Carsten}, year={2009} }' chicago: Schröer, Carsten. Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern, 2009. ieee: C. Schröer, Hierarchisches Clustering mit minimalen Cluster-Durchmessern. 2009. mla: Schröer, Carsten. Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern. 2009. short: C. Schröer, Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern, 2009. date_created: 2018-05-25T09:07:25Z date_updated: 2022-01-06T06:58:25Z ddc: - '000' department: - _id: '64' file: - access_level: closed content_type: application/pdf creator: feidens date_created: 2018-05-25T09:07:18Z date_updated: 2018-05-25T09:07:18Z file_id: '2881' file_name: 2009_Schroeer_HierarchischesDurchmesserClustering.pdf file_size: 626531 relation: main_file success: 1 file_date_updated: 2018-05-25T09:07:18Z has_accepted_license: '1' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Hierarchisches Clustering mit minimalen Cluster-Durchmessern type: bachelorsthesis user_id: '25078' year: '2009' ... --- _id: '2896' author: - first_name: Gennadij full_name: Liske, Gennadij last_name: Liske citation: ama: Liske G. Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens.; 2009. apa: Liske, G. (2009). Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens. bibtex: '@book{Liske_2009, title={Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens}, author={Liske, Gennadij}, year={2009} }' chicago: Liske, Gennadij. Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens, 2009. ieee: G. Liske, Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens. 2009. mla: Liske, Gennadij. Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens. 2009. short: G. Liske, Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens, 2009. date_created: 2018-05-25T09:31:04Z date_updated: 2022-01-06T06:58:42Z ddc: - '000' department: - _id: '64' file: - access_level: open_access content_type: application/pdf creator: feidens date_created: 2018-05-25T09:30:58Z date_updated: 2018-07-12T09:41:46Z file_id: '2897' file_name: 2009_Liske_AnalyseUndEvaluationEinesIdentitaetsbasiertenSigncryptionVerfahrens.pdf file_size: 1196648 relation: main_file file_date_updated: 2018-07-12T09:41:46Z has_accepted_license: '1' oa: '1' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes last_name: Blömer title: Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens type: bachelorsthesis urn: '28960' user_id: '25078' year: '2009' ... --- _id: '47650' author: - first_name: Steffen full_name: Ziegert, Steffen last_name: Ziegert citation: ama: Ziegert S. Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem.; 2007. apa: Ziegert, S. (2007). Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem. bibtex: '@book{Ziegert_2007, title={Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem}, author={Ziegert, Steffen}, year={2007} }' chicago: Ziegert, Steffen. Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem, 2007. ieee: S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem. 2007. mla: Ziegert, Steffen. Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem. 2007. short: S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem, 2007. date_created: 2023-10-05T13:36:17Z date_updated: 2023-10-05T13:38:45Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem type: bachelorsthesis user_id: '41047' year: '2007' ... --- _id: '47651' author: - first_name: Manuel full_name: Richert, Manuel last_name: Richert citation: ama: Richert M. Sichere Kryptosysteme durch Zero-Knowledge.; 2007. apa: Richert, M. (2007). Sichere Kryptosysteme durch Zero-Knowledge. bibtex: '@book{Richert_2007, title={Sichere Kryptosysteme durch Zero-Knowledge}, author={Richert, Manuel}, year={2007} }' chicago: Richert, Manuel. Sichere Kryptosysteme durch Zero-Knowledge, 2007. ieee: M. Richert, Sichere Kryptosysteme durch Zero-Knowledge. 2007. mla: Richert, Manuel. Sichere Kryptosysteme durch Zero-Knowledge. 