Please note that LibreCat no longer supports Internet Explorer versions 8 or 9 (or earlier).
We recommend upgrading to the latest Internet Explorer, Google Chrome, or Firefox.
229 Publications
2013 | Preprint | LibreCat-ID: 538 |
Direct Chosen-Ciphertext Secure Attribute-Based Key Encapsulations without Random Oracles
J. Blömer, G. Liske, (2013).
LibreCat
| Files available
| Download (ext.)
J. Blömer, G. Liske, (2013).
2013 | Bachelorsthesis | LibreCat-ID: 553
Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise
K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.
LibreCat
K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.
2012 | Conference Paper | LibreCat-ID: 2982
StreamKM++: A clustering algorithm for data streams
M.R. Ackermann, M. Märtens, C. Raupach, K. Swierkot, C. Lammersen, C. Sohler, 17 (2012).
LibreCat
| DOI
M.R. Ackermann, M. Märtens, C. Raupach, K. Swierkot, C. Lammersen, C. Sohler, 17 (2012).
2012 | Journal Article | LibreCat-ID: 2984
Turing und Kryptografie
J. Blömer, Informatik-Spektrum 35 (2012).
LibreCat
| DOI
J. Blömer, Informatik-Spektrum 35 (2012).
2012 | Bachelorsthesis | LibreCat-ID: 606
Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas
N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität Paderborn, 2012.
LibreCat
N. Löken, Identitätsbasierte Signaturen - Ein Sicherheitsbeweis für Signaturen auf Grundlage von Gap-Diffie-Hellman-Gruppen mit Hilfe des Forking-Lemmas, Universität Paderborn, 2012.
2012 | Bachelorsthesis | LibreCat-ID: 607
Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2
T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2, Universität Paderborn, 2012.
LibreCat
T. Haarhoff, Identitätsbasierte Kryptographie - Implementierung von Paarungen für Körper der Charakteristik 2, Universität Paderborn, 2012.
2012 | Bachelorsthesis | LibreCat-ID: 629
Attribute-basierte Verschlüsselung
P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.
LibreCat
P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.
2011 | Bachelorsthesis | LibreCat-ID: 2872
Bicriteria-Approximation für das k-Median-Clustering mit Bregman-Divergenzen
T. Böttger, Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen, 2011.
LibreCat
| Files available
T. Böttger, Bicriteria-Approximation Für Das k-Median-Clustering Mit Bregman-Divergenzen, 2011.
2011 | Mastersthesis | LibreCat-ID: 2902
The Monotone Complexity of Computing k-Clique on Random Graphs
M. Märtens, The Monotone Complexity of Computing K-Clique on Random Graphs, 2011.
LibreCat
M. Märtens, The Monotone Complexity of Computing K-Clique on Random Graphs, 2011.
2011 | Dissertation | LibreCat-ID: 2910
Algorithms for lattice problems with respect to general norms
S. Naewe, Algorithms for Lattice Problems with Respect to General Norms, Universität Paderborn, 2011.
LibreCat
| Download (ext.)
S. Naewe, Algorithms for Lattice Problems with Respect to General Norms, Universität Paderborn, 2011.
2011 | Conference Paper | LibreCat-ID: 2985
Hardness and Non-Approximability of Bregman Clustering Problems.
M.R. Ackermann, J. Blömer, C. Scholz, (2011).
LibreCat
M.R. Ackermann, J. Blömer, C. Scholz, (2011).
2011 | Book Chapter | LibreCat-ID: 2986
How to Share a Secret
J. Blömer, in: Algorithms Unplugged, Springer Berlin Heidelberg, Berlin, Heidelberg, 2011, pp. 159–168.
LibreCat
| DOI
J. Blömer, in: Algorithms Unplugged, Springer Berlin Heidelberg, Berlin, Heidelberg, 2011, pp. 159–168.
2011 | Preprint | LibreCat-ID: 2987
Solving the Closest Vector Problem with respect to Lp Norms
J. Blömer, S. Naewe, ArXiv:1104.3720 (2011).
LibreCat
J. Blömer, S. Naewe, ArXiv:1104.3720 (2011).
2011 | Mastersthesis | LibreCat-ID: 659
Fault attacks in pairing-based cryptography
G. Liske, Fault Attacks in Pairing-Based Cryptography, Universität Paderborn, 2011.
LibreCat
| Files available
G. Liske, Fault Attacks in Pairing-Based Cryptography, Universität Paderborn, 2011.
2010 | Book Chapter | LibreCat-ID: 2988
Bregman Clustering for Separable Instances
M.R. Ackermann, J. Blömer, in: SWAT 2010, Springer Berlin Heidelberg, Berlin, Heidelberg, 2010, pp. 212–223.
