---
_id: '43375'
author:
- first_name: Angelina
full_name: Koch, Angelina
last_name: Koch
citation:
ama: Koch A. Privacy-Preserving Collection and Evaluation of Log Files.;
2023.
apa: Koch, A. (2023). Privacy-Preserving Collection and Evaluation of Log Files.
bibtex: '@book{Koch_2023, title={Privacy-Preserving Collection and Evaluation of
Log Files}, author={Koch, Angelina}, year={2023} }'
chicago: Koch, Angelina. Privacy-Preserving Collection and Evaluation of Log
Files, 2023.
ieee: A. Koch, Privacy-Preserving Collection and Evaluation of Log Files.
2023.
mla: Koch, Angelina. Privacy-Preserving Collection and Evaluation of Log Files.
2023.
short: A. Koch, Privacy-Preserving Collection and Evaluation of Log Files, 2023.
date_created: 2023-04-03T14:09:14Z
date_updated: 2023-05-30T11:43:18Z
ddc:
- '000'
department:
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: feidens
date_created: 2023-05-26T07:07:39Z
date_updated: 2023-05-30T11:43:18Z
file_id: '45303'
file_name: thesis_koch.pdf
file_size: 2275949
relation: main_file
file_date_updated: 2023-05-30T11:43:18Z
has_accepted_license: '1'
language:
- iso: eng
oa: '1'
project:
- _id: '1'
name: 'SFB 901: SFB 901'
- _id: '4'
name: 'SFB 901 - C: SFB 901 - Project Area C'
- _id: '13'
name: 'SFB 901 - C1: SFB 901 - Subproject C1'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Privacy-Preserving Collection and Evaluation of Log Files
type: bachelorsthesis
user_id: '25078'
year: '2023'
...
---
_id: '32399'
author:
- first_name: Ella
full_name: Vahle, Ella
last_name: Vahle
citation:
ama: Vahle E. Modelling and Proving Security for a Secure MPC Protocol for Stable
Matching.; 2022.
apa: Vahle, E. (2022). Modelling and Proving Security for a Secure MPC Protocol
for Stable Matching.
bibtex: '@book{Vahle_2022, title={Modelling and Proving Security for a Secure MPC
Protocol for Stable Matching}, author={Vahle, Ella}, year={2022} }'
chicago: Vahle, Ella. Modelling and Proving Security for a Secure MPC Protocol
for Stable Matching, 2022.
ieee: E. Vahle, Modelling and Proving Security for a Secure MPC Protocol for
Stable Matching. 2022.
mla: Vahle, Ella. Modelling and Proving Security for a Secure MPC Protocol for
Stable Matching. 2022.
short: E. Vahle, Modelling and Proving Security for a Secure MPC Protocol for Stable
Matching, 2022.
date_created: 2022-07-20T09:38:39Z
date_updated: 2022-07-26T14:31:54Z
department:
- _id: '64'
language:
- iso: eng
project:
- _id: '1'
name: 'SFB 901: SFB 901'
- _id: '4'
name: 'SFB 901 - C: SFB 901 - Project Area C'
- _id: '13'
name: 'SFB 901 - C1: SFB 901 - Subproject C1'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Modelling and Proving Security for a Secure MPC Protocol for Stable Matching
type: bachelorsthesis
user_id: '25078'
year: '2022'
...
---
_id: '32398'
author:
- first_name: Hanna
full_name: Siek, Hanna
last_name: Siek
citation:
ama: 'Siek H. Bringing Structure to Structure-Preserving Signatures: Overview,
Implementation and Comparison of Selected SPS Schemes.; 2022.'
apa: 'Siek, H. (2022). Bringing Structure to Structure-Preserving Signatures:
Overview, Implementation and Comparison of Selected SPS Schemes.'
bibtex: '@book{Siek_2022, title={Bringing Structure to Structure-Preserving Signatures:
Overview, Implementation and Comparison of Selected SPS Schemes}, author={Siek,
Hanna}, year={2022} }'
chicago: 'Siek, Hanna. Bringing Structure to Structure-Preserving Signatures:
Overview, Implementation and Comparison of Selected SPS Schemes, 2022.'
ieee: 'H. Siek, Bringing Structure to Structure-Preserving Signatures: Overview,
Implementation and Comparison of Selected SPS Schemes. 2022.'
mla: 'Siek, Hanna. Bringing Structure to Structure-Preserving Signatures: Overview,
Implementation and Comparison of Selected SPS Schemes. 2022.'
short: 'H. Siek, Bringing Structure to Structure-Preserving Signatures: Overview,
Implementation and Comparison of Selected SPS Schemes, 2022.'
date_created: 2022-07-20T09:36:39Z
date_updated: 2022-11-18T09:38:04Z
department:
- _id: '64'
- _id: '7'
language:
- iso: eng
project:
- _id: '1'
name: 'SFB 901: SFB 901'
- _id: '4'
name: 'SFB 901 - C: SFB 901 - Project Area C'
- _id: '13'
name: 'SFB 901 - C1: SFB 901 - Subproject C1'
- _id: '84'
name: 'SFB 901 - T2: SFB 901 -Subproject T2'
- _id: '82'
name: 'SFB 901 - T: SFB 901 - Project Area T'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: 'Bringing Structure to Structure-Preserving Signatures: Overview, Implementation
and Comparison of Selected SPS Schemes'
type: bachelorsthesis
user_id: '477'
year: '2022'
...
---
_id: '34962'
author:
- first_name: A
full_name: Anonymous, A
last_name: Anonymous
citation:
ama: Anonymous A. Evaluating Database Systems Relying on Secure Multiparty Computation.;
2022.
apa: Anonymous, A. (2022). Evaluating database systems relying on secure multiparty
computation.
bibtex: '@book{Anonymous_2022, title={Evaluating database systems relying on secure
multiparty computation}, author={Anonymous, A}, year={2022} }'
chicago: Anonymous, A. Evaluating Database Systems Relying on Secure Multiparty
Computation, 2022.
ieee: A. Anonymous, Evaluating database systems relying on secure multiparty
computation. 2022.
mla: Anonymous, A. Evaluating Database Systems Relying on Secure Multiparty Computation.
2022.
short: A. Anonymous, Evaluating Database Systems Relying on Secure Multiparty Computation,
2022.
date_created: 2022-12-24T00:14:34Z
date_updated: 2023-01-10T10:31:35Z
department:
- _id: '34'
- _id: '64'
language:
- iso: eng
project:
- _id: '1'
name: 'SFB 901: SFB 901'
- _id: '4'
name: 'SFB 901 - C: SFB 901 - Project Area C'
- _id: '13'
name: 'SFB 901 - C1: SFB 901 - Subproject C1'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Evaluating database systems relying on secure multiparty computation
type: bachelorsthesis
user_id: '41047'
year: '2022'
...
---
_id: '35772'
author:
- first_name: Jan
full_name: Lohse, Jan
last_name: Lohse
citation:
ama: Lohse J. Lattice Revocation Mechanisms.; 2022.
apa: Lohse, J. (2022). Lattice Revocation Mechanisms.
bibtex: '@book{Lohse_2022, title={Lattice Revocation Mechanisms}, author={Lohse,
Jan}, year={2022} }'
chicago: Lohse, Jan. Lattice Revocation Mechanisms, 2022.
ieee: J. Lohse, Lattice Revocation Mechanisms. 2022.
mla: Lohse, Jan. Lattice Revocation Mechanisms. 2022.
short: J. Lohse, Lattice Revocation Mechanisms, 2022.
date_created: 2023-01-10T10:39:27Z
date_updated: 2023-01-10T11:54:43Z
department:
- _id: '64'
language:
- iso: eng
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
last_name: Blömer
title: Lattice Revocation Mechanisms
type: bachelorsthesis
user_id: '47434'
year: '2022'
...
---
_id: '45257'
author:
- first_name: Marvin
full_name: Beckmann, Marvin
last_name: Beckmann
citation:
ama: Beckmann M. Analysis of an Interactive Lattice Based Aggregated Signature
Scheme.; 2022.
apa: Beckmann, M. (2022). Analysis of an Interactive Lattice Based Aggregated
Signature Scheme.
bibtex: '@book{Beckmann_2022, title={Analysis of an Interactive Lattice Based Aggregated
Signature Scheme}, author={Beckmann, Marvin}, year={2022} }'
chicago: Beckmann, Marvin. Analysis of an Interactive Lattice Based Aggregated
Signature Scheme, 2022.
ieee: M. Beckmann, Analysis of an Interactive Lattice Based Aggregated Signature
Scheme. 2022.
mla: Beckmann, Marvin. Analysis of an Interactive Lattice Based Aggregated Signature
Scheme. 2022.
short: M. Beckmann, Analysis of an Interactive Lattice Based Aggregated Signature
Scheme, 2022.
date_created: 2023-05-24T10:01:33Z
date_updated: 2023-05-24T10:01:36Z
department:
- _id: '64'
language:
- iso: eng
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
last_name: Blömer
title: Analysis of an Interactive Lattice Based Aggregated Signature Scheme
type: bachelorsthesis
user_id: '47434'
year: '2022'
...
---
_id: '32401'
author:
- first_name: Jan Niklas
full_name: Siemer, Jan Niklas
last_name: Siemer
citation:
ama: Siemer JN. Lattice Reductions and Their Applications to Cryptographic Systems.;
2021.
apa: Siemer, J. N. (2021). Lattice reductions and their applications to cryptographic
systems.
bibtex: '@book{Siemer_2021, title={Lattice reductions and their applications to
cryptographic systems}, author={Siemer, Jan Niklas}, year={2021} }'
chicago: Siemer, Jan Niklas. Lattice Reductions and Their Applications to Cryptographic
Systems, 2021.
ieee: J. N. Siemer, Lattice reductions and their applications to cryptographic
systems. 2021.
mla: Siemer, Jan Niklas. Lattice Reductions and Their Applications to Cryptographic
Systems. 2021.
short: J.N. Siemer, Lattice Reductions and Their Applications to Cryptographic Systems,
2021.
date_created: 2022-07-20T11:40:28Z
date_updated: 2023-01-10T10:49:33Z
department:
- _id: '64'
language:
- iso: eng
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Lattice reductions and their applications to cryptographic systems
type: bachelorsthesis
user_id: '47434'
year: '2021'
...
---
_id: '32402'
author:
- first_name: Meret Amalia Elisabeth
full_name: Böttger, Meret Amalia Elisabeth
last_name: Böttger
citation:
ama: Böttger MAE. IND-CCA Secure PKE Schemes - Based on Lattices.; 2021.
apa: Böttger, M. A. E. (2021). IND-CCA Secure PKE Schemes - Based on Lattices.
bibtex: '@book{Böttger_2021, title={IND-CCA Secure PKE Schemes - Based on Lattices},
author={Böttger, Meret Amalia Elisabeth}, year={2021} }'
chicago: Böttger, Meret Amalia Elisabeth. IND-CCA Secure PKE Schemes - Based
on Lattices, 2021.
ieee: M. A. E. Böttger, IND-CCA Secure PKE Schemes - Based on Lattices. 2021.
mla: Böttger, Meret Amalia Elisabeth. IND-CCA Secure PKE Schemes - Based on Lattices.
2021.
short: M.A.E. Böttger, IND-CCA Secure PKE Schemes - Based on Lattices, 2021.
date_created: 2022-07-20T11:42:08Z
date_updated: 2023-01-23T13:03:05Z
department:
- _id: '64'
language:
- iso: eng
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
last_name: Blömer
title: IND-CCA Secure PKE Schemes - Based on Lattices
type: bachelorsthesis
user_id: '47434'
year: '2021'
...