2007. short: M. Richert, Sichere Kryptosysteme durch Zero-Knowledge, 2007. date_created: 2023-10-05T13:36:33Z date_updated: 2023-10-05T13:38:45Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Sichere Kryptosysteme durch Zero-Knowledge type: bachelorsthesis user_id: '41047' year: '2007' ... --- _id: '2887' author: - first_name: Andreas Cord full_name: Landwehr, Andreas Cord last_name: Landwehr citation: ama: Landwehr AC. Untersuchungen zur Sicherheit einzelner RSA Bits.; 2007. apa: Landwehr, A. C. (2007). Untersuchungen zur Sicherheit einzelner RSA Bits. bibtex: '@book{Landwehr_2007, title={Untersuchungen zur Sicherheit einzelner RSA Bits}, author={Landwehr, Andreas Cord}, year={2007} }' chicago: Landwehr, Andreas Cord. Untersuchungen zur Sicherheit einzelner RSA Bits, 2007. ieee: A. C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits. 2007. mla: Landwehr, Andreas Cord. Untersuchungen zur Sicherheit einzelner RSA Bits. 2007. short: A.C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits, 2007. date_created: 2018-05-25T09:12:40Z date_updated: 2023-10-05T22:10:22Z ddc: - '000' department: - _id: '64' file: - access_level: open_access content_type: application/pdf creator: feidens date_created: 2018-05-25T09:12:31Z date_updated: 2023-10-05T22:10:21Z file_id: '2888' file_name: 2007_CordLandwehr_UntersuchungenZurSicherheitEinzelnerRSABits.pdf file_size: 889440 relation: main_file file_date_updated: 2023-10-05T22:10:21Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public supervisor: - first_name: Johannes full_name: Blömer, Johannes id: '23' last_name: Blömer title: Untersuchungen zur Sicherheit einzelner RSA Bits type: bachelorsthesis user_id: '41047' year: '2007' ... --- _id: '47653' author: - first_name: Jaroslaw full_name: Klose, Jaroslaw last_name: Klose citation: ama: Klose J. Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT.; 2007. apa: Klose, J. (2007). Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT. bibtex: '@book{Klose_2007, title={Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT}, author={Klose, Jaroslaw}, year={2007} }' chicago: Klose, Jaroslaw. Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT, 2007. ieee: J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT. 2007. mla: Klose, Jaroslaw. Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT. 2007. short: J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT, 2007. date_created: 2023-10-05T13:37:05Z date_updated: 2023-10-05T22:11:02Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/pdf creator: bhenrik date_created: 2023-10-05T22:06:24Z date_updated: 2023-10-05T22:11:02Z file_id: '47793' file_name: 2007_Klose_EinErschoepfendeSucheVermeidenderAlgorithmusFuerAllgemeinesKSAT.pdf file_size: 820701 relation: main_file file_date_updated: 2023-10-05T22:11:02Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT type: bachelorsthesis user_id: '41047' year: '2007' ... --- _id: '47652' author: - first_name: Martin full_name: Niemeier, Martin last_name: Niemeier citation: ama: Niemeier M. Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen.; 2007. apa: Niemeier, M. (2007). Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen. bibtex: '@book{Niemeier_2007, title={Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen}, author={Niemeier, Martin}, year={2007} }' chicago: Niemeier, Martin. Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen, 2007. ieee: M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen. 2007. mla: Niemeier, Martin. Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen. 2007. short: M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen, 2007. date_created: 2023-10-05T13:36:48Z date_updated: 2023-10-05T22:10:53Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/pdf creator: bhenrik date_created: 2023-10-05T22:06:09Z date_updated: 2023-10-05T22:10:53Z file_id: '47792' file_name: 2007_Niemeier_ReduktionenVonCVPMitWenigenLoesungenAufCVPMitEindeutigenLoesungen.pdf file_size: 719476 relation: main_file file_date_updated: 2023-10-05T22:10:53Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen type: bachelorsthesis user_id: '41047' year: '2007' ... --- _id: '47654' author: - first_name: Stefan full_name: Birkner, Stefan last_name: Birkner citation: ama: Birkner S. Behandlung von Korrekturtermen in der Methode von Coppersmith.; 2007. apa: Birkner, S. (2007). Behandlung von Korrekturtermen in der Methode von Coppersmith. bibtex: '@book{Birkner_2007, title={Behandlung von Korrekturtermen in der Methode von Coppersmith}, author={Birkner, Stefan}, year={2007} }' chicago: Birkner, Stefan. Behandlung von Korrekturtermen in der Methode von Coppersmith, 2007. ieee: S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith. 2007. mla: Birkner, Stefan. Behandlung von Korrekturtermen in der Methode von Coppersmith. 