LibreCat
| DOI
M.R. Ackermann, J. Blömer, in: SWAT 2010, Springer Berlin Heidelberg, Berlin, Heidelberg, 2010, pp. 212–223.
2010 | Journal Article | LibreCat-ID: 2990
Clustering for Metric and Nonmetric Distance Measures
M.R. Ackermann, J. Blömer, C. Sohler, ACM Trans. Algorithms (2010) 59:1--59:26.
LibreCat
| DOI
M.R. Ackermann, J. Blömer, C. Sohler, ACM Trans. Algorithms (2010) 59:1--59:26.
2010 | Journal Article | LibreCat-ID: 2991
On the initialization of dynamic models for speech features
A. Krueger, V. Leutnant, R. Haeb-Umbach, M. Ackermann, J. Blömer, Proc. of ITG Fachtagung Sprachkommunikation. ITG, Bochum, Germany (2010).
LibreCat
A. Krueger, V. Leutnant, R. Haeb-Umbach, M. Ackermann, J. Blömer, Proc. of ITG Fachtagung Sprachkommunikation. ITG, Bochum, Germany (2010).
2010 | Conference Paper | LibreCat-ID: 2993
Efficient and Compact CCA Security from Partitioned IBKEM
J. Schrieb, (2010).
LibreCat
J. Schrieb, (2010).
2010 | Conference Paper | LibreCat-ID: 2994
Engineering self-coordinating software intensive systems
W. Schäfer, A. Trächtler, M. Birattari, J. Blömer, M. Dorigo, G. Engels, R. O’Grady, M. Platzner, F. Rammig, W. Reif, in: Proceedings of the FSE/SDP Workshop on Future of Software Engineering Research - FoSER ’10, ACM Press, 2010.
LibreCat
| DOI
W. Schäfer, A. Trächtler, M. Birattari, J. Blömer, M. Dorigo, G. Engels, R. O’Grady, M. Platzner, F. Rammig, W. Reif, in: Proceedings of the FSE/SDP Workshop on Future of Software Engineering Research - FoSER ’10, ACM Press, 2010.
2010 | Misc | LibreCat-ID: 47684 |
Smart Card basierte Berechnung einer Gruppensignatur als Teil einer biometrischen Authentisierung
T. Postler, Smart Card basierte Berechnung einer Gruppensignatur als Teil einer biometrischen Authentisierung, 2010.
LibreCat
| Files available
T. Postler, Smart Card basierte Berechnung einer Gruppensignatur als Teil einer biometrischen Authentisierung, 2010.
2009 | Bachelorsthesis | LibreCat-ID: 2880
Hierarchisches Clustering mit minimalen Cluster-Durchmessern
C. Schröer, Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern, 2009.
LibreCat
| Files available
C. Schröer, Hierarchisches Clustering Mit Minimalen Cluster-Durchmessern, 2009.
2009 | Bachelorsthesis | LibreCat-ID: 2896 |
Analyse und Evaluation eines identitätsbasierten Signcryption-Verfahrens
G. Liske, Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens, 2009.
LibreCat
| Files available
G. Liske, Analyse Und Evaluation Eines Identitätsbasierten Signcryption-Verfahrens, 2009.
2009 | Mastersthesis | LibreCat-ID: 2904
Die Schwierigkeit des k-Median Clusterings für Bregman-Divergenzen
C. Scholz, Die Schwierigkeit Des K-Median Clusterings Für Bregman-Divergenzen, 2009.
LibreCat
| Files available
C. Scholz, Die Schwierigkeit Des K-Median Clusterings Für Bregman-Divergenzen, 2009.
2009 | Dissertation | LibreCat-ID: 2911
Algorithms for the Bregman k-Median Problem
M.R. Ackermann, Algorithms for the Bregman K-Median Problem, Universität Paderborn, 2009.
LibreCat
| Download (ext.)
M.R. Ackermann, Algorithms for the Bregman K-Median Problem, Universität Paderborn, 2009.
2009 | Book Chapter | LibreCat-ID: 2995
Coresets and Approximate Clustering for Bregman Divergences
M.R. Ackermann, J. Blömer, in: Proceedings of the Twentieth Annual ACM-SIAM Symposium on Discrete Algorithms, Society for Industrial and Applied Mathematics, Philadelphia, PA, 2009, pp. 1088–1097.