---
_id: '21117'
author:
- first_name: Philipp
full_name: Manegold, Philipp
last_name: Manegold
citation:
ama: Manegold P. On Batch Proofs of Partial Knowledge.; 2020.
apa: Manegold, P. (2020). On Batch Proofs of Partial Knowledge.
bibtex: '@book{Manegold_2020, title={On Batch Proofs of Partial Knowledge}, author={Manegold,
Philipp}, year={2020} }'
chicago: Manegold, Philipp. On Batch Proofs of Partial Knowledge, 2020.
ieee: P. Manegold, On Batch Proofs of Partial Knowledge. 2020.
mla: Manegold, Philipp. On Batch Proofs of Partial Knowledge. 2020.
short: P. Manegold, On Batch Proofs of Partial Knowledge, 2020.
date_created: 2021-02-02T10:27:49Z
date_updated: 2022-01-06T06:54:46Z
department:
- _id: '7'
- _id: '64'
extern: '1'
language:
- iso: eng
status: public
title: On Batch Proofs of Partial Knowledge
type: bachelorsthesis
user_id: '27207'
year: '2020'
...
---
_id: '21118'
author:
- first_name: Anonymous
full_name: Anonymous, Anonymous
last_name: Anonymous
citation:
ama: Anonymous A. Measuring the Performance of SNARK Libraries.; 2020.
apa: Anonymous, A. (2020). Measuring the Performance of SNARK Libraries.
bibtex: '@book{Anonymous_2020, title={Measuring the Performance of SNARK Libraries},
author={Anonymous, Anonymous}, year={2020} }'
chicago: Anonymous, Anonymous. Measuring the Performance of SNARK Libraries,
2020.
ieee: A. Anonymous, Measuring the Performance of SNARK Libraries. 2020.
mla: Anonymous, Anonymous. Measuring the Performance of SNARK Libraries.
2020.
short: A. Anonymous, Measuring the Performance of SNARK Libraries, 2020.
date_created: 2021-02-02T10:29:30Z
date_updated: 2022-01-06T06:54:46Z
department:
- _id: '7'
- _id: '64'
extern: '1'
language:
- iso: eng
status: public
title: Measuring the Performance of SNARK Libraries
type: bachelorsthesis
user_id: '27207'
year: '2020'
...
---
_id: '21119'
author:
- first_name: Max
full_name: Westerwelle, Max
last_name: Westerwelle
citation:
ama: Westerwelle M. Trapdoors and Sampling Procedures for Lattice-Based Cryptographic
Constructions.; 2020.
apa: Westerwelle, M. (2020). Trapdoors and Sampling Procedures for Lattice-Based
Cryptographic Constructions.
bibtex: '@book{Westerwelle_2020, title={Trapdoors and Sampling Procedures for Lattice-Based
Cryptographic Constructions}, author={Westerwelle, Max}, year={2020} }'
chicago: Westerwelle, Max. Trapdoors and Sampling Procedures for Lattice-Based
Cryptographic Constructions, 2020.
ieee: M. Westerwelle, Trapdoors and Sampling Procedures for Lattice-Based Cryptographic
Constructions. 2020.
mla: Westerwelle, Max. Trapdoors and Sampling Procedures for Lattice-Based Cryptographic
Constructions. 2020.
short: M. Westerwelle, Trapdoors and Sampling Procedures for Lattice-Based Cryptographic
Constructions, 2020.
date_created: 2021-02-02T10:37:35Z
date_updated: 2022-01-06T06:54:46Z
department:
- _id: '64'
language:
- iso: eng
status: public
title: Trapdoors and Sampling Procedures for Lattice-Based Cryptographic Constructions
type: bachelorsthesis
user_id: '47434'
year: '2020'
...
---
_id: '21121'
author:
- first_name: Anonymous
full_name: Anonymous, Anonymous
last_name: Anonymous
citation:
ama: Anonymous A. Benchmarking the Efficiency of Secure Multiparty Computation
for Real World Problems.; 2020.
apa: Anonymous, A. (2020). Benchmarking the Efficiency of Secure Multiparty Computation
for Real World Problems.
bibtex: '@book{Anonymous_2020, title={Benchmarking the Efficiency of Secure Multiparty
Computation for Real World Problems}, author={Anonymous, Anonymous}, year={2020}
}'
chicago: Anonymous, Anonymous. Benchmarking the Efficiency of Secure Multiparty
Computation for Real World Problems, 2020.
ieee: A. Anonymous, Benchmarking the Efficiency of Secure Multiparty Computation
for Real World Problems. 2020.
mla: Anonymous, Anonymous. Benchmarking the Efficiency of Secure Multiparty Computation
for Real World Problems. 2020.
short: A. Anonymous, Benchmarking the Efficiency of Secure Multiparty Computation
for Real World Problems, 2020.
date_created: 2021-02-02T10:50:08Z
date_updated: 2022-01-06T06:54:46Z
department:
- _id: '64'
- _id: '7'
language:
- iso: eng
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Benchmarking the Efficiency of Secure Multiparty Computation for Real World
Problems
type: bachelorsthesis
user_id: '41047'
year: '2020'
...
---
_id: '18085'
author:
- first_name: Jonas
full_name: Heimann, Jonas
last_name: Heimann
citation:
ama: Heimann J. Distributed Key Generation for Attribute-Based Signatures.;
2020.
apa: Heimann, J. (2020). Distributed Key Generation for Attribute-Based Signatures.
bibtex: '@book{Heimann_2020, title={Distributed Key Generation for Attribute-Based
Signatures}, author={Heimann, Jonas}, year={2020} }'
chicago: Heimann, Jonas. Distributed Key Generation for Attribute-Based Signatures,
2020.
ieee: J. Heimann, Distributed Key Generation for Attribute-Based Signatures.
2020.
mla: Heimann, Jonas. Distributed Key Generation for Attribute-Based Signatures.
2020.
short: J. Heimann, Distributed Key Generation for Attribute-Based Signatures, 2020.
date_created: 2020-08-20T11:23:11Z
date_updated: 2022-01-06T06:53:26Z
department:
- _id: '64'
language:
- iso: eng
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Distributed Key Generation for Attribute-Based Signatures
type: bachelorsthesis
user_id: '13703'
year: '2020'
...
---
_id: '18637'
author:
- first_name: Patrick
full_name: Schürmann, Patrick
last_name: Schürmann
citation:
ama: Schürmann P. A Group Signature Scheme from Flexible Public Key Signatures
and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn;
2020.
apa: Schürmann, P. (2020). A Group Signature Scheme from Flexible Public Key
Signatures and Structure-Preserving Signatures on Equivalence Classes. Universität
Paderborn.
bibtex: '@book{Schürmann_2020, title={A Group Signature Scheme from Flexible Public
Key Signatures and Structure-Preserving Signatures on Equivalence Classes}, publisher={Universität
Paderborn}, author={Schürmann, Patrick}, year={2020} }'
chicago: Schürmann, Patrick. A Group Signature Scheme from Flexible Public Key
Signatures and Structure-Preserving Signatures on Equivalence Classes. Universität
Paderborn, 2020.
ieee: P. Schürmann, A Group Signature Scheme from Flexible Public Key Signatures
and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn,
2020.
mla: Schürmann, Patrick. A Group Signature Scheme from Flexible Public Key Signatures
and Structure-Preserving Signatures on Equivalence Classes. Universität Paderborn,
2020.
short: P. Schürmann, A Group Signature Scheme from Flexible Public Key Signatures
and Structure-Preserving Signatures on Equivalence Classes, Universität Paderborn,
2020.
date_created: 2020-08-29T13:24:51Z
date_updated: 2022-01-06T06:53:50Z
ddc:
- '000'
department:
- _id: '7'
- _id: '64'
extern: '1'
file:
- access_level: open_access
content_type: application/pdf
creator: feidens
date_created: 2020-10-23T08:36:34Z
date_updated: 2020-10-23T08:36:34Z
description: This is a bachelor thesis.
file_id: '20186'
file_name: thesis_schuermann_published.pdf
file_size: 1060142
relation: main_file
file_date_updated: 2020-10-23T08:36:34Z
has_accepted_license: '1'
language:
- iso: eng
oa: '1'
project:
- _id: '1'
name: SFB 901
- _id: '4'
name: SFB 901 - Project Area C
- _id: '13'
name: SFB 901 - Subproject C1
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: A Group Signature Scheme from Flexible Public Key Signatures and Structure-Preserving
Signatures on Equivalence Classes
type: bachelorsthesis
user_id: '25078'
year: '2020'
...
---
_id: '18639'
author:
- first_name: Tobias
full_name: Terfort, Tobias
last_name: Terfort
citation:
ama: Terfort T. Enhancing Security by Usage of Universal One-Way Hash Functions.
Universität Paderborn; 2020.
apa: Terfort, T. (2020). Enhancing Security by Usage of Universal One-Way Hash
Functions. Universität Paderborn.
bibtex: '@book{Terfort_2020, title={Enhancing Security by Usage of Universal One-Way
Hash Functions}, publisher={Universität Paderborn}, author={Terfort, Tobias},
year={2020} }'
chicago: Terfort, Tobias. Enhancing Security by Usage of Universal One-Way Hash
Functions. Universität Paderborn, 2020.
ieee: T. Terfort, Enhancing Security by Usage of Universal One-Way Hash Functions.
Universität Paderborn, 2020.
mla: Terfort, Tobias. Enhancing Security by Usage of Universal One-Way Hash Functions.
Universität Paderborn, 2020.
short: T. Terfort, Enhancing Security by Usage of Universal One-Way Hash Functions,
Universität Paderborn, 2020.
date_created: 2020-08-29T13:30:56Z
date_updated: 2022-01-06T06:53:50Z
department:
- _id: '7'
- _id: '64'
language:
- iso: eng
project:
- _id: '1'
name: SFB 901
- _id: '4'
name: SFB 901 - Project Area C
- _id: '13'
name: SFB 901 - Subproject C1
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Enhancing Security by Usage of Universal One-Way Hash Functions
type: bachelorsthesis
user_id: '477'
year: '2020'
...
---
_id: '18638'
author:
- first_name: Paul
full_name: Kramer, Paul
id: '64594'
last_name: Kramer
citation:
ama: Kramer P. Comparison of Zero-Knowledge Range Proofs. Universität Paderborn;
2020.
apa: Kramer, P. (2020). Comparison of Zero-Knowledge Range Proofs. Universität
Paderborn.
bibtex: '@book{Kramer_2020, title={Comparison of Zero-Knowledge Range Proofs}, publisher={Universität
Paderborn}, author={Kramer, Paul}, year={2020} }'
chicago: Kramer, Paul. Comparison of Zero-Knowledge Range Proofs. Universität
Paderborn, 2020.
ieee: P. Kramer, Comparison of Zero-Knowledge Range Proofs. Universität Paderborn,
2020.
mla: Kramer, Paul. Comparison of Zero-Knowledge Range Proofs. Universität
Paderborn, 2020.
short: P. Kramer, Comparison of Zero-Knowledge Range Proofs, Universität Paderborn,
2020.
date_created: 2020-08-29T13:27:11Z
date_updated: 2022-10-17T10:56:59Z
department:
- _id: '7'
- _id: '64'
language:
- iso: eng
project:
- _id: '1'
name: SFB 901
- _id: '4'
name: SFB 901 - Project Area C
- _id: '13'
name: SFB 901 - Subproject C1
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Comparison of Zero-Knowledge Range Proofs
type: bachelorsthesis
user_id: '25078'
year: '2020'
...