2007. short: S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith, 2007. date_created: 2023-10-05T13:37:30Z date_updated: 2023-10-05T22:11:15Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/pdf creator: bhenrik date_created: 2023-10-05T22:06:38Z date_updated: 2023-10-05T22:11:14Z file_id: '47794' file_name: 2007_Birkner_BehandlungVonKorrekturtermenInDerMethodeVonCoppersmith.pdf file_size: 185880 relation: main_file file_date_updated: 2023-10-05T22:11:14Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Behandlung von Korrekturtermen in der Methode von Coppersmith type: bachelorsthesis user_id: '41047' year: '2007' ... --- _id: '47649' author: - first_name: Rafael full_name: Funke, Rafael last_name: Funke citation: ama: Funke R. Implementierung und Simulation von Cache-Angriffen auf AES.; 2006. apa: Funke, R. (2006). Implementierung und Simulation von Cache-Angriffen auf AES. bibtex: '@book{Funke_2006, title={Implementierung und Simulation von Cache-Angriffen auf AES}, author={Funke, Rafael}, year={2006} }' chicago: Funke, Rafael. Implementierung und Simulation von Cache-Angriffen auf AES, 2006. ieee: R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES. 2006. mla: Funke, Rafael. Implementierung und Simulation von Cache-Angriffen auf AES. 2006. short: R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES, 2006. date_created: 2023-10-05T13:35:58Z date_updated: 2023-10-05T13:38:48Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Implementierung und Simulation von Cache-Angriffen auf AES type: bachelorsthesis user_id: '41047' year: '2006' ... --- _id: '47648' author: - first_name: Jonas full_name: Schrieb, Jonas last_name: Schrieb citation: ama: Schrieb J. Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit.; 2006. apa: Schrieb, J. (2006). Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit. bibtex: '@book{Schrieb_2006, title={Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit}, author={Schrieb, Jonas}, year={2006} }' chicago: Schrieb, Jonas. Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit, 2006. ieee: J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit. 2006. mla: Schrieb, Jonas. Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit. 2006. short: J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit, 2006. date_created: 2023-10-05T13:35:24Z date_updated: 2023-10-05T22:09:19Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/pdf creator: bhenrik date_created: 2023-10-05T22:05:00Z date_updated: 2023-10-05T22:09:19Z file_id: '47791' file_name: 2006_Schrieb_VonIdentitaetsbasiertenKryptosystemenZuCCASicherheit.pdf file_size: 1091810 relation: main_file file_date_updated: 2023-10-05T22:09:19Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit type: bachelorsthesis user_id: '41047' year: '2006' ... --- _id: '47647' author: - first_name: Christian full_name: Hornkamp, Christian last_name: Hornkamp citation: ama: Hornkamp C. Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve.; 2005. apa: Hornkamp, C. (2005). Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve. bibtex: '@book{Hornkamp_2005, title={Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve}, author={Hornkamp, Christian}, year={2005} }' chicago: Hornkamp, Christian. Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005. ieee: C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve. 2005. mla: Hornkamp, Christian. Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve. 2005. short: C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005. date_created: 2023-10-05T13:35:07Z date_updated: 2023-10-05T13:38:50Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve type: bachelorsthesis user_id: '41047' year: '2005' ... --- _id: '47646' author: - first_name: Tim full_name: Süß, Tim last_name: Süß citation: ama: Süß T. Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven.; 2005. apa: Süß, T. (2005). Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven. bibtex: '@book{Süß_2005, title={Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven}, author={Süß, Tim}, year={2005} }' chicago: Süß, Tim. Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven, 2005. ieee: T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven. 2005. mla: Süß, Tim. Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven. 2005. short: T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven, 2005. date_created: 2023-10-05T13:34:48Z date_updated: 2023-10-05T13:38:52Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven type: bachelorsthesis user_id: '41047' year: '2005' ... --- _id: '47645' author: - first_name: Dominic full_name: Dumrauf, Dominic last_name: Dumrauf citation: ama: Dumrauf D. Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen.; 2004. apa: Dumrauf, D. (2004). Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen. bibtex: '@book{Dumrauf_2004, title={Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen}, author={Dumrauf, Dominic}, year={2004} }' chicago: Dumrauf, Dominic. Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen, 2004. ieee: D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen. 2004. mla: Dumrauf, Dominic. Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen. 2004. short: D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen, 2004. date_created: 2023-10-05T13:34:24Z date_updated: 2023-10-05T13:38:53Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen type: bachelorsthesis user_id: '41047' year: '2004' ... --- _id: '47642' author: - first_name: Tim full_name: Herden, Tim last_name: Herden citation: ama: Herden T. Implementierung und Evaluierung eines Angriffs auf DSA.; 2004. apa: Herden, T. (2004). Implementierung und Evaluierung eines Angriffs auf DSA. bibtex: '@book{Herden_2004, title={Implementierung und Evaluierung eines Angriffs auf DSA}, author={Herden, Tim}, year={2004} }' chicago: Herden, Tim. Implementierung und Evaluierung eines Angriffs auf DSA, 2004. ieee: T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA. 2004. mla: Herden, Tim. Implementierung und Evaluierung eines Angriffs auf DSA. 2004. short: T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA, 2004. date_created: 2023-10-05T13:33:32Z date_updated: 2023-10-05T13:39:00Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Implementierung und Evaluierung eines Angriffs auf DSA type: bachelorsthesis user_id: '41047' year: '2004' ... --- _id: '47644' author: - first_name: Sebastian full_name: Gesemann, Sebastian last_name: Gesemann citation: ama: Gesemann S. Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes.; 2004. apa: Gesemann, S. (2004). Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes. bibtex: '@book{Gesemann_2004, title={Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes}, author={Gesemann, Sebastian}, year={2004} }' chicago: Gesemann, Sebastian. Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes, 2004. ieee: S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes. 2004. mla: Gesemann, Sebastian. Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes. 2004. short: S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes, 2004. date_created: 2023-10-05T13:34:08Z date_updated: 2023-10-05T22:09:01Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/postscript creator: bhenrik date_created: 2023-10-05T22:04:42Z date_updated: 2023-10-05T22:09:01Z file_id: '47790' file_name: 2004_Gesemann_ImplementierungEinesVerfahrensZurBerechnungOptimalerLaengenbeschraenkterPraefixCodes.ps file_size: 236287 relation: main_file file_date_updated: 2023-10-05T22:09:01Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes type: bachelorsthesis user_id: '41047' year: '2004' ... --- _id: '47643' author: - first_name: Michael full_name: Gorski, Michael last_name: Gorski citation: ama: Gorski M. Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven.; 2004. apa: Gorski, M. (2004). Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven. bibtex: '@book{Gorski_2004, title={Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven}, author={Gorski, Michael}, year={2004} }' chicago: Gorski, Michael. Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven, 2004. ieee: M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven. 2004. mla: Gorski, Michael. Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven. 2004. short: M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven, 2004. date_created: 2023-10-05T13:33:51Z date_updated: 2023-10-05T22:09:09Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/zip creator: bhenrik date_created: 2023-10-05T22:04:24Z date_updated: 2023-10-05T22:09:09Z file_id: '47789' file_name: 2004_Gorski_Schoof-Algorithmus.zip file_size: 567686 relation: main_file file_date_updated: 2023-10-05T22:09:09Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven type: bachelorsthesis user_id: '41047' year: '2004' ... --- _id: '47641' author: - first_name: Matthias full_name: Ernst, Matthias last_name: Ernst citation: ama: Ernst M. Asymptotische Optimalität von LZ77 bei beschränktem Speicher.; 2003. apa: Ernst, M. (2003). Asymptotische Optimalität von LZ77 bei beschränktem Speicher. bibtex: '@book{Ernst_2003, title={Asymptotische Optimalität von LZ77 bei beschränktem Speicher}, author={Ernst, Matthias}, year={2003} }' chicago: Ernst, Matthias. Asymptotische Optimalität von LZ77 bei beschränktem Speicher, 2003. ieee: M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher. 2003. mla: Ernst, Matthias. Asymptotische Optimalität von LZ77 bei beschränktem Speicher. 