LibreCat
| DOI
M.R. Ackermann, J. Blömer, in: Proceedings of the Twentieth Annual ACM-SIAM Symposium on Discrete Algorithms, Society for Industrial and Applied Mathematics, Philadelphia, PA, 2009, pp. 1088–1097.
2009 | Journal Article | LibreCat-ID: 2999
Sampling methods for shortest vectors, closest vectors and successive minima
J. Blömer, S. Naewe, Theoretical Computer Science (2009) 1648–1665.
LibreCat
| DOI
J. Blömer, S. Naewe, Theoretical Computer Science (2009) 1648–1665.
2009 | Book Chapter | LibreCat-ID: 3000
Three-Valued Spotlight Abstractions
J. Schrieb, H. Wehrheim, D. Wonisch, in: FM 2009: Formal Methods, Springer Berlin Heidelberg, Berlin, Heidelberg, 2009, pp. 106–122.
LibreCat
| DOI
J. Schrieb, H. Wehrheim, D. Wonisch, in: FM 2009: Formal Methods, Springer Berlin Heidelberg, Berlin, Heidelberg, 2009, pp. 106–122.
2008 | Conference Paper | LibreCat-ID: 3001
Reliable Evidence of Data Integrity from an Untrusted Storage Service
C. Stern, P. Adelt, V. Krummel, M.R. Ackermann, in: Fourth International Conference on Networking and Services (Icns 2008), IEEE, 2008.
LibreCat
| DOI
C. Stern, P. Adelt, V. Krummel, M.R. Ackermann, in: Fourth International Conference on Networking and Services (Icns 2008), IEEE, 2008.
2008 | Misc | LibreCat-ID: 47685 |
Construction and Applications of Identity-Based Encryption without Pairings
J. Schrieb, Construction and Applications of Identity-Based Encryption without Pairings, 2008.
LibreCat
| Files available
J. Schrieb, Construction and Applications of Identity-Based Encryption without Pairings, 2008.
2007 | Dissertation | LibreCat-ID: 2912
Tamper Resistance of AES -- Models, Attacks and Countermeasures
V. Krummel, Tamper Resistance of AES -- Models, Attacks and Countermeasures, Universität Paderborn, 2007.
LibreCat
| Download (ext.)
V. Krummel, Tamper Resistance of AES -- Models, Attacks and Countermeasures, Universität Paderborn, 2007.
2007 | Book Chapter | LibreCat-ID: 3002 |
Analysis of Countermeasures Against Access Driven Cache Attacks on AES
J. Blömer, V. Krummel, in: Selected Areas in Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 96–109.
LibreCat
| DOI
| Download (ext.)
J. Blömer, V. Krummel, in: Selected Areas in Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 96–109.
2007 | Book Chapter | LibreCat-ID: 3019
Cryptanalysis of Unbalanced RSA with Small CRT-Exponent
A. May, in: Advances in Cryptology — CRYPTO 2002, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 242–256.
LibreCat
| DOI
A. May, in: Advances in Cryptology — CRYPTO 2002, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 242–256.
2007 | Book Chapter | LibreCat-ID: 3020
Low Secret Exponent RSA Revisited
J. Blömer, A. May, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 4–19.
LibreCat
| DOI
J. Blömer, A. May, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 4–19.
2007 | Book Chapter | LibreCat-ID: 3021
Key Revocation with Interval Cover Families
J. Blömer, A. May, in: Selected Areas in Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 325–341.
LibreCat
| DOI
J. Blömer, A. May, in: Selected Areas in Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 325–341.
2007 | Book Chapter | LibreCat-ID: 3022
Dimension Reduction Methods for Convolution Modular Lattices
A. May, J.H. Silverman, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 110–125.
LibreCat
| DOI
A. May, J.H. Silverman, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 110–125.
2007 | Book Chapter | LibreCat-ID: 3026
A Probabilistic Zero-Test for Expressions Involving Roots of Rational Numbers
J. Blömer, in: Algorithms — ESA’ 98, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 151–162.
LibreCat
| DOI
J. Blömer, in: Algorithms — ESA’ 98, Springer Berlin Heidelberg, Berlin, Heidelberg, 2007, pp. 151–162.
2007 | Bachelorsthesis | LibreCat-ID: 47650
Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem
S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem, 2007.