---
_id: '15747'
author:
- first_name: Nico Christof
full_name: Wördenweber, Nico Christof
last_name: Wördenweber
citation:
ama: Wördenweber NC. On the Security of the Rouselakis-Waters Ciphertext-Policy
Attribute-Based Encryption Scheme in the Random Oracle Model.; 2019.
apa: Wördenweber, N. C. (2019). On the Security of the Rouselakis-Waters Ciphertext-Policy
Attribute-Based Encryption Scheme in the Random Oracle Model.
bibtex: '@book{Wördenweber_2019, title={On the Security of the Rouselakis-Waters
Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model},
author={Wördenweber, Nico Christof}, year={2019} }'
chicago: Wördenweber, Nico Christof. On the Security of the Rouselakis-Waters
Ciphertext-Policy Attribute-Based Encryption Scheme in the Random Oracle Model,
2019.
ieee: N. C. Wördenweber, On the Security of the Rouselakis-Waters Ciphertext-Policy
Attribute-Based Encryption Scheme in the Random Oracle Model. 2019.
mla: Wördenweber, Nico Christof. On the Security of the Rouselakis-Waters Ciphertext-Policy
Attribute-Based Encryption Scheme in the Random Oracle Model. 2019.
short: N.C. Wördenweber, On the Security of the Rouselakis-Waters Ciphertext-Policy
Attribute-Based Encryption Scheme in the Random Oracle Model, 2019.
date_created: 2020-02-03T09:45:01Z
date_updated: 2022-01-06T06:52:32Z
department:
- _id: '64'
language:
- iso: eng
status: public
title: On the Security of the Rouselakis-Waters Ciphertext-Policy Attribute-Based
Encryption Scheme in the Random Oracle Model
type: bachelorsthesis
user_id: '13703'
year: '2019'
...
---
_id: '15819'
author:
- first_name: Matthias
full_name: Leutnant, Matthias
last_name: Leutnant
citation:
ama: Leutnant M. Experimentelle Untersuchung Des SEM-Algorithmus.; 2019.
apa: Leutnant, M. (2019). Experimentelle Untersuchung des SEM-Algorithmus.
bibtex: '@book{Leutnant_2019, title={Experimentelle Untersuchung des SEM-Algorithmus},
author={Leutnant, Matthias}, year={2019} }'
chicago: Leutnant, Matthias. Experimentelle Untersuchung Des SEM-Algorithmus,
2019.
ieee: M. Leutnant, Experimentelle Untersuchung des SEM-Algorithmus. 2019.
mla: Leutnant, Matthias. Experimentelle Untersuchung Des SEM-Algorithmus.
2019.
short: M. Leutnant, Experimentelle Untersuchung Des SEM-Algorithmus, 2019.
date_created: 2020-02-06T08:51:51Z
date_updated: 2022-01-06T06:52:37Z
department:
- _id: '64'
language:
- iso: eng
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Experimentelle Untersuchung des SEM-Algorithmus
type: bachelorsthesis
user_id: '13291'
year: '2019'
...
---
_id: '13592'
author:
- first_name: Matthias
full_name: Pilot, Matthias
last_name: Pilot
citation:
ama: Pilot M. Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography
in Java. Universität Paderborn; 2019.
apa: Pilot, M. (2019). Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography
in Java. Universität Paderborn.
bibtex: '@book{Pilot_2019, title={Efficient Finite-Field Arithmetic for Elliptic
Curve Cryptography in Java}, publisher={Universität Paderborn}, author={Pilot,
Matthias}, year={2019} }'
chicago: Pilot, Matthias. Efficient Finite-Field Arithmetic for Elliptic Curve
Cryptography in Java. Universität Paderborn, 2019.
ieee: M. Pilot, Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography
in Java. Universität Paderborn, 2019.
mla: Pilot, Matthias. Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography
in Java. Universität Paderborn, 2019.
short: M. Pilot, Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography
in Java, Universität Paderborn, 2019.
date_created: 2019-10-03T12:30:24Z
date_updated: 2022-01-06T06:51:40Z
department:
- _id: '7'
- _id: '64'
extern: '1'
language:
- iso: eng
project:
- _id: '1'
name: SFB 901
- _id: '4'
name: SFB 901 - Project Area C
- _id: '13'
name: SFB 901 - Subproject C1
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Efficient Finite-Field Arithmetic for Elliptic Curve Cryptography in Java
type: bachelorsthesis
user_id: '477'
year: '2019'
...
---
_id: '5426'
author:
- first_name: Oliver
full_name: von Heißen, Oliver
last_name: von Heißen
citation:
ama: von Heißen O. Implementierung und Analyse von Searchable Encryption.;
2018.
apa: von Heißen, O. (2018). Implementierung und Analyse von Searchable Encryption.
bibtex: '@book{von Heißen_2018, title={Implementierung und Analyse von Searchable
Encryption}, author={von Heißen, Oliver}, year={2018} }'
chicago: Heißen, Oliver von. Implementierung und Analyse von Searchable Encryption,
2018.
ieee: O. von Heißen, Implementierung und Analyse von Searchable Encryption.
2018.
mla: von Heißen, Oliver. Implementierung und Analyse von Searchable Encryption.
2018.
short: O. von Heißen, Implementierung und Analyse von Searchable Encryption, 2018.
date_created: 2018-11-08T10:13:08Z
date_updated: 2022-01-06T07:01:53Z
department:
- _id: '64'
extern: '1'
language:
- iso: ger
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Implementierung und Analyse von Searchable Encryption
type: bachelorsthesis
user_id: '13703'
year: '2018'
...
---
_id: '88'
author:
- first_name: Advait
full_name: Ganesh Athreya, Advait
last_name: Ganesh Athreya
citation:
ama: Ganesh Athreya A. Instantiating a Predicate Encryption Scheme via Pair Encodings.
Universität Paderborn; 2017.
apa: Ganesh Athreya, A. (2017). Instantiating a Predicate Encryption Scheme via
Pair Encodings. Universität Paderborn.
bibtex: '@book{Ganesh Athreya_2017, title={Instantiating a Predicate Encryption
Scheme via Pair Encodings}, publisher={Universität Paderborn}, author={Ganesh
Athreya, Advait}, year={2017} }'
chicago: Ganesh Athreya, Advait. Instantiating a Predicate Encryption Scheme
via Pair Encodings. Universität Paderborn, 2017.
ieee: A. Ganesh Athreya, Instantiating a Predicate Encryption Scheme via Pair
Encodings. Universität Paderborn, 2017.
mla: Ganesh Athreya, Advait. Instantiating a Predicate Encryption Scheme via
Pair Encodings. Universität Paderborn, 2017.
short: A. Ganesh Athreya, Instantiating a Predicate Encryption Scheme via Pair Encodings,
Universität Paderborn, 2017.
date_created: 2017-10-17T12:41:08Z
date_updated: 2022-01-06T07:04:02Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Instantiating a Predicate Encryption Scheme via Pair Encodings
type: bachelorsthesis
user_id: '477'
year: '2017'
...
---
_id: '67'
author:
- first_name: Mirko
full_name: Jürgens, Mirko
last_name: Jürgens
citation:
ama: Jürgens M. Provably Secure Key-Derivation-Functions for Certain Types of
Applications. Universität Paderborn; 2017.
apa: Jürgens, M. (2017). Provably Secure Key-Derivation-Functions for Certain
Types of Applications. Universität Paderborn.
bibtex: '@book{Jürgens_2017, title={Provably Secure Key-Derivation-Functions for
Certain Types of Applications}, publisher={Universität Paderborn}, author={Jürgens,
Mirko}, year={2017} }'
chicago: Jürgens, Mirko. Provably Secure Key-Derivation-Functions for Certain
Types of Applications. Universität Paderborn, 2017.
ieee: M. Jürgens, Provably Secure Key-Derivation-Functions for Certain Types
of Applications. Universität Paderborn, 2017.
mla: Jürgens, Mirko. Provably Secure Key-Derivation-Functions for Certain Types
of Applications. Universität Paderborn, 2017.
short: M. Jürgens, Provably Secure Key-Derivation-Functions for Certain Types of
Applications, Universität Paderborn, 2017.
date_created: 2017-10-17T12:41:04Z
date_updated: 2022-01-06T07:03:15Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Provably Secure Key-Derivation-Functions for Certain Types of Applications
type: bachelorsthesis
user_id: '477'
year: '2017'
...
---
_id: '104'
author:
- first_name: Denis
full_name: Diemert, Denis
last_name: Diemert
citation:
ama: Diemert D. EAX - An Authenticated Encryption Mode for Block Ciphers.
Universität Paderborn; 2017.
apa: Diemert, D. (2017). EAX - An Authenticated Encryption Mode for Block Ciphers.
Universität Paderborn.
bibtex: '@book{Diemert_2017, title={EAX - An Authenticated Encryption Mode for Block
Ciphers}, publisher={Universität Paderborn}, author={Diemert, Denis}, year={2017}
}'
chicago: Diemert, Denis. EAX - An Authenticated Encryption Mode for Block Ciphers.
Universität Paderborn, 2017.
ieee: D. Diemert, EAX - An Authenticated Encryption Mode for Block Ciphers.
Universität Paderborn, 2017.
mla: Diemert, Denis. EAX - An Authenticated Encryption Mode for Block Ciphers.
Universität Paderborn, 2017.
short: D. Diemert, EAX - An Authenticated Encryption Mode for Block Ciphers, Universität
Paderborn, 2017.
date_created: 2017-10-17T12:41:11Z
date_updated: 2022-01-06T06:50:38Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: EAX - An Authenticated Encryption Mode for Block Ciphers
type: bachelorsthesis
user_id: '477'
year: '2017'
...
---
_id: '213'
author:
- first_name: Laurens
full_name: Porzenheim, Laurens
last_name: Porzenheim
citation:
ama: Porzenheim L. Comparison of Different Definitions of Chosen-Ciphertext Security
in Encryption Schemes. Universität Paderborn; 2016.
apa: Porzenheim, L. (2016). Comparison of different Definitions of Chosen-Ciphertext
Security in Encryption schemes. Universität Paderborn.
bibtex: '@book{Porzenheim_2016, title={Comparison of different Definitions of Chosen-Ciphertext
Security in Encryption schemes}, publisher={Universität Paderborn}, author={Porzenheim,
Laurens}, year={2016} }'
chicago: Porzenheim, Laurens. Comparison of Different Definitions of Chosen-Ciphertext
Security in Encryption Schemes. Universität Paderborn, 2016.
ieee: L. Porzenheim, Comparison of different Definitions of Chosen-Ciphertext
Security in Encryption schemes. Universität Paderborn, 2016.
mla: Porzenheim, Laurens. Comparison of Different Definitions of Chosen-Ciphertext
Security in Encryption Schemes. Universität Paderborn, 2016.
short: L. Porzenheim, Comparison of Different Definitions of Chosen-Ciphertext Security
in Encryption Schemes, Universität Paderborn, 2016.
date_created: 2017-10-17T12:41:33Z
date_updated: 2022-01-06T06:54:53Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Comparison of different Definitions of Chosen-Ciphertext Security in Encryption
schemes
type: bachelorsthesis
user_id: '477'
year: '2016'
...
---
_id: '214'
author:
- first_name: Kai Sören
full_name: Bemmann, Kai Sören
last_name: Bemmann
citation:
ama: Bemmann KS. Commitment Schemes - Definitions, Variants, and Security.
Universität Paderborn; 2016.
apa: Bemmann, K. S. (2016). Commitment Schemes - Definitions, Variants, and Security.
Universität Paderborn.
bibtex: '@book{Bemmann_2016, title={Commitment Schemes - Definitions, Variants,
and Security}, publisher={Universität Paderborn}, author={Bemmann, Kai Sören},
year={2016} }'
chicago: Bemmann, Kai Sören. Commitment Schemes - Definitions, Variants, and
Security. Universität Paderborn, 2016.
ieee: K. S. Bemmann, Commitment Schemes - Definitions, Variants, and Security.