2003. short: M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher, 2003. date_created: 2023-10-05T13:33:11Z date_updated: 2023-10-05T13:39:01Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Asymptotische Optimalität von LZ77 bei beschränktem Speicher type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47635' author: - first_name: Kerstin full_name: Voß, Kerstin last_name: Voß citation: ama: Voß K. Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen.; 2003. apa: Voß, K. (2003). Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen. bibtex: '@book{Voß_2003, title={Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen}, author={Voß, Kerstin}, year={2003} }' chicago: Voß, Kerstin. Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen, 2003. ieee: K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen. 2003. mla: Voß, Kerstin. Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen. 2003. short: K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen, 2003. date_created: 2023-10-05T13:30:48Z date_updated: 2023-10-05T13:39:08Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47636' author: - first_name: Claudia full_name: Unterkirchner, Claudia last_name: Unterkirchner citation: ama: Unterkirchner C. Implementierung eines arithmetischen Dekodierers in Java.; 2003. apa: Unterkirchner, C. (2003). Implementierung eines arithmetischen Dekodierers in Java. bibtex: '@book{Unterkirchner_2003, title={Implementierung eines arithmetischen Dekodierers in Java}, author={Unterkirchner, Claudia}, year={2003} }' chicago: Unterkirchner, Claudia. Implementierung eines arithmetischen Dekodierers in Java, 2003. ieee: C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java. 2003. mla: Unterkirchner, Claudia. Implementierung eines arithmetischen Dekodierers in Java. 2003. short: C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java, 2003. date_created: 2023-10-05T13:31:16Z date_updated: 2023-10-05T22:08:27Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/pdf creator: bhenrik date_created: 2023-10-05T22:03:44Z date_updated: 2023-10-05T22:08:27Z file_id: '47787' file_name: 2003_Unterkircher_ImplementierungEinesArithmetischenDekodierersInJava.pdf file_size: 809237 relation: main_file file_date_updated: 2023-10-05T22:08:27Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Implementierung eines arithmetischen Dekodierers in Java type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47640' author: - first_name: Daniel full_name: Kuntze, Daniel last_name: Kuntze citation: ama: Kuntze D. Tabellenbasierte arithmetische Codierung.; 2003. apa: Kuntze, D. (2003). Tabellenbasierte arithmetische Codierung. bibtex: '@book{Kuntze_2003, title={Tabellenbasierte arithmetische Codierung}, author={Kuntze, Daniel}, year={2003} }' chicago: Kuntze, Daniel. Tabellenbasierte arithmetische Codierung, 2003. ieee: D. Kuntze, Tabellenbasierte arithmetische Codierung. 2003. mla: Kuntze, Daniel. Tabellenbasierte arithmetische Codierung. 2003. short: D. Kuntze, Tabellenbasierte arithmetische Codierung, 2003. date_created: 2023-10-05T13:32:54Z date_updated: 2023-10-05T22:08:52Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/pdf creator: bhenrik date_created: 2023-10-05T22:04:08Z date_updated: 2023-10-05T22:08:52Z file_id: '47788' file_name: 2003_Kuntze_TabellenbasierteArithmetischeCodierung.pdf file_size: 304544 relation: main_file file_date_updated: 2023-10-05T22:08:52Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Tabellenbasierte arithmetische Codierung type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47638' author: - first_name: Christian full_name: Soltenborn, Christian last_name: Soltenborn citation: ama: Soltenborn C. Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision.; 2003. apa: Soltenborn, C. (2003). Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision. bibtex: '@book{Soltenborn_2003, title={Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision}, author={Soltenborn, Christian}, year={2003} }' chicago: Soltenborn, Christian. Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision, 2003. ieee: C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision. 