LibreCat
S. Ziegert, Approximierbarkeit durch konstante Stichproben unter Berücksichtigung verschiedener Divergenz- und Ähnlichkeitsmaße beim k-Clustering-Problem, 2007.
2007 | Bachelorsthesis | LibreCat-ID: 47651
Sichere Kryptosysteme durch Zero-Knowledge
M. Richert, Sichere Kryptosysteme durch Zero-Knowledge, 2007.
LibreCat
M. Richert, Sichere Kryptosysteme durch Zero-Knowledge, 2007.
2007 | Misc | LibreCat-ID: 47688
Angriffe auf RSA-Varianten bei partiell bekannten geheimen Schlüsseln
W. Klein, Angriffe auf RSA-Varianten bei partiell bekannten geheimen Schlüsseln, 2007.
LibreCat
W. Klein, Angriffe auf RSA-Varianten bei partiell bekannten geheimen Schlüsseln, 2007.
2007 | Misc | LibreCat-ID: 47690
Kryptanalyse des EAC-Protokolls biometrischer Reisepässe
O. Käthler, Kryptanalyse des EAC-Protokolls biometrischer Reisepässe, 2007.
LibreCat
O. Käthler, Kryptanalyse des EAC-Protokolls biometrischer Reisepässe, 2007.
2007 | Misc | LibreCat-ID: 47687 |
Analyse von verallgemeinerten RSA Polynomen mit Hilfe der Coppersmithschen Methode
B. Brieden, Analyse von verallgemeinerten RSA Polynomen mit Hilfe der Coppersmithschen Methode, 2007.
LibreCat
| Files available
B. Brieden, Analyse von verallgemeinerten RSA Polynomen mit Hilfe der Coppersmithschen Methode, 2007.
2007 | Misc | LibreCat-ID: 47689 |
Untersuchung von Clusteringalgorithmen für die Kullback-Leibler Divergenz
D. Kuntze, Untersuchung von Clusteringalgorithmen für die Kullback-Leibler Divergenz, 2007.
LibreCat
| Files available
D. Kuntze, Untersuchung von Clusteringalgorithmen für die Kullback-Leibler Divergenz, 2007.
2007 | Misc | LibreCat-ID: 47686 |
Vergleich multivariater Varianten der Methode von Coppersmith
J. Borghoff, Vergleich multivariater Varianten der Methode von Coppersmith, 2007.
LibreCat
| Files available
J. Borghoff, Vergleich multivariater Varianten der Methode von Coppersmith, 2007.
2007 | Bachelorsthesis | LibreCat-ID: 2887 |
Untersuchungen zur Sicherheit einzelner RSA Bits
A.C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits, 2007.
LibreCat
| Files available
A.C. Landwehr, Untersuchungen zur Sicherheit einzelner RSA Bits, 2007.
2007 | Bachelorsthesis | LibreCat-ID: 47653 |
Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT
J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT, 2007.
LibreCat
| Files available
J. Klose, Ein erschöpfende Suche vermeidender Algorithmus für allgemeines k-SAT, 2007.
2007 | Bachelorsthesis | LibreCat-ID: 47652 |
Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen
M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen, 2007.
LibreCat
| Files available
M. Niemeier, Reduktionen von CVP mit wenigen Lösungen auf CVP mit eindeutigen Lösungen, 2007.
2007 | Bachelorsthesis | LibreCat-ID: 47654 |
Behandlung von Korrekturtermen in der Methode von Coppersmith
S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith, 2007.
LibreCat
| Files available
S. Birkner, Behandlung von Korrekturtermen in der Methode von Coppersmith, 2007.
2006 | Journal Article | LibreCat-ID: 3003
Randomness and Secrecy - A Brief Introduction
J. Blömer, Journal of Universal Computer Science (J.UCS) (2006) 654--671.
LibreCat
| DOI
J. Blömer, Journal of Universal Computer Science (J.UCS) (2006) 654--671.
2006 | Book Chapter | LibreCat-ID: 3004
Fault Based Collision Attacks on AES
J. Blömer, V. Krummel, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2006, pp. 106–120.
LibreCat
| DOI
J. Blömer, V. Krummel, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2006, pp. 106–120.
2006 | Book Chapter | LibreCat-ID: 3005
Wagner’s Attack on a Secure CRT-RSA Algorithm Reconsidered
J. Blömer, M. Otto, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2006, pp. 13–23.
LibreCat
| DOI
J. Blömer, M. Otto, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2006, pp. 13–23.
2006 | Book Chapter | LibreCat-ID: 3007
Sign Change Fault Attacks on Elliptic Curve Cryptosystems
J. Blömer, M. Otto, J.-P. Seifert, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2006, pp. 36–52.
LibreCat
| Files available
| DOI
J. Blömer, M. Otto, J.-P. Seifert, in: Lecture Notes in Computer Science, Springer Berlin Heidelberg, Berlin, Heidelberg, 2006, pp. 36–52.