Universität Paderborn, 2016.
mla: Bemmann, Kai Sören. Commitment Schemes - Definitions, Variants, and Security.
Universität Paderborn, 2016.
short: K.S. Bemmann, Commitment Schemes - Definitions, Variants, and Security, Universität
Paderborn, 2016.
date_created: 2017-10-17T12:41:33Z
date_updated: 2022-01-06T06:54:58Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Commitment Schemes - Definitions, Variants, and Security
type: bachelorsthesis
user_id: '477'
year: '2016'
...
---
_id: '152'
author:
- first_name: Fynn
full_name: Dallmeier, Fynn
last_name: Dallmeier
citation:
ama: 'Dallmeier F. Short Randomizable Aggregatable Signatures: Constructions
and Security Analysis. Universität Paderborn; 2016.'
apa: 'Dallmeier, F. (2016). Short Randomizable Aggregatable Signatures: Constructions
and Security Analysis. Universität Paderborn.'
bibtex: '@book{Dallmeier_2016, title={Short Randomizable Aggregatable Signatures:
Constructions and Security Analysis}, publisher={Universität Paderborn}, author={Dallmeier,
Fynn}, year={2016} }'
chicago: 'Dallmeier, Fynn. Short Randomizable Aggregatable Signatures: Constructions
and Security Analysis. Universität Paderborn, 2016.'
ieee: 'F. Dallmeier, Short Randomizable Aggregatable Signatures: Constructions
and Security Analysis. Universität Paderborn, 2016.'
mla: 'Dallmeier, Fynn. Short Randomizable Aggregatable Signatures: Constructions
and Security Analysis. Universität Paderborn, 2016.'
short: 'F. Dallmeier, Short Randomizable Aggregatable Signatures: Constructions
and Security Analysis, Universität Paderborn, 2016.'
date_created: 2017-10-17T12:41:21Z
date_updated: 2022-01-06T06:52:16Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: 'Short Randomizable Aggregatable Signatures: Constructions and Security Analysis'
type: bachelorsthesis
user_id: '477'
year: '2016'
...
---
_id: '286'
author:
- first_name: Benedikt
full_name: Kalde, Benedikt
last_name: Kalde
citation:
ama: Kalde B. Implementierung eines hybriden Verschlüsselungsverfahrens nach
Cramer und Shoup. Universität Paderborn; 2015.
apa: Kalde, B. (2015). Implementierung eines hybriden Verschlüsselungsverfahrens
nach Cramer und Shoup. Universität Paderborn.
bibtex: '@book{Kalde_2015, title={Implementierung eines hybriden Verschlüsselungsverfahrens
nach Cramer und Shoup}, publisher={Universität Paderborn}, author={Kalde, Benedikt},
year={2015} }'
chicago: Kalde, Benedikt. Implementierung eines hybriden Verschlüsselungsverfahrens
nach Cramer und Shoup. Universität Paderborn, 2015.
ieee: B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach
Cramer und Shoup. Universität Paderborn, 2015.
mla: Kalde, Benedikt. Implementierung eines hybriden Verschlüsselungsverfahrens
nach Cramer und Shoup. Universität Paderborn, 2015.
short: B. Kalde, Implementierung eines hybriden Verschlüsselungsverfahrens nach
Cramer und Shoup, Universität Paderborn, 2015.
date_created: 2017-10-17T12:41:47Z
date_updated: 2022-01-06T06:58:10Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup
type: bachelorsthesis
user_id: '477'
year: '2015'
...
---
_id: '2865'
author:
- first_name: Daniela
full_name: Strotmann, Daniela
last_name: Strotmann
citation:
ama: Strotmann D. Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen.;
2015.
apa: Strotmann, D. (2015). Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen.
bibtex: '@book{Strotmann_2015, title={Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen},
author={Strotmann, Daniela}, year={2015} }'
chicago: Strotmann, Daniela. Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen,
2015.
ieee: D. Strotmann, Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen.
2015.
mla: Strotmann, Daniela. Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen.
2015.
short: D. Strotmann, Singulärwertzerlegung Für μ-Ähnliche Bregman-Divergenzen, 2015.
date_created: 2018-05-24T13:05:41Z
date_updated: 2022-01-06T06:58:12Z
department:
- _id: '64'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen
type: bachelorsthesis
user_id: '25078'
year: '2015'
...
---
_id: '261'
author:
- first_name: Thorsten
full_name: Eisenhofer, Thorsten
last_name: Eisenhofer
citation:
ama: Eisenhofer T. Protokolle zur authentifizierten Schüsselvereinbarung.
Universität Paderborn; 2015.
apa: Eisenhofer, T. (2015). Protokolle zur authentifizierten Schüsselvereinbarung.
Universität Paderborn.
bibtex: '@book{Eisenhofer_2015, title={Protokolle zur authentifizierten Schüsselvereinbarung},
publisher={Universität Paderborn}, author={Eisenhofer, Thorsten}, year={2015}
}'
chicago: Eisenhofer, Thorsten. Protokolle zur authentifizierten Schüsselvereinbarung.
Universität Paderborn, 2015.
ieee: T. Eisenhofer, Protokolle zur authentifizierten Schüsselvereinbarung.
Universität Paderborn, 2015.
mla: Eisenhofer, Thorsten. Protokolle zur authentifizierten Schüsselvereinbarung.
Universität Paderborn, 2015.
short: T. Eisenhofer, Protokolle zur authentifizierten Schüsselvereinbarung, Universität
Paderborn, 2015.
date_created: 2017-10-17T12:41:43Z
date_updated: 2022-01-06T06:57:16Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Protokolle zur authentifizierten Schüsselvereinbarung
type: bachelorsthesis
user_id: '477'
year: '2015'
...
---
_id: '326'
author:
- first_name: Frederic
full_name: Heihoff, Frederic
last_name: Heihoff
citation:
ama: Heihoff F. A Group Signature Scheme Based on the LSRW Assumption. Universität
Paderborn; 2015.
apa: Heihoff, F. (2015). A group signature scheme based on the LSRW assumption.
Universität Paderborn.
bibtex: '@book{Heihoff_2015, title={A group signature scheme based on the LSRW assumption},
publisher={Universität Paderborn}, author={Heihoff, Frederic}, year={2015} }'
chicago: Heihoff, Frederic. A Group Signature Scheme Based on the LSRW Assumption.
Universität Paderborn, 2015.
ieee: F. Heihoff, A group signature scheme based on the LSRW assumption.
Universität Paderborn, 2015.
mla: Heihoff, Frederic. A Group Signature Scheme Based on the LSRW Assumption.
Universität Paderborn, 2015.
short: F. Heihoff, A Group Signature Scheme Based on the LSRW Assumption, Universität
Paderborn, 2015.
date_created: 2017-10-17T12:41:55Z
date_updated: 2022-01-06T06:59:07Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: A group signature scheme based on the LSRW assumption
type: bachelorsthesis
user_id: '477'
year: '2015'
...
---
_id: '2866'
author:
- first_name: Felix
full_name: Biermeier, Felix
last_name: Biermeier
citation:
ama: Biermeier F. Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen
Bezüglich Den Komplexitätsklassen L Und SL.; 2014.
apa: Biermeier, F. (2014). Untersuchung des Erreichbarkeitsproblems in ungerichteten
Graphen bezüglich den Komplexitätsklassen L und SL.
bibtex: '@book{Biermeier_2014, title={Untersuchung des Erreichbarkeitsproblems in
ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL}, author={Biermeier,
Felix}, year={2014} }'
chicago: Biermeier, Felix. Untersuchung Des Erreichbarkeitsproblems in Ungerichteten
Graphen Bezüglich Den Komplexitätsklassen L Und SL, 2014.
ieee: F. Biermeier, Untersuchung des Erreichbarkeitsproblems in ungerichteten
Graphen bezüglich den Komplexitätsklassen L und SL. 2014.
mla: Biermeier, Felix. Untersuchung Des Erreichbarkeitsproblems in Ungerichteten
Graphen Bezüglich Den Komplexitätsklassen L Und SL. 2014.
short: F. Biermeier, Untersuchung Des Erreichbarkeitsproblems in Ungerichteten Graphen
Bezüglich Den Komplexitätsklassen L Und SL, 2014.
date_created: 2018-05-24T13:08:41Z
date_updated: 2022-01-06T06:58:13Z
department:
- _id: '64'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich
den Komplexitätsklassen L und SL
type: bachelorsthesis
user_id: '25078'
year: '2014'
...
---
_id: '2867'
author:
- first_name: Malte
full_name: Sauer, Malte
last_name: Sauer
citation:
ama: Sauer M. Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen.;
2014.
apa: Sauer, M. (2014). Evaluierung von Initialisierungsmethoden für Fuzzy-k-means
Algorithmen.
bibtex: '@book{Sauer_2014, title={Evaluierung von Initialisierungsmethoden für Fuzzy-k-means
Algorithmen}, author={Sauer, Malte}, year={2014} }'
chicago: Sauer, Malte. Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means
Algorithmen, 2014.
ieee: M. Sauer, Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen.
2014.
mla: Sauer, Malte. Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means
Algorithmen. 2014.
short: M. Sauer, Evaluierung von Initialisierungsmethoden Für Fuzzy-k-Means Algorithmen,
2014.
date_created: 2018-05-24T13:15:51Z
date_updated: 2022-01-06T06:58:16Z
department:
- _id: '64'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen
type: bachelorsthesis
user_id: '25078'
year: '2014'
...
---
_id: '369'
abstract:
- lang: eng
text: 'RSA Full Domain Hash ist im Zufallsorakelmodell ein EUF-CMA sicheres Signaturverfahren
(existentially unforgeable under chosen-message attacks). Der Sicherheitsbeweis
wird unter anderem in der Vorlesung Einf{\"u}hrung in die Kryptographie vorgestellt.
Auch bei einer genaueren Analyse verliert man bei der Reduktion einen Faktor \nicefrac{1}{q_{s}}(wobei
q_{s}die Anzahl der Anfragen an das Signaturorakel darstellt), was f{\"u}r die
Praxis in relativ großen Systemparametern (RSA-Modul) resultiert [1].Seit der
Ver{\"o}ffentlichung von [2] wurde geglaubt, dass der Faktor \nicefrac{1}{q_{s}}optimal
ist. Erst zehn Jahre sp{\"a}ter offenbarten die Autoren von [3] einen Fehler in
[2] und zeigten eine bessere Reduktion allerdings unter einer etwas st{\"a}rkeren
Sicherheitsannahme.Die Ergebnisse aus [3] lassen sich auf PSS-Verfahren (Probabilistic
Signature Scheme), das z.B. in PKCS #1 benutzt wird, {\"u}bertragen und sind somit
von großer Bedeutung f{\"u}r die Praxis. Weiterhin sind die in den Beweisen verwendete
Techniken n{\"u}tzlich auch bei anderen kryptographischen Verfahren.In Rahmen
dieser Arbeit sollen die entsprechenden Sicherheitsbeweise aufgearbeitet und dessen
Auswirkungen f{\"u}r die Praxis analysiert werden.[1] J.S. Coron, “On the Exact
Security of Full Domain Hash”, CRYPTO 2000. LNCS 1880, pp. 229-235, 2000.[2] J.S.
