@misc{286, author = {{Kalde, Benedikt}}, publisher = {{Universität Paderborn}}, title = {{{Implementierung eines hybriden Verschlüsselungsverfahrens nach Cramer und Shoup}}}, year = {{2015}}, } @misc{2865, author = {{Strotmann, Daniela}}, title = {{{Singulärwertzerlegung für μ-ähnliche Bregman-Divergenzen}}}, year = {{2015}}, } @misc{261, author = {{Eisenhofer, Thorsten}}, publisher = {{Universität Paderborn}}, title = {{{Protokolle zur authentifizierten Schüsselvereinbarung}}}, year = {{2015}}, } @misc{321, author = {{Eidens, Fabian}}, publisher = {{Universität Paderborn}}, title = {{{Anonymous credential system based on q-Strong Diffie-Hellman Assumption}}}, year = {{2015}}, } @misc{325, author = {{Löken, Nils}}, publisher = {{Universität Paderborn}}, title = {{{A Group Signature Scheme with Distributed Group Management - An Application of Threshold Encryption}}}, year = {{2015}}, } @misc{326, author = {{Heihoff, Frederic}}, publisher = {{Universität Paderborn}}, title = {{{A group signature scheme based on the LSRW assumption}}}, year = {{2015}}, } @misc{297, author = {{Sosniak, Martin}}, publisher = {{Universität Paderborn}}, title = {{{Evaluation of Pairing Optimization for Embedded Platforms}}}, year = {{2015}}, } @misc{299, author = {{Gerken, Britta}}, publisher = {{Universität Paderborn}}, title = {{{Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie}}}, year = {{2015}}, } @misc{301, author = {{Bobolz, Jan}}, publisher = {{Universität Paderborn}}, title = {{{Efficient Verifier-Local Revocation for Anonymous Credentials}}}, year = {{2015}}, } @misc{302, author = {{Stroh, Christian}}, publisher = {{Universität Paderborn}}, title = {{{Efficient Attributes for Pairing-Based Anonymous Credentials}}}, year = {{2015}}, } @misc{312, author = {{Schleiter, Patrick}}, publisher = {{Universität Paderborn}}, title = {{{Constructions of Fully Secure Predicate Encryption Schemes}}}, year = {{2015}}, } @misc{273, author = {{Kohn, Kathlén}}, publisher = {{Universität Paderborn}}, title = {{{Number of Voronoi-relevant vectors in lattices with respect to arbitrary norms}}}, year = {{2015}}, } @misc{2866, author = {{Biermeier, Felix}}, title = {{{Untersuchung des Erreichbarkeitsproblems in ungerichteten Graphen bezüglich den Komplexitätsklassen L und SL}}}, year = {{2014}}, } @misc{2867, author = {{Sauer, Malte}}, title = {{{Evaluierung von Initialisierungsmethoden für Fuzzy-k-means Algorithmen}}}, year = {{2014}}, } @misc{369, abstract = {{RSA Full Domain Hash ist im Zufallsorakelmodell ein EUF-CMA sicheres Signaturverfahren (existentially unforgeable under chosen-message attacks). Der Sicherheitsbeweis wird unter anderem in der Vorlesung Einf{\"u}hrung in die Kryptographie vorgestellt. Auch bei einer genaueren Analyse verliert man bei der Reduktion einen Faktor \nicefrac{1}{q_{s}}(wobei q_{s}die Anzahl der Anfragen an das Signaturorakel darstellt), was f{\"u}r die Praxis in relativ großen Systemparametern (RSA-Modul) resultiert [1].Seit der Ver{\"o}ffentlichung von [2] wurde geglaubt, dass der Faktor \nicefrac{1}{q_{s}}optimal ist. Erst zehn Jahre sp{\"a}ter offenbarten die Autoren von [3] einen Fehler in [2] und zeigten eine bessere Reduktion allerdings unter einer etwas st{\"a}rkeren Sicherheitsannahme.Die Ergebnisse aus [3] lassen sich auf PSS-Verfahren (Probabilistic Signature Scheme), das z.B. in PKCS #1 benutzt wird, {\"u}bertragen und sind somit von großer Bedeutung f{\"u}r die Praxis. Weiterhin sind die in den Beweisen verwendete Techniken n{\"u}tzlich auch bei anderen kryptographischen Verfahren.In Rahmen dieser Arbeit sollen die entsprechenden Sicherheitsbeweise aufgearbeitet und dessen Auswirkungen f{\"u}r die Praxis analysiert werden.[1] J.S. Coron, “On the Exact Security of Full Domain Hash”, CRYPTO 2000. LNCS 1880, pp. 229-235, 2000.[2] J.S. Coron, “Optimal security proofs for PPS and other signature schemes”, EUROCRYPT 2002. LNCS 2332, pp 272-287, 2002.[3] S.A. Kakvi and E. Kiltz, “Optimal Security Proofs for Full Domain Hash, Revisited”, in EUROCRYPT 2012. LNCS 7237, pp 537-553, 2012.}}, author = {{Rath, Timo}}, publisher = {{Universität Paderborn}}, title = {{{RSA-Full Domain Hash Revisited}}}, year = {{2014}}, } @misc{2900, author = {{Brauer, Sascha}}, title = {{{A Probabilistic Expectation Maximization Algorithm for Multivariate Laplacian Mixtures}}}, year = {{2014}}, } @misc{414, author = {{Jochheim, Janek}}, publisher = {{Universität Paderborn}}, title = {{{Hiding software components using functional encryption}}}, year = {{2014}}, } @misc{416, author = {{Bemmann, Pascal}}, publisher = {{Universität Paderborn}}, title = {{{Group Signature Schemes with Strong Exculpability}}}, year = {{2014}}, } @misc{421, author = {{Lippert, Jan}}, publisher = {{Universität Paderborn}}, title = {{{Fujisaki-Okamoto Transformation}}}, year = {{2014}}, } @misc{2868, author = {{Laudemann, Stefan}}, title = {{{Themenmodellierung zur Identifikation und Gruppierung von Spam-Webseiten}}}, year = {{2013}}, }