2006 | Bachelorsthesis | LibreCat-ID: 47649
Implementierung und Simulation von Cache-Angriffen auf AES
R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES, 2006.
LibreCat
R. Funke, Implementierung und Simulation von Cache-Angriffen auf AES, 2006.
2006 | Bachelorsthesis | LibreCat-ID: 47648 |
Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit
J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit, 2006.
LibreCat
| Files available
J. Schrieb, Von identitätsbasierten Kryptosystemen zu CCA-Sicherheit, 2006.
2006 | Misc | LibreCat-ID: 47692 |
Samplemethoden in der algorithmischen Geometrie der Zahlen
S. Naewe, Samplemethoden in der algorithmischen Geometrie der Zahlen, 2006.
LibreCat
| Files available
S. Naewe, Samplemethoden in der algorithmischen Geometrie der Zahlen, 2006.
2006 | Misc | LibreCat-ID: 47691 |
Boomerang- und Rechteckangriff auf AES
M. Gorski, Boomerang- Und Rechteckangriff Auf AES, 2006.
LibreCat
| Files available
M. Gorski, Boomerang- Und Rechteckangriff Auf AES, 2006.
2005 | Dissertation | LibreCat-ID: 2913
Fault Attacks and Countermeasures
M. Otto, Fault Attacks and Countermeasures, Universität Paderborn, 2005.
LibreCat
| Download (ext.)
M. Otto, Fault Attacks and Countermeasures, Universität Paderborn, 2005.
2005 | Book Chapter | LibreCat-ID: 3006
A Tool Kit for Finding Small Roots of Bivariate Polynomials over the Integers
J. Blömer, A. May, in: EUROCRYPT 2005, Springer Berlin Heidelberg, Berlin, Heidelberg, 2005, pp. 251–267.
LibreCat
| Files available
| DOI
J. Blömer, A. May, in: EUROCRYPT 2005, Springer Berlin Heidelberg, Berlin, Heidelberg, 2005, pp. 251–267.
2005 | Book Chapter | LibreCat-ID: 3010
Partial Key Exposure Attacks on RSA up to Full Size Exponents
M. Ernst, E. Jochemsz, A. May, B. de Weger, in: EUROCRYPT 2005, Springer Berlin Heidelberg, Berlin, Heidelberg, 2005, pp. 371–386.
LibreCat
| DOI
M. Ernst, E. Jochemsz, A. May, B. de Weger, in: EUROCRYPT 2005, Springer Berlin Heidelberg, Berlin, Heidelberg, 2005, pp. 371–386.
2005 | Bachelorsthesis | LibreCat-ID: 47647
Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve
C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005.
LibreCat
C. Hornkamp, Implementierung von wichtigen Teilen des Schoof-Elkies-Atkin Algorithmus zum Bestimmen der Punktanzahl einer elliptischen Kurve, 2005.
2005 | Bachelorsthesis | LibreCat-ID: 47646
Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven
T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven, 2005.
LibreCat
T. Süß, Laufzeitanalyse- und vergleich verschiedener Algorithmen zur schnellen skalaren Multiplikation auf elliptischen Kurven, 2005.
2005 | Misc | LibreCat-ID: 47693
Analyse von RSA mittels Coppersmith Methode
M. Ernst, Analyse von RSA mittels Coppersmith Methode, 2005.
LibreCat
M. Ernst, Analyse von RSA mittels Coppersmith Methode, 2005.
2005 | Misc | LibreCat-ID: 47694 |
Implementierung der Coppersmith-Methode zur Untersuchung von Schwachstellen bei RSA