Coron, “Optimal security proofs for PPS and other signature schemes”, EUROCRYPT
2002. LNCS 2332, pp 272-287, 2002.[3] S.A. Kakvi and E. Kiltz, “Optimal Security
Proofs for Full Domain Hash, Revisited”, in EUROCRYPT 2012. LNCS 7237, pp 537-553,
2012.'
author:
- first_name: Timo
full_name: Rath, Timo
last_name: Rath
citation:
ama: Rath T. RSA-Full Domain Hash Revisited. Universität Paderborn; 2014.
apa: Rath, T. (2014). RSA-Full Domain Hash Revisited. Universität Paderborn.
bibtex: '@book{Rath_2014, title={RSA-Full Domain Hash Revisited}, publisher={Universität
Paderborn}, author={Rath, Timo}, year={2014} }'
chicago: Rath, Timo. RSA-Full Domain Hash Revisited. Universität Paderborn,
2014.
ieee: T. Rath, RSA-Full Domain Hash Revisited. Universität Paderborn, 2014.
mla: Rath, Timo. RSA-Full Domain Hash Revisited. Universität Paderborn, 2014.
short: T. Rath, RSA-Full Domain Hash Revisited, Universität Paderborn, 2014.
date_created: 2017-10-17T12:42:04Z
date_updated: 2022-01-06T06:59:30Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: RSA-Full Domain Hash Revisited
type: bachelorsthesis
user_id: '477'
year: '2014'
...
---
_id: '416'
author:
- first_name: Pascal
full_name: Bemmann, Pascal
id: '32571'
last_name: Bemmann
citation:
ama: Bemmann P. Group Signature Schemes with Strong Exculpability. Universität
Paderborn; 2014.
apa: Bemmann, P. (2014). Group Signature Schemes with Strong Exculpability.
Universität Paderborn.
bibtex: '@book{Bemmann_2014, title={Group Signature Schemes with Strong Exculpability},
publisher={Universität Paderborn}, author={Bemmann, Pascal}, year={2014} }'
chicago: Bemmann, Pascal. Group Signature Schemes with Strong Exculpability.
Universität Paderborn, 2014.
ieee: P. Bemmann, Group Signature Schemes with Strong Exculpability. Universität
Paderborn, 2014.
mla: Bemmann, Pascal. Group Signature Schemes with Strong Exculpability.
Universität Paderborn, 2014.
short: P. Bemmann, Group Signature Schemes with Strong Exculpability, Universität
Paderborn, 2014.
date_created: 2017-10-17T12:42:13Z
date_updated: 2022-01-06T07:00:26Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Group Signature Schemes with Strong Exculpability
type: bachelorsthesis
user_id: '25078'
year: '2014'
...
---
_id: '421'
author:
- first_name: Jan
full_name: Lippert, Jan
last_name: Lippert
citation:
ama: Lippert J. Fujisaki-Okamoto Transformation. Universität Paderborn; 2014.
apa: Lippert, J. (2014). Fujisaki-Okamoto Transformation. Universität Paderborn.
bibtex: '@book{Lippert_2014, title={Fujisaki-Okamoto Transformation}, publisher={Universität
Paderborn}, author={Lippert, Jan}, year={2014} }'
chicago: Lippert, Jan. Fujisaki-Okamoto Transformation. Universität Paderborn,
2014.
ieee: J. Lippert, Fujisaki-Okamoto Transformation. Universität Paderborn,
2014.
mla: Lippert, Jan. Fujisaki-Okamoto Transformation. Universität Paderborn,
2014.
short: J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.
date_created: 2017-10-17T12:42:14Z
date_updated: 2022-01-06T07:00:36Z
department:
- _id: '64'
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
- _id: '43'
name: Securing the Financial Cloud
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Fujisaki-Okamoto Transformation
type: bachelorsthesis
user_id: '25078'
year: '2014'
...
---
_id: '2868'
author:
- first_name: Stefan
full_name: Laudemann, Stefan
last_name: Laudemann
citation:
ama: Laudemann S. Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten.;
2013.
apa: Laudemann, S. (2013). Themenmodellierung zur Identifikation und Gruppierung
von Spam-Webseiten.
bibtex: '@book{Laudemann_2013, title={Themenmodellierung zur Identifikation und
Gruppierung von Spam-Webseiten}, author={Laudemann, Stefan}, year={2013} }'
chicago: Laudemann, Stefan. Themenmodellierung Zur Identifikation Und Gruppierung
von Spam-Webseiten, 2013.
ieee: S. Laudemann, Themenmodellierung zur Identifikation und Gruppierung von
Spam-Webseiten. 2013.
mla: Laudemann, Stefan. Themenmodellierung Zur Identifikation Und Gruppierung
von Spam-Webseiten. 2013.
short: S. Laudemann, Themenmodellierung Zur Identifikation Und Gruppierung von Spam-Webseiten,
2013.
date_created: 2018-05-24T13:16:41Z
date_updated: 2022-01-06T06:58:17Z
department:
- _id: '64'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten
type: bachelorsthesis
user_id: '25078'
year: '2013'
...
---
_id: '2869'
author:
- first_name: Lennart
full_name: Leder, Lennart
last_name: Leder
citation:
ama: Leder L. Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering
Unter Verwendung von L_p-Metriken.; 2013.
apa: Leder, L. (2013). Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering
unter Verwendung von L_p-Metriken.
bibtex: '@book{Leder_2013, title={Nichtapproximierbarkeitsresultate zu Radius- und
Durchmesserclustering unter Verwendung von L_p-Metriken}, author={Leder, Lennart},
year={2013} }'
chicago: Leder, Lennart. Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering
Unter Verwendung von L_p-Metriken, 2013.
ieee: L. Leder, Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering
unter Verwendung von L_p-Metriken. 2013.
mla: Leder, Lennart. Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering
Unter Verwendung von L_p-Metriken. 2013.
short: L. Leder, Nichtapproximierbarkeitsresultate Zu Radius- Und Durchmesserclustering
Unter Verwendung von L_p-Metriken, 2013.
date_created: 2018-05-24T13:17:53Z
date_updated: 2022-01-06T06:58:17Z
department:
- _id: '64'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Nichtapproximierbarkeitsresultate zu Radius- und Durchmesserclustering unter
Verwendung von L_p-Metriken
type: bachelorsthesis
user_id: '25078'
year: '2013'
...
---
_id: '471'
author:
- first_name: Alina
full_name: Tezer, Alina
last_name: Tezer
citation:
ama: Tezer A. Verteilte Erstellung und Aktualisierung von Schlüsselservern in
identitätsbasierten Verschlüsselungssystemen. Universität Paderborn; 2013.
apa: Tezer, A. (2013). Verteilte Erstellung und Aktualisierung von Schlüsselservern
in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn.
bibtex: '@book{Tezer_2013, title={Verteilte Erstellung und Aktualisierung von Schlüsselservern
in identitätsbasierten Verschlüsselungssystemen}, publisher={Universität Paderborn},
author={Tezer, Alina}, year={2013} }'
chicago: Tezer, Alina. Verteilte Erstellung und Aktualisierung von Schlüsselservern
in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn, 2013.
ieee: A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern
in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn, 2013.
mla: Tezer, Alina. Verteilte Erstellung und Aktualisierung von Schlüsselservern
in identitätsbasierten Verschlüsselungssystemen. Universität Paderborn, 2013.
short: A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in
identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.
date_created: 2017-10-17T12:42:23Z
date_updated: 2022-01-06T07:01:19Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
- _id: '43'
name: Securing the Financial Cloud
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten
Verschlüsselungssystemen
type: bachelorsthesis
user_id: '477'
year: '2013'
...
---
_id: '486'
author:
- first_name: Oliver
full_name: Otte, Oliver
last_name: Otte
citation:
ama: Otte O. Seitenkanalresistenz paarungsbasierter Kryptographie. Universität
Paderborn; 2013.
apa: Otte, O. (2013). Seitenkanalresistenz paarungsbasierter Kryptographie.
Universität Paderborn.
bibtex: '@book{Otte_2013, title={Seitenkanalresistenz paarungsbasierter Kryptographie},
publisher={Universität Paderborn}, author={Otte, Oliver}, year={2013} }'
chicago: Otte, Oliver. Seitenkanalresistenz paarungsbasierter Kryptographie.
Universität Paderborn, 2013.
ieee: O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie. Universität
Paderborn, 2013.
mla: Otte, Oliver. Seitenkanalresistenz paarungsbasierter Kryptographie.
Universität Paderborn, 2013.
short: O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität
Paderborn, 2013.
date_created: 2017-10-17T12:42:27Z
date_updated: 2022-01-06T07:01:27Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
- _id: '43'
name: Securing the Financial Cloud
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Seitenkanalresistenz paarungsbasierter Kryptographie
type: bachelorsthesis
user_id: '477'
year: '2013'
...
---
_id: '487'
author:
- first_name: Jan
full_name: Bobolz, Jan
id: '27207'
last_name: Bobolz
citation:
ama: Bobolz J. Security Proofs for Pairing-Based Cryptography in the Generic
Group Model. Universität Paderborn; 2013.
apa: Bobolz, J. (2013). Security Proofs for Pairing-Based Cryptography in the
Generic Group Model. Universität Paderborn.
bibtex: '@book{Bobolz_2013, title={Security Proofs for Pairing-Based Cryptography
in the Generic Group Model}, publisher={Universität Paderborn}, author={Bobolz,
Jan}, year={2013} }'
chicago: Bobolz, Jan. Security Proofs for Pairing-Based Cryptography in the Generic
Group Model. Universität Paderborn, 2013.
ieee: J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic
Group Model. Universität Paderborn, 2013.
mla: Bobolz, Jan. Security Proofs for Pairing-Based Cryptography in the Generic
Group Model. Universität Paderborn, 2013.
short: J. Bobolz, Security Proofs for Pairing-Based Cryptography in the Generic
Group Model, Universität Paderborn, 2013.
date_created: 2017-10-17T12:42:27Z
date_updated: 2022-01-06T07:01:28Z
ddc:
- '000'
department:
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: jbobolz
date_created: 2018-04-13T11:42:08Z
date_updated: 2018-06-29T09:56:54Z
file_id: '2346'
file_name: thesis_jbobolz_final.pdf
file_size: 874286
relation: main_file
file_date_updated: 2018-06-29T09:56:54Z
has_accepted_license: '1'
oa: '1'
project:
- _id: '1'
name: SFB 901
- _id: '4'
name: SFB 901 - Project Area C
- _id: '13'
name: SFB 901 - Subproject C1
publisher: Universität Paderborn
status: public
title: Security Proofs for Pairing-Based Cryptography in the Generic Group Model
type: bachelorsthesis
urn: '4875'
user_id: '27207'
year: '2013'
...
---
_id: '553'
author:
- first_name: Kathlén
full_name: Kohn, Kathlén
last_name: Kohn
citation:
ama: Kohn K. Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische
Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn; 2013.
apa: Kohn, K. (2013). Attributbasierte Verschlüsselung mittels Gittermethoden
- Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität
Paderborn.
bibtex: '@book{Kohn_2013, title={Attributbasierte Verschlüsselung mittels Gittermethoden
- Mathematische Grundlagen, Verfahren und Sicherheitsbeweise}, publisher={Universität
Paderborn}, author={Kohn, Kathlén}, year={2013} }'
chicago: Kohn, Kathlén. Attributbasierte Verschlüsselung mittels Gittermethoden
- Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität
Paderborn, 2013.
ieee: K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische
Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn, 2013.
mla: Kohn, Kathlén. Attributbasierte Verschlüsselung mittels Gittermethoden -
Mathematische Grundlagen, Verfahren und Sicherheitsbeweise. Universität Paderborn,
2013.
short: K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische
Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.
date_created: 2017-10-17T12:42:40Z
date_updated: 2022-01-06T07:01:57Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
- _id: '43'
name: Securing the Financial Cloud
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen,
Verfahren und Sicherheitsbeweise
type: bachelorsthesis
user_id: '477'
year: '2013'
...