2003. mla: Soltenborn, Christian. Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision. 2003. short: C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision, 2003. date_created: 2023-10-05T13:32:10Z date_updated: 2023-10-05T13:39:29Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47637' author: - first_name: Christian full_name: Todtenbier, Christian last_name: Todtenbier citation: ama: Todtenbier C. Implementierung eines arithmetischen Kodierers in Java.; 2003. apa: Todtenbier, C. (2003). Implementierung eines arithmetischen Kodierers in Java. bibtex: '@book{Todtenbier_2003, title={Implementierung eines arithmetischen Kodierers in Java}, author={Todtenbier, Christian}, year={2003} }' chicago: Todtenbier, Christian. Implementierung eines arithmetischen Kodierers in Java, 2003. ieee: C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java. 2003. mla: Todtenbier, Christian. Implementierung eines arithmetischen Kodierers in Java. 2003. short: C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java, 2003. date_created: 2023-10-05T13:31:45Z date_updated: 2023-10-05T13:39:26Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Implementierung eines arithmetischen Kodierers in Java type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47634' author: - first_name: Max full_name: Ziegler, Max last_name: Ziegler citation: ama: Ziegler M. Fehlerangriffe Auf Spezielle Implementierungen von RSA.; 2003. apa: Ziegler, M. (2003). Fehlerangriffe auf spezielle Implementierungen von RSA. bibtex: '@book{Ziegler_2003, title={Fehlerangriffe auf spezielle Implementierungen von RSA}, author={Ziegler, Max}, year={2003} }' chicago: Ziegler, Max. Fehlerangriffe Auf Spezielle Implementierungen von RSA, 2003. ieee: M. Ziegler, Fehlerangriffe auf spezielle Implementierungen von RSA. 2003. mla: Ziegler, Max. Fehlerangriffe Auf Spezielle Implementierungen von RSA. 2003. short: M. Ziegler, Fehlerangriffe Auf Spezielle Implementierungen von RSA, 2003. date_created: 2023-10-05T13:30:15Z date_updated: 2023-10-05T13:39:11Z department: - _id: '34' - _id: '64' language: - iso: eng status: public title: Fehlerangriffe auf spezielle Implementierungen von RSA type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47639' author: - first_name: Marvin full_name: Lindner, Marvin last_name: Lindner citation: ama: Lindner M. Verkürzte Huffman-Codierung zur Codekompression.; 2003. apa: Lindner, M. (2003). Verkürzte Huffman-Codierung zur Codekompression. bibtex: '@book{Lindner_2003, title={Verkürzte Huffman-Codierung zur Codekompression}, author={Lindner, Marvin}, year={2003} }' chicago: Lindner, Marvin. Verkürzte Huffman-Codierung zur Codekompression, 2003. ieee: M. Lindner, Verkürzte Huffman-Codierung zur Codekompression. 2003. mla: Lindner, Marvin. Verkürzte Huffman-Codierung zur Codekompression. 2003. short: M. Lindner, Verkürzte Huffman-Codierung zur Codekompression, 2003. date_created: 2023-10-05T13:32:32Z date_updated: 2023-10-05T13:42:10Z department: - _id: '34' - _id: '64' language: - iso: ger status: public title: Verkürzte Huffman-Codierung zur Codekompression type: bachelorsthesis user_id: '41047' year: '2003' ... --- _id: '47633' author: - first_name: Ulrich full_name: Hoppe, Ulrich last_name: Hoppe citation: ama: Hoppe U. Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen.; 2002. apa: Hoppe, U. (2002). Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen. bibtex: '@book{Hoppe_2002, title={Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen}, author={Hoppe, Ulrich}, year={2002} }' chicago: Hoppe, Ulrich. Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen, 2002. ieee: U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen. 2002. mla: Hoppe, Ulrich. Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen. 2002. short: U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen, 2002. date_created: 2023-10-05T13:29:41Z date_updated: 2023-10-05T22:03:17Z ddc: - '000' department: - _id: '34' - _id: '64' file: - access_level: open_access content_type: application/postscript creator: bhenrik date_created: 2023-10-05T22:02:59Z date_updated: 2023-10-05T22:02:59Z file_id: '47786' file_name: 2002_Hoppe_MDS-Codes.ps file_size: 361052 relation: main_file file_date_updated: 2023-10-05T22:02:59Z has_accepted_license: '1' language: - iso: ger oa: '1' status: public title: Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen type: bachelorsthesis user_id: '41047' year: '2002' ...