C. Spanke, Implementierung der Coppersmith-Methode zur Untersuchung von Schwachstellen bei RSA, 2005.
LibreCat
| Files available
C. Spanke, Implementierung der Coppersmith-Methode zur Untersuchung von Schwachstellen bei RSA, 2005.
2004 | Book Chapter | LibreCat-ID: 3011
Provably Secure Masking of AES
J. Blömer, J. Guajardo, V. Krummel, in: Selected Areas in Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 69–83.
LibreCat
| DOI
J. Blömer, J. Guajardo, V. Krummel, in: Selected Areas in Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 69–83.
2004 | Book Chapter | LibreCat-ID: 3012
A Generalized Wiener Attack on RSA
J. Blömer, A. May, in: Public Key Cryptography – PKC 2004, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 1–13.
LibreCat
| Files available
| DOI
J. Blömer, A. May, in: Public Key Cryptography – PKC 2004, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 1–13.
2004 | Book Chapter | LibreCat-ID: 3014
Secret Exponent Attacks on RSA-type Schemes with Moduli N=p^{r}q
A. May, in: Public Key Cryptography – PKC 2004, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 218–230.
LibreCat
| DOI
A. May, in: Public Key Cryptography – PKC 2004, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 218–230.
2004 | Book Chapter | LibreCat-ID: 3015
Computing the RSA Secret Key Is Deterministic Polynomial Time Equivalent to Factoring
A. May, in: Advances in Cryptology – CRYPTO 2004, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 213–219.
LibreCat
| DOI
A. May, in: Advances in Cryptology – CRYPTO 2004, Springer Berlin Heidelberg, Berlin, Heidelberg, 2004, pp. 213–219.
2004 | Conference Paper | LibreCat-ID: 3017
A new CRT-RSA algorithm secure against bellcore attacks
J. Blömer, M. Otto, J.-P. Seifert, in: Proceedings of the 10th ACM Conference on Computer and Communication Security - CCS ’03, ACM Press, 2004.
LibreCat
| DOI
J. Blömer, M. Otto, J.-P. Seifert, in: Proceedings of the 10th ACM Conference on Computer and Communication Security - CCS ’03, ACM Press, 2004.
2004 | Bachelorsthesis | LibreCat-ID: 47645
Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen
D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen, 2004.
LibreCat
D. Dumrauf, Neue Schranken für die Coppersmith-Methode über den ganzen Zahlen, 2004.
2004 | Bachelorsthesis | LibreCat-ID: 47642
Implementierung und Evaluierung eines Angriffs auf DSA
T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA, 2004.
LibreCat
T. Herden, Implementierung und Evaluierung eines Angriffs auf DSA, 2004.
2004 | Bachelorsthesis | LibreCat-ID: 47644 |
Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes
S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes, 2004.
LibreCat
| Files available
S. Gesemann, Implementierung eines Verfahrens zur Berechnung optimaler längenbeschränkter Präfix-Codes, 2004.
2004 | Bachelorsthesis | LibreCat-ID: 47643 |
Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven
M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven, 2004.
LibreCat
| Files available
M. Gorski, Implementierung und Evaluation einiger Algorithmen für Kryptosysteme auf elliptischen Kurven, 2004.
2003 | Dissertation | LibreCat-ID: 2914
New RSA Vulnerabilities Using Lattice Reduction Methods
A. May, New RSA Vulnerabilities Using Lattice Reduction Methods, Universität Paderborn, 2003.
LibreCat
| Download (ext.)
A. May, New RSA Vulnerabilities Using Lattice Reduction Methods, Universität Paderborn, 2003.
2003 | Book Chapter | LibreCat-ID: 3016
New Partial Key Exposure Attacks on RSA
J. Blömer, A. May, in: Advances in Cryptology - CRYPTO 2003, Springer Berlin Heidelberg, Berlin, Heidelberg, 2003, pp. 27–43.
LibreCat
| DOI
J. Blömer, A. May, in: Advances in Cryptology - CRYPTO 2003, Springer Berlin Heidelberg, Berlin, Heidelberg, 2003, pp. 27–43.
2003 | Book Chapter | LibreCat-ID: 3018
Fault Based Cryptanalysis of the Advanced Encryption Standard (AES)
J. Blömer, J.-P. Seifert, in: Financial Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2003, pp. 162–181.
LibreCat
| DOI
J. Blömer, J.-P. Seifert, in: Financial Cryptography, Springer Berlin Heidelberg, Berlin, Heidelberg, 2003, pp. 162–181.
2003 | Bachelorsthesis | LibreCat-ID: 47641
Asymptotische Optimalität von LZ77 bei beschränktem Speicher
M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher, 2003.