---
_id: '606'
author:
- first_name: Nils
full_name: Löken, Nils
id: '13703'
last_name: Löken
citation:
ama: Löken N. Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen
auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas.
Universität Paderborn; 2012.
apa: Löken, N. (2012). Identitätsbasierte Signaturen - Ein Sicherheitsbeweis
für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas.
Universität Paderborn.
bibtex: '@book{Löken_2012, title={Identitätsbasierte Signaturen - Ein Sicherheitsbeweis
für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas},
publisher={Universität Paderborn}, author={Löken, Nils}, year={2012} }'
chicago: Löken, Nils. Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für
Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas.
Universität Paderborn, 2012.
ieee: N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen
auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas.
Universität Paderborn, 2012.
mla: Löken, Nils. Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen
auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas.
Universität Paderborn, 2012.
short: N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen
auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität
Paderborn, 2012.
date_created: 2017-10-17T12:42:50Z
date_updated: 2022-01-06T07:02:51Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage
von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas
type: bachelorsthesis
user_id: '13703'
year: '2012'
...
---
_id: '607'
author:
- first_name: Thomas
full_name: Haarhoff, Thomas
last_name: Haarhoff
citation:
ama: Haarhoff T. Identitätsbasierte Kryptographie - Implementierung von Paarungen
für Körper der Charakteristik 2. Universität Paderborn; 2012.
apa: Haarhoff, T. (2012). Identitätsbasierte Kryptographie - Implementierung
von Paarungen für Körper der Charakteristik 2. Universität Paderborn.
bibtex: '@book{Haarhoff_2012, title={Identitätsbasierte Kryptographie - Implementierung
von Paarungen für Körper der Charakteristik 2}, publisher={Universität Paderborn},
author={Haarhoff, Thomas}, year={2012} }'
chicago: Haarhoff, Thomas. Identitätsbasierte Kryptographie - Implementierung
von Paarungen für Körper der Charakteristik 2. Universität Paderborn, 2012.
ieee: T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen
für Körper der Charakteristik 2. Universität Paderborn, 2012.
mla: Haarhoff, Thomas. Identitätsbasierte Kryptographie - Implementierung von
Paarungen für Körper der Charakteristik 2. Universität Paderborn, 2012.
short: T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen
für Körper der Charakteristik 2, Universität Paderborn, 2012.
date_created: 2017-10-17T12:42:50Z
date_updated: 2022-01-06T07:02:51Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper
der Charakteristik 2
type: bachelorsthesis
user_id: '477'
year: '2012'
...
---
_id: '629'
author:
- first_name: Patrick
full_name: Schleiter, Patrick
last_name: Schleiter
citation:
ama: Schleiter P. Attribute-basierte Verschlüsselung. Universität Paderborn;
2012.
apa: Schleiter, P. (2012). Attribute-basierte Verschlüsselung. Universität
Paderborn.
bibtex: '@book{Schleiter_2012, title={Attribute-basierte Verschlüsselung}, publisher={Universität
Paderborn}, author={Schleiter, Patrick}, year={2012} }'
chicago: Schleiter, Patrick. Attribute-basierte Verschlüsselung. Universität
Paderborn, 2012.
ieee: P. Schleiter, Attribute-basierte Verschlüsselung. Universität Paderborn,
2012.
mla: Schleiter, Patrick. Attribute-basierte Verschlüsselung. Universität
Paderborn, 2012.
short: P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn,
2012.
date_created: 2017-10-17T12:42:54Z
date_updated: 2022-01-06T07:03:00Z
department:
- _id: '64'
language:
- iso: ger
project:
- _id: '1'
name: SFB 901
- _id: '13'
name: SFB 901 - Subprojekt C1
- _id: '4'
name: SFB 901 - Project Area C
- _id: '43'
name: Securing the Financial Cloud
publisher: Universität Paderborn
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Attribute-basierte Verschlüsselung
type: bachelorsthesis
user_id: '477'
year: '2012'
...
---
_id: '2872'
author:
- first_name: Timm
full_name: Böttger, Timm
last_name: Böttger
citation:
ama: Böttger T. Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen.;
2011.
apa: Böttger, T. (2011). Bicriteria-Approximation für das k-Median-Clustering
mit Bregman-Divergenzen.
bibtex: '@book{Böttger_2011, title={Bicriteria-Approximation für das k-Median-Clustering
mit Bregman-Divergenzen}, author={Böttger, Timm}, year={2011} }'
chicago: Böttger, Timm. Bicriteria-Approximation Für Das k-Median-Clustering
Mit Bregman-Divergenzen, 2011.
ieee: T. Böttger, Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen.
2011.
mla: Böttger, Timm. Bicriteria-Approximation Für Das k-Median-Clustering Mit
Bregman-Divergenzen. 2011.
short: T. Böttger, Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen,
2011.
date_created: 2018-05-24T13:24:41Z
date_updated: 2022-01-06T06:58:18Z
ddc:
- '000'
department:
- _id: '64'
file:
- access_level: closed
content_type: application/pdf
creator: feidens
date_created: 2018-05-24T13:23:12Z
date_updated: 2018-05-24T13:23:12Z
file_id: '2873'
file_name: 2011_Boettger_BicriteriaApproximationFuerDasKMediansClusteringMitBregmanDivergenzen.pdf
file_size: 569819
relation: main_file
success: 1
file_date_updated: 2018-05-24T13:23:12Z
has_accepted_license: '1'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
last_name: Blömer
title: Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen
type: bachelorsthesis
user_id: '25078'
year: '2011'
...
---
_id: '2880'
author:
- first_name: Carsten
full_name: Schröer, Carsten
last_name: Schröer
citation:
ama: Schröer C. Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern.;
2009.
apa: Schröer, C. (2009). Hierarchisches Clustering mit minimalen Cluster-Durchmessern.
bibtex: '@book{Schröer_2009, title={Hierarchisches Clustering mit minimalen Cluster-Durchmessern},
author={Schröer, Carsten}, year={2009} }'
chicago: Schröer, Carsten. Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern,
2009.
ieee: C. Schröer, Hierarchisches Clustering mit minimalen Cluster-Durchmessern.
2009.
mla: Schröer, Carsten. Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern.
2009.
short: C. Schröer, Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern,
2009.
date_created: 2018-05-25T09:07:25Z
date_updated: 2022-01-06T06:58:25Z
ddc:
- '000'
department:
- _id: '64'
file:
- access_level: closed
content_type: application/pdf
creator: feidens
date_created: 2018-05-25T09:07:18Z
date_updated: 2018-05-25T09:07:18Z
file_id: '2881'
file_name: 2009_Schroeer_HierarchischesDurchmesserClustering.pdf
file_size: 626531
relation: main_file
success: 1
file_date_updated: 2018-05-25T09:07:18Z
has_accepted_license: '1'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Hierarchisches Clustering mit minimalen Cluster-Durchmessern
type: bachelorsthesis
user_id: '25078'
year: '2009'
...
---
_id: '2896'
author:
- first_name: Gennadij
full_name: Liske, Gennadij
last_name: Liske
citation:
ama: Liske G. Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens.;
2009.
apa: Liske, G. (2009). Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens.
bibtex: '@book{Liske_2009, title={Analyse und Evaluation eines identitätsbasierten
Signcryption-Verfahrens}, author={Liske, Gennadij}, year={2009} }'
chicago: Liske, Gennadij. Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens,
2009.
ieee: G. Liske, Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens.
2009.
mla: Liske, Gennadij. Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens.
2009.
short: G. Liske, Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens,
2009.
date_created: 2018-05-25T09:31:04Z
date_updated: 2022-01-06T06:58:42Z
ddc:
- '000'
department:
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: feidens
date_created: 2018-05-25T09:30:58Z
date_updated: 2018-07-12T09:41:46Z
file_id: '2897'
file_name: 2009_Liske_AnalyseUndEvaluationEinesIdentitaetsbasiertenSigncryptionVerfahrens.pdf
file_size: 1196648
relation: main_file
file_date_updated: 2018-07-12T09:41:46Z
has_accepted_license: '1'
oa: '1'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
last_name: Blömer
title: Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens
type: bachelorsthesis
urn: '28960'
user_id: '25078'
year: '2009'
...
---
_id: '47650'
author:
- first_name: Steffen
full_name: Ziegert, Steffen
last_name: Ziegert
citation:
ama: Ziegert S. Approximierbarkeit durch konstante Stichproben unter Berücksichtigung
verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem.;
2007.
apa: Ziegert, S. (2007). Approximierbarkeit durch konstante Stichproben unter
Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem.
bibtex: '@book{Ziegert_2007, title={Approximierbarkeit durch konstante Stichproben
unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem},
author={Ziegert, Steffen}, year={2007} }'
chicago: Ziegert, Steffen. Approximierbarkeit durch konstante Stichproben unter
Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem,
2007.
ieee: S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung
verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem. 2007.
mla: Ziegert, Steffen. Approximierbarkeit durch konstante Stichproben unter Berücksichtigung
verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem. 2007.
short: S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung
verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem, 2007.
date_created: 2023-10-05T13:36:17Z
date_updated: 2023-10-05T13:38:45Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener
Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem
type: bachelorsthesis
user_id: '41047'
year: '2007'
...
---
_id: '47651'
author:
- first_name: Manuel
full_name: Richert, Manuel
last_name: Richert
citation:
ama: Richert M. Sichere Kryptosysteme durch Zero-Knowledge.; 2007.
apa: Richert, M. (2007). Sichere Kryptosysteme durch Zero-Knowledge.
bibtex: '@book{Richert_2007, title={Sichere Kryptosysteme durch Zero-Knowledge},
author={Richert, Manuel}, year={2007} }'
chicago: Richert, Manuel. Sichere Kryptosysteme durch Zero-Knowledge, 2007.
ieee: M. Richert, Sichere Kryptosysteme durch Zero-Knowledge. 2007.
mla: Richert, Manuel. Sichere Kryptosysteme durch Zero-Knowledge. 2007.
short: M. Richert, Sichere Kryptosysteme durch Zero-Knowledge, 2007.
date_created: 2023-10-05T13:36:33Z
date_updated: 2023-10-05T13:38:45Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Sichere Kryptosysteme durch Zero-Knowledge
type: bachelorsthesis
user_id: '41047'
year: '2007'
...
---
_id: '2887'
author:
- first_name: Andreas Cord
full_name: Landwehr, Andreas Cord
last_name: Landwehr
citation:
ama: Landwehr AC. Untersuchungen zur Sicherheit einzelner RSA Bits.; 2007.
apa: Landwehr, A. C. (2007). Untersuchungen zur Sicherheit einzelner RSA Bits.
bibtex: '@book{Landwehr_2007, title={Untersuchungen zur Sicherheit einzelner RSA
Bits}, author={Landwehr, Andreas Cord}, year={2007} }'
chicago: Landwehr, Andreas Cord. Untersuchungen zur Sicherheit einzelner RSA
Bits, 2007.
ieee: A. C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits. 2007.
mla: Landwehr, Andreas Cord. Untersuchungen zur Sicherheit einzelner RSA Bits.
2007.
short: A.C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits, 2007.
date_created: 2018-05-25T09:12:40Z
date_updated: 2023-10-05T22:10:22Z
ddc:
- '000'
department:
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: feidens
date_created: 2018-05-25T09:12:31Z
date_updated: 2023-10-05T22:10:21Z
file_id: '2888'
file_name: 2007_CordLandwehr_UntersuchungenZurSicherheitEinzelnerRSABits.pdf
file_size: 889440
relation: main_file
file_date_updated: 2023-10-05T22:10:21Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
supervisor:
- first_name: Johannes
full_name: Blömer, Johannes
id: '23'
last_name: Blömer
title: Untersuchungen zur Sicherheit einzelner RSA Bits
type: bachelorsthesis
user_id: '41047'
year: '2007'
...