LibreCat
M. Ernst, Asymptotische Optimalität von LZ77 bei beschränktem Speicher, 2003.
2003 | Bachelorsthesis | LibreCat-ID: 47635
Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen
K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen, 2003.
LibreCat
K. Voß, Asymptotische Optimalität von Lempel-Ziv bei Markowprozessen, 2003.
2003 | Misc | LibreCat-ID: 47696 |
Markovprozesse zur Modellierung bei Codekompression
U. Hoppe, Markovprozesse zur Modellierung bei Codekompression, 2003.
LibreCat
| Files available
U. Hoppe, Markovprozesse zur Modellierung bei Codekompression, 2003.
2003 | Bachelorsthesis | LibreCat-ID: 47636 |
Implementierung eines arithmetischen Dekodierers in Java
C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java, 2003.
LibreCat
| Files available
C. Unterkirchner, Implementierung eines arithmetischen Dekodierers in Java, 2003.
2003 | Bachelorsthesis | LibreCat-ID: 47640 |
Tabellenbasierte arithmetische Codierung
D. Kuntze, Tabellenbasierte arithmetische Codierung, 2003.
LibreCat
| Files available
D. Kuntze, Tabellenbasierte arithmetische Codierung, 2003.
2003 | Bachelorsthesis | LibreCat-ID: 47638
Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision
C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision, 2003.
LibreCat
C. Soltenborn, Kompressionsverlust bei arithmetischer Codierung mit endlicher Präzision, 2003.
2003 | Bachelorsthesis | LibreCat-ID: 47637
Implementierung eines arithmetischen Kodierers in Java
C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java, 2003.
LibreCat
C. Todtenbier, Implementierung eines arithmetischen Kodierers in Java, 2003.
2003 | Bachelorsthesis | LibreCat-ID: 47634
Fehlerangriffe auf spezielle Implementierungen von RSA
M. Ziegler, Fehlerangriffe Auf Spezielle Implementierungen von RSA, 2003.
LibreCat
M. Ziegler, Fehlerangriffe Auf Spezielle Implementierungen von RSA, 2003.
2003 | Bachelorsthesis | LibreCat-ID: 47639
Verkürzte Huffman-Codierung zur Codekompression
M. Lindner, Verkürzte Huffman-Codierung zur Codekompression, 2003.
LibreCat
M. Lindner, Verkürzte Huffman-Codierung zur Codekompression, 2003.
2003 | Misc | LibreCat-ID: 47695 |
Tabellenbasierte arithmetische Kodierung bei allgemeinen Alphabeten
M.R. Ackermann, Tabellenbasierte arithmetische Kodierung bei allgemeinen Alphabeten, 2003.
LibreCat
| Files available
M.R. Ackermann, Tabellenbasierte arithmetische Kodierung bei allgemeinen Alphabeten, 2003.
2002 | Journal Article | LibreCat-ID: 3034
Priority encoding transmission
A. Albanese, J. Blömer, J. Edmonds, M. Luby, M. Sudan, IEEE Transactions on Information Theory 42 (2002) 1737–1744.
LibreCat
| Files available
| DOI
A. Albanese, J. Blömer, J. Edmonds, M. Luby, M. Sudan, IEEE Transactions on Information Theory 42 (2002) 1737–1744.
2002 | Conference Paper | LibreCat-ID: 3040
Priority encoding transmission
A. Albanese, J. Blömer, J. Edmonds, M. Luby, M. Sudan, in: Proceedings 35th Annual Symposium on Foundations of Computer Science, IEEE Comput. Soc. Press, 2002.
LibreCat
| DOI
A. Albanese, J. Blömer, J. Edmonds, M. Luby, M. Sudan, in: Proceedings 35th Annual Symposium on Foundations of Computer Science, IEEE Comput. Soc. Press, 2002.
2002 | Conference Paper | LibreCat-ID: 3041
Computing sums of radicals in polynomial time
J. Blömer, in: [1991] Proceedings 32nd Annual Symposium of Foundations of Computer Science, IEEE Comput. Soc. Press, 2002.
LibreCat
| Files available
| DOI
J. Blömer, in: [1991] Proceedings 32nd Annual Symposium of Foundations of Computer Science, IEEE Comput. Soc. Press, 2002.
2002 | Journal Article | LibreCat-ID: 35857
Denesting by Bounded Degree Radicals
J. Blömer, Algorithmica 28 (2002) 2–15.
LibreCat
| DOI
J. Blömer, Algorithmica 28 (2002) 2–15.
2002 | Misc | LibreCat-ID: 47698 |
Construction of Pseudorandom Functions
B. Fricke, Construction of Pseudorandom Functions, 2002.
LibreCat
| Files available
B. Fricke, Construction of Pseudorandom Functions, 2002.
2002 | Misc | LibreCat-ID: 47697
Evaluierung und Implementierung eines vollständig verteilten RSA-Kryptographiesystems
D. Deveci, Evaluierung und Implementierung eines vollständig verteilten RSA-Kryptographiesystems, 2002.
LibreCat
D. Deveci, Evaluierung und Implementierung eines vollständig verteilten RSA-Kryptographiesystems, 2002.
2002 | Misc | LibreCat-ID: 47699
The Weil-Pairing and Signature Schemes in Elliptic Curve Cryptography
A. Helbich, The Weil-Pairing and Signature Schemes in Elliptic Curve Cryptography, 2002.
LibreCat
A. Helbich, The Weil-Pairing and Signature Schemes in Elliptic Curve Cryptography, 2002.
2002 | Misc | LibreCat-ID: 47700
Timing Attacks for Cryptosystems based on Elliptic Curves
D. Schepers, Timing Attacks for Cryptosystems Based on Elliptic Curves, 2002.
LibreCat
D. Schepers, Timing Attacks for Cryptosystems Based on Elliptic Curves, 2002.
2002 | Bachelorsthesis | LibreCat-ID: 47633 |
Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen
U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen, 2002.
LibreCat
| Files available
U. Hoppe, Implementierung und Evaluation eines MDS-Blockcodes mit unabhängigen Paritätssymbolen, 2002.
2001 | Misc | LibreCat-ID: 47701 |
Sicherheit und Anwendungen des Advanced Encryption Standard (AES) Rijndael
V. Krummel, Sicherheit Und Anwendungen Des Advanced Encryption Standard (AES) Rijndael, 2001.
LibreCat
| Files available
V. Krummel, Sicherheit Und Anwendungen Des Advanced Encryption Standard (AES) Rijndael, 2001.
2001 | Misc | LibreCat-ID: 47702 |
Brauer Addition-Subtraction Chains
M. Otto, Brauer Addition-Subtraction Chains, 2001.
LibreCat
| Files available
M. Otto, Brauer Addition-Subtraction Chains, 2001.
2000 | Book Chapter | LibreCat-ID: 3023
Closest Vectors, Successive Minima, and Dual HKZ-Bases of Lattices
J. Blömer, in: Automata, Languages and Programming, Springer Berlin Heidelberg, Berlin, Heidelberg, 2000, pp. 248–259.
LibreCat
| DOI
J. Blömer, in: Automata, Languages and Programming, Springer Berlin Heidelberg, Berlin, Heidelberg, 2000, pp. 248–259.
1999 | Conference Paper | LibreCat-ID: 3024
On the complexity of computing short linearly independent vectors and short bases in a lattice
J. Blömer, J.-P. Seifert, in: Proceedings of the Thirty-First Annual ACM Symposium on Theory of Computing - STOC ’99, ACM Press, 1999.
LibreCat
| Files available
| DOI
J. Blömer, J.-P. Seifert, in: Proceedings of the Thirty-First Annual ACM Symposium on Theory of Computing - STOC ’99, ACM Press, 1999.
1998 | Journal Article | LibreCat-ID: 3028
A lower bound for a class of graph based loss resilient codes
J. Blömer, B. Trachsler, Technical Report/Departement of Computer Science, ETH Zürich (1998).
LibreCat
| Files available
J. Blömer, B. Trachsler, Technical Report/Departement of Computer Science, ETH Zürich (1998).
1997 | Book Chapter | LibreCat-ID: 3029
Denesting by bounded degree radicals
J. Blömer, in: Algorithms — ESA ’97, Springer Berlin Heidelberg, Berlin, Heidelberg, 1997, pp. 53–63.
LibreCat
| Files available
| DOI
J. Blömer, in: Algorithms — ESA ’97, Springer Berlin Heidelberg, Berlin, Heidelberg, 1997, pp. 53–63.
1997 | Journal Article | LibreCat-ID: 3033
The rank of sparse random matrices over finite fields
J. Blömer, R. Karp, E. Welzl, Random Structures \& Algorithms (1997) 407–419.
LibreCat
| DOI
J. Blömer, R. Karp, E. Welzl, Random Structures \& Algorithms (1997) 407–419.