---
_id: '47653'
author:
- first_name: Jaroslaw
full_name: Klose, Jaroslaw
last_name: Klose
citation:
ama: Klose J. Ein erschöpfende Suche vermeidender Algorithmus für allgemeines
k-SAT.; 2007.
apa: Klose, J. (2007). Ein erschöpfende Suche vermeidender Algorithmus für allgemeines
k-SAT.
bibtex: '@book{Klose_2007, title={Ein erschöpfende Suche vermeidender Algorithmus
für allgemeines k-SAT}, author={Klose, Jaroslaw}, year={2007} }'
chicago: Klose, Jaroslaw. Ein erschöpfende Suche vermeidender Algorithmus für
allgemeines k-SAT, 2007.
ieee: J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines
k-SAT. 2007.
mla: Klose, Jaroslaw. Ein erschöpfende Suche vermeidender Algorithmus für allgemeines
k-SAT. 2007.
short: J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines
k-SAT, 2007.
date_created: 2023-10-05T13:37:05Z
date_updated: 2023-10-05T22:11:02Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: bhenrik
date_created: 2023-10-05T22:06:24Z
date_updated: 2023-10-05T22:11:02Z
file_id: '47793'
file_name: 2007_Klose_EinErschoepfendeSucheVermeidenderAlgorithmusFuerAllgemeinesKSAT.pdf
file_size: 820701
relation: main_file
file_date_updated: 2023-10-05T22:11:02Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT
type: bachelorsthesis
user_id: '41047'
year: '2007'
...
---
_id: '47652'
author:
- first_name: Martin
full_name: Niemeier, Martin
last_name: Niemeier
citation:
ama: Niemeier M. Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen
Lösungen.; 2007.
apa: Niemeier, M. (2007). Reduktionen von CVP mit wenigen Lösungen auf CVP mit
eindeutigen Lösungen.
bibtex: '@book{Niemeier_2007, title={Reduktionen von CVP mit wenigen Lösungen auf
CVP mit eindeutigen Lösungen}, author={Niemeier, Martin}, year={2007} }'
chicago: Niemeier, Martin. Reduktionen von CVP mit wenigen Lösungen auf CVP mit
eindeutigen Lösungen, 2007.
ieee: M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen
Lösungen. 2007.
mla: Niemeier, Martin. Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen
Lösungen. 2007.
short: M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen
Lösungen, 2007.
date_created: 2023-10-05T13:36:48Z
date_updated: 2023-10-05T22:10:53Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: bhenrik
date_created: 2023-10-05T22:06:09Z
date_updated: 2023-10-05T22:10:53Z
file_id: '47792'
file_name: 2007_Niemeier_ReduktionenVonCVPMitWenigenLoesungenAufCVPMitEindeutigenLoesungen.pdf
file_size: 719476
relation: main_file
file_date_updated: 2023-10-05T22:10:53Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen
type: bachelorsthesis
user_id: '41047'
year: '2007'
...
---
_id: '47654'
author:
- first_name: Stefan
full_name: Birkner, Stefan
last_name: Birkner
citation:
ama: Birkner S. Behandlung von Korrekturtermen in der Methode von Coppersmith.;
2007.
apa: Birkner, S. (2007). Behandlung von Korrekturtermen in der Methode von Coppersmith.
bibtex: '@book{Birkner_2007, title={Behandlung von Korrekturtermen in der Methode
von Coppersmith}, author={Birkner, Stefan}, year={2007} }'
chicago: Birkner, Stefan. Behandlung von Korrekturtermen in der Methode von Coppersmith,
2007.
ieee: S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith.
2007.
mla: Birkner, Stefan. Behandlung von Korrekturtermen in der Methode von Coppersmith.
2007.
short: S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith,
2007.
date_created: 2023-10-05T13:37:30Z
date_updated: 2023-10-05T22:11:15Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: bhenrik
date_created: 2023-10-05T22:06:38Z
date_updated: 2023-10-05T22:11:14Z
file_id: '47794'
file_name: 2007_Birkner_BehandlungVonKorrekturtermenInDerMethodeVonCoppersmith.pdf
file_size: 185880
relation: main_file
file_date_updated: 2023-10-05T22:11:14Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Behandlung von Korrekturtermen in der Methode von Coppersmith
type: bachelorsthesis
user_id: '41047'
year: '2007'
...
---
_id: '47649'
author:
- first_name: Rafael
full_name: Funke, Rafael
last_name: Funke
citation:
ama: Funke R. Implementierung und Simulation von Cache-Angriffen auf AES.;
2006.
apa: Funke, R. (2006). Implementierung und Simulation von Cache-Angriffen auf
AES.
bibtex: '@book{Funke_2006, title={Implementierung und Simulation von Cache-Angriffen
auf AES}, author={Funke, Rafael}, year={2006} }'
chicago: Funke, Rafael. Implementierung und Simulation von Cache-Angriffen auf
AES, 2006.
ieee: R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES.
2006.
mla: Funke, Rafael. Implementierung und Simulation von Cache-Angriffen auf AES.
2006.
short: R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES, 2006.
date_created: 2023-10-05T13:35:58Z
date_updated: 2023-10-05T13:38:48Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Implementierung und Simulation von Cache-Angriffen auf AES
type: bachelorsthesis
user_id: '41047'
year: '2006'
...
---
_id: '47648'
author:
- first_name: Jonas
full_name: Schrieb, Jonas
last_name: Schrieb
citation:
ama: Schrieb J. Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit.;
2006.
apa: Schrieb, J. (2006). Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit.
bibtex: '@book{Schrieb_2006, title={Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit},
author={Schrieb, Jonas}, year={2006} }'
chicago: Schrieb, Jonas. Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit,
2006.
ieee: J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit.
2006.
mla: Schrieb, Jonas. Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit.
2006.
short: J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit, 2006.
date_created: 2023-10-05T13:35:24Z
date_updated: 2023-10-05T22:09:19Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: bhenrik
date_created: 2023-10-05T22:05:00Z
date_updated: 2023-10-05T22:09:19Z
file_id: '47791'
file_name: 2006_Schrieb_VonIdentitaetsbasiertenKryptosystemenZuCCASicherheit.pdf
file_size: 1091810
relation: main_file
file_date_updated: 2023-10-05T22:09:19Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit
type: bachelorsthesis
user_id: '41047'
year: '2006'
...
---
_id: '47647'
author:
- first_name: Christian
full_name: Hornkamp, Christian
last_name: Hornkamp
citation:
ama: Hornkamp C. Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin
Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve.; 2005.
apa: Hornkamp, C. (2005). Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin
Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve.
bibtex: '@book{Hornkamp_2005, title={Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin
Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve}, author={Hornkamp,
Christian}, year={2005} }'
chicago: Hornkamp, Christian. Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin
Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005.
ieee: C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin
Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve. 2005.
mla: Hornkamp, Christian. Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin
Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve. 2005.
short: C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin
Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005.
date_created: 2023-10-05T13:35:07Z
date_updated: 2023-10-05T13:38:50Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum
Bestimmen der Punktanzahl einer elliptischen Kurve
type: bachelorsthesis
user_id: '41047'
year: '2005'
...
---
_id: '47646'
author:
- first_name: Tim
full_name: Süß, Tim
last_name: Süß
citation:
ama: Süß T. Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen
skalaren Multiplikation auf elliptischen Kurven.; 2005.
apa: Süß, T. (2005). Laufzeitanalyse- und vergleich verschiedener Algorithmen
zur schnellen skalaren Multiplikation auf elliptischen Kurven.
bibtex: '@book{Süß_2005, title={Laufzeitanalyse- und vergleich verschiedener Algorithmen
zur schnellen skalaren Multiplikation auf elliptischen Kurven}, author={Süß, Tim},
year={2005} }'
chicago: Süß, Tim. Laufzeitanalyse- und vergleich verschiedener Algorithmen zur
schnellen skalaren Multiplikation auf elliptischen Kurven, 2005.
ieee: T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen
skalaren Multiplikation auf elliptischen Kurven. 2005.
mla: Süß, Tim. Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen
skalaren Multiplikation auf elliptischen Kurven. 2005.
short: T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen
skalaren Multiplikation auf elliptischen Kurven, 2005.
date_created: 2023-10-05T13:34:48Z
date_updated: 2023-10-05T13:38:52Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren
Multiplikation auf elliptischen Kurven
type: bachelorsthesis
user_id: '41047'
year: '2005'
...
---
_id: '47645'
author:
- first_name: Dominic
full_name: Dumrauf, Dominic
last_name: Dumrauf
citation:
ama: Dumrauf D. Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen.;
2004.
apa: Dumrauf, D. (2004). Neue Schranken für die Coppersmith-Methode über den
ganzen Zahlen.
bibtex: '@book{Dumrauf_2004, title={Neue Schranken für die Coppersmith-Methode über
den ganzen Zahlen}, author={Dumrauf, Dominic}, year={2004} }'
chicago: Dumrauf, Dominic. Neue Schranken für die Coppersmith-Methode über den
ganzen Zahlen, 2004.
ieee: D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen
Zahlen. 2004.
mla: Dumrauf, Dominic. Neue Schranken für die Coppersmith-Methode über den ganzen
Zahlen. 2004.
short: D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen,
2004.
date_created: 2023-10-05T13:34:24Z
date_updated: 2023-10-05T13:38:53Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen
type: bachelorsthesis
user_id: '41047'
year: '2004'
...
---
_id: '47642'
author:
- first_name: Tim
full_name: Herden, Tim
last_name: Herden
citation:
ama: Herden T. Implementierung und Evaluierung eines Angriffs auf DSA.; 2004.
apa: Herden, T. (2004). Implementierung und Evaluierung eines Angriffs auf DSA.
bibtex: '@book{Herden_2004, title={Implementierung und Evaluierung eines Angriffs
auf DSA}, author={Herden, Tim}, year={2004} }'
chicago: Herden, Tim. Implementierung und Evaluierung eines Angriffs auf DSA,
2004.
ieee: T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA.
2004.
mla: Herden, Tim. Implementierung und Evaluierung eines Angriffs auf DSA.
2004.
short: T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA, 2004.
date_created: 2023-10-05T13:33:32Z
date_updated: 2023-10-05T13:39:00Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Implementierung und Evaluierung eines Angriffs auf DSA
type: bachelorsthesis
user_id: '41047'
year: '2004'
...
---
_id: '47644'
author:
- first_name: Sebastian
full_name: Gesemann, Sebastian
last_name: Gesemann
citation:
ama: Gesemann S. Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter
Präfix-Codes.; 2004.
apa: Gesemann, S. (2004). Implementierung eines Verfahrens zur Berechnung optimaler
längenbeschränkter Präfix-Codes.
bibtex: '@book{Gesemann_2004, title={Implementierung eines Verfahrens zur Berechnung
optimaler längenbeschränkter Präfix-Codes}, author={Gesemann, Sebastian}, year={2004}
}'
chicago: Gesemann, Sebastian. Implementierung eines Verfahrens zur Berechnung
optimaler längenbeschränkter Präfix-Codes, 2004.
ieee: S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler
längenbeschränkter Präfix-Codes. 2004.
mla: Gesemann, Sebastian. Implementierung eines Verfahrens zur Berechnung optimaler
längenbeschränkter Präfix-Codes. 2004.
short: S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter
Präfix-Codes, 2004.
date_created: 2023-10-05T13:34:08Z
date_updated: 2023-10-05T22:09:01Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/postscript
creator: bhenrik
date_created: 2023-10-05T22:04:42Z
date_updated: 2023-10-05T22:09:01Z
file_id: '47790'
file_name: 2004_Gesemann_ImplementierungEinesVerfahrensZurBerechnungOptimalerLaengenbeschraenkterPraefixCodes.ps
file_size: 236287
relation: main_file
file_date_updated: 2023-10-05T22:09:01Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter
Präfix-Codes
type: bachelorsthesis
user_id: '41047'
year: '2004'
...
---
_id: '47643'
author:
- first_name: Michael
full_name: Gorski, Michael
last_name: Gorski
citation:
ama: Gorski M. Implementierung und Evaluation einiger Algorithmen für Kryptosysteme
auf elliptischen Kurven.; 2004.
apa: Gorski, M. (2004). Implementierung und Evaluation einiger Algorithmen für
Kryptosysteme auf elliptischen Kurven.
bibtex: '@book{Gorski_2004, title={Implementierung und Evaluation einiger Algorithmen
für Kryptosysteme auf elliptischen Kurven}, author={Gorski, Michael}, year={2004}
}'
chicago: Gorski, Michael. Implementierung und Evaluation einiger Algorithmen
für Kryptosysteme auf elliptischen Kurven, 2004.
ieee: M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme
auf elliptischen Kurven. 2004.
mla: Gorski, Michael. Implementierung und Evaluation einiger Algorithmen für
Kryptosysteme auf elliptischen Kurven. 2004.
short: M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme
auf elliptischen Kurven, 2004.
date_created: 2023-10-05T13:33:51Z
date_updated: 2023-10-05T22:09:09Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/zip
creator: bhenrik
date_created: 2023-10-05T22:04:24Z
date_updated: 2023-10-05T22:09:09Z
file_id: '47789'
file_name: 2004_Gorski_Schoof-Algorithmus.zip
file_size: 567686
relation: main_file
file_date_updated: 2023-10-05T22:09:09Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen
Kurven
type: bachelorsthesis
user_id: '41047'
year: '2004'
...
---
_id: '47641'
author:
- first_name: Matthias
full_name: Ernst, Matthias
last_name: Ernst
citation:
ama: Ernst M. Asymptotische Optimalität von LZ77 bei beschränktem Speicher.;
2003.
apa: Ernst, M. (2003). Asymptotische Optimalität von LZ77 bei beschränktem Speicher.
bibtex: '@book{Ernst_2003, title={Asymptotische Optimalität von LZ77 bei beschränktem
Speicher}, author={Ernst, Matthias}, year={2003} }'
chicago: Ernst, Matthias. Asymptotische Optimalität von LZ77 bei beschränktem
Speicher, 2003.
ieee: M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher.
2003.
mla: Ernst, Matthias. Asymptotische Optimalität von LZ77 bei beschränktem Speicher.
2003.
short: M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher, 2003.
date_created: 2023-10-05T13:33:11Z
date_updated: 2023-10-05T13:39:01Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Asymptotische Optimalität von LZ77 bei beschränktem Speicher
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47635'
author:
- first_name: Kerstin
full_name: Voß, Kerstin
last_name: Voß
citation:
ama: Voß K. Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen.;
2003.
apa: Voß, K. (2003). Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen.
bibtex: '@book{Voß_2003, title={Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen},
author={Voß, Kerstin}, year={2003} }'
chicago: Voß, Kerstin. Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen,
2003.
ieee: K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen.
2003.
mla: Voß, Kerstin. Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen.
2003.
short: K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen, 2003.
date_created: 2023-10-05T13:30:48Z
date_updated: 2023-10-05T13:39:08Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47636'
author:
- first_name: Claudia
full_name: Unterkirchner, Claudia
last_name: Unterkirchner
citation:
ama: Unterkirchner C. Implementierung eines arithmetischen Dekodierers in Java.;
2003.
apa: Unterkirchner, C. (2003). Implementierung eines arithmetischen Dekodierers
in Java.
bibtex: '@book{Unterkirchner_2003, title={Implementierung eines arithmetischen Dekodierers
in Java}, author={Unterkirchner, Claudia}, year={2003} }'
chicago: Unterkirchner, Claudia. Implementierung eines arithmetischen Dekodierers
in Java, 2003.
ieee: C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java.
2003.
mla: Unterkirchner, Claudia. Implementierung eines arithmetischen Dekodierers
in Java. 2003.
short: C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java,
2003.
date_created: 2023-10-05T13:31:16Z
date_updated: 2023-10-05T22:08:27Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: bhenrik
date_created: 2023-10-05T22:03:44Z
date_updated: 2023-10-05T22:08:27Z
file_id: '47787'
file_name: 2003_Unterkircher_ImplementierungEinesArithmetischenDekodierersInJava.pdf
file_size: 809237
relation: main_file
file_date_updated: 2023-10-05T22:08:27Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Implementierung eines arithmetischen Dekodierers in Java
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47640'
author:
- first_name: Daniel
full_name: Kuntze, Daniel
last_name: Kuntze
citation:
ama: Kuntze D. Tabellenbasierte arithmetische Codierung.; 2003.
apa: Kuntze, D. (2003). Tabellenbasierte arithmetische Codierung.
bibtex: '@book{Kuntze_2003, title={Tabellenbasierte arithmetische Codierung}, author={Kuntze,
Daniel}, year={2003} }'
chicago: Kuntze, Daniel. Tabellenbasierte arithmetische Codierung, 2003.
ieee: D. Kuntze, Tabellenbasierte arithmetische Codierung. 2003.
mla: Kuntze, Daniel. Tabellenbasierte arithmetische Codierung. 2003.
short: D. Kuntze, Tabellenbasierte arithmetische Codierung, 2003.
date_created: 2023-10-05T13:32:54Z
date_updated: 2023-10-05T22:08:52Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/pdf
creator: bhenrik
date_created: 2023-10-05T22:04:08Z
date_updated: 2023-10-05T22:08:52Z
file_id: '47788'
file_name: 2003_Kuntze_TabellenbasierteArithmetischeCodierung.pdf
file_size: 304544
relation: main_file
file_date_updated: 2023-10-05T22:08:52Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Tabellenbasierte arithmetische Codierung
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47638'
author:
- first_name: Christian
full_name: Soltenborn, Christian
last_name: Soltenborn
citation:
ama: Soltenborn C. Kompressionsverlust bei arithmetischer Codierung mit endlicher
Präzision.; 2003.
apa: Soltenborn, C. (2003). Kompressionsverlust bei arithmetischer Codierung
mit endlicher Präzision.
bibtex: '@book{Soltenborn_2003, title={Kompressionsverlust bei arithmetischer Codierung
mit endlicher Präzision}, author={Soltenborn, Christian}, year={2003} }'
chicago: Soltenborn, Christian. Kompressionsverlust bei arithmetischer Codierung
mit endlicher Präzision, 2003.
ieee: C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher
Präzision. 2003.
mla: Soltenborn, Christian. Kompressionsverlust bei arithmetischer Codierung
mit endlicher Präzision. 2003.
short: C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher
Präzision, 2003.
date_created: 2023-10-05T13:32:10Z
date_updated: 2023-10-05T13:39:29Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47637'
author:
- first_name: Christian
full_name: Todtenbier, Christian
last_name: Todtenbier
citation:
ama: Todtenbier C. Implementierung eines arithmetischen Kodierers in Java.;
2003.
apa: Todtenbier, C. (2003). Implementierung eines arithmetischen Kodierers in
Java.
bibtex: '@book{Todtenbier_2003, title={Implementierung eines arithmetischen Kodierers
in Java}, author={Todtenbier, Christian}, year={2003} }'
chicago: Todtenbier, Christian. Implementierung eines arithmetischen Kodierers
in Java, 2003.
ieee: C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java.
2003.
mla: Todtenbier, Christian. Implementierung eines arithmetischen Kodierers in
Java. 2003.
short: C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java, 2003.
date_created: 2023-10-05T13:31:45Z
date_updated: 2023-10-05T13:39:26Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Implementierung eines arithmetischen Kodierers in Java
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47634'
author:
- first_name: Max
full_name: Ziegler, Max
last_name: Ziegler
citation:
ama: Ziegler M. Fehlerangriffe Auf Spezielle Implementierungen von RSA.;
2003.
apa: Ziegler, M. (2003). Fehlerangriffe auf spezielle Implementierungen von RSA.
bibtex: '@book{Ziegler_2003, title={Fehlerangriffe auf spezielle Implementierungen
von RSA}, author={Ziegler, Max}, year={2003} }'
chicago: Ziegler, Max. Fehlerangriffe Auf Spezielle Implementierungen von RSA,
2003.
ieee: M. Ziegler, Fehlerangriffe auf spezielle Implementierungen von RSA.
2003.
mla: Ziegler, Max. Fehlerangriffe Auf Spezielle Implementierungen von RSA.
2003.
short: M. Ziegler, Fehlerangriffe Auf Spezielle Implementierungen von RSA, 2003.
date_created: 2023-10-05T13:30:15Z
date_updated: 2023-10-05T13:39:11Z
department:
- _id: '34'
- _id: '64'
language:
- iso: eng
status: public
title: Fehlerangriffe auf spezielle Implementierungen von RSA
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47639'
author:
- first_name: Marvin
full_name: Lindner, Marvin
last_name: Lindner
citation:
ama: Lindner M. Verkürzte Huffman-Codierung zur Codekompression.; 2003.
apa: Lindner, M. (2003). Verkürzte Huffman-Codierung zur Codekompression.
bibtex: '@book{Lindner_2003, title={Verkürzte Huffman-Codierung zur Codekompression},
author={Lindner, Marvin}, year={2003} }'
chicago: Lindner, Marvin. Verkürzte Huffman-Codierung zur Codekompression,
2003.
ieee: M. Lindner, Verkürzte Huffman-Codierung zur Codekompression. 2003.
mla: Lindner, Marvin. Verkürzte Huffman-Codierung zur Codekompression. 2003.
short: M. Lindner, Verkürzte Huffman-Codierung zur Codekompression, 2003.
date_created: 2023-10-05T13:32:32Z
date_updated: 2023-10-05T13:42:10Z
department:
- _id: '34'
- _id: '64'
language:
- iso: ger
status: public
title: Verkürzte Huffman-Codierung zur Codekompression
type: bachelorsthesis
user_id: '41047'
year: '2003'
...
---
_id: '47633'
author:
- first_name: Ulrich
full_name: Hoppe, Ulrich
last_name: Hoppe
citation:
ama: Hoppe U. Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen
Paritätssymbolen.; 2002.
apa: Hoppe, U. (2002). Implementierung und Evaluation eines MDS-Blockcodes mit
unabhängigen Paritätssymbolen.
bibtex: '@book{Hoppe_2002, title={Implementierung und Evaluation eines MDS-Blockcodes
mit unabhängigen Paritätssymbolen}, author={Hoppe, Ulrich}, year={2002} }'
chicago: Hoppe, Ulrich. Implementierung und Evaluation eines MDS-Blockcodes mit
unabhängigen Paritätssymbolen, 2002.
ieee: U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen
Paritätssymbolen. 2002.
mla: Hoppe, Ulrich. Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen
Paritätssymbolen. 2002.
short: U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen
Paritätssymbolen, 2002.
date_created: 2023-10-05T13:29:41Z
date_updated: 2023-10-05T22:03:17Z
ddc:
- '000'
department:
- _id: '34'
- _id: '64'
file:
- access_level: open_access
content_type: application/postscript
creator: bhenrik
date_created: 2023-10-05T22:02:59Z
date_updated: 2023-10-05T22:02:59Z
file_id: '47786'
file_name: 2002_Hoppe_MDS-Codes.ps
file_size: 361052
relation: main_file
file_date_updated: 2023-10-05T22:02:59Z
has_accepted_license: '1'
language:
- iso: ger
oa: '1'
status: public
title: Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen
type: bachelorsthesis
user_id: '41047'
year: '2002'
...