Die heutige digitale Infrastruktur beruht zu großen Teilen auf asymmetrischer Kryptographie, um die sichere und vertrauliche Kommunikation über unsichere Kommunikationskanäle zu gewährleisten. Diese Konstruktionen basieren in der Regel noch auf dem Faktorisierungsproblem oder dem diskreten Logarithmusproblem, die beide anfällig gegen Angriffe von Quantencomputern sind. Unter der Annahme, dass ausreichend große Quantencomputer in naher Zukunft existieren werden, ist Shors Algorithmus in der Lage, alle klassischen, asymmetrischen Verfahren zu brechen. Daher hat das National Institute of Standards and Technology (NIST) einen Standardisierungsprozess für so genannte Post-Quantenkryptographie ins Leben gerufen. In dieser Arbeit werden gitterbasi...
The emergence of quantum computer research increasingly poses a threat to currently used asymmetric ...
Die fortschreitende Entwicklung immer leistungsstärkerer Quantencomputer bedroht die Informationssic...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...
Weit verbreitete digitale Signatur- und Public-Key-Verschlüsselungsverfahren wie RSA und ECC basiere...
Cette thèse a pour but d'illustrer et de faire avancer l'état des connaissances sur certaines problé...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Un ordinateur quantique suffisamment puissant pour exécuter l'algorithme de Shor pourrait voir le jo...
Die gitterbasierte Kryptanalyse modelliert kryptographische Problemstellungen als polynomielle Gleic...
Diese Arbeit analysiert den Einfluss von Hochleistungsrechnern aus rekonfigurierbarer Hardware in de...
Moderne kryptografische Algorithmen sind in der Theorie als sicher anzusehen. Durch die physikalisch...
L'émergence de la recherche sur l'ordinateur quantique représente de plus en plus une menace pour la...
Au cours de la dernière décennie, le développement des ordinateurs quantiques a considérablement pro...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
The emergence of quantum computer research increasingly poses a threat to currently used asymmetric ...
Die fortschreitende Entwicklung immer leistungsstärkerer Quantencomputer bedroht die Informationssic...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...
Weit verbreitete digitale Signatur- und Public-Key-Verschlüsselungsverfahren wie RSA und ECC basiere...
Cette thèse a pour but d'illustrer et de faire avancer l'état des connaissances sur certaines problé...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Un ordinateur quantique suffisamment puissant pour exécuter l'algorithme de Shor pourrait voir le jo...
Die gitterbasierte Kryptanalyse modelliert kryptographische Problemstellungen als polynomielle Gleic...
Diese Arbeit analysiert den Einfluss von Hochleistungsrechnern aus rekonfigurierbarer Hardware in de...
Moderne kryptografische Algorithmen sind in der Theorie als sicher anzusehen. Durch die physikalisch...
L'émergence de la recherche sur l'ordinateur quantique représente de plus en plus une menace pour la...
Au cours de la dernière décennie, le développement des ordinateurs quantiques a considérablement pro...
Der Einsatz von neuen Technologien und Endgeräten zur Informationsbearbeitung schafft viele neue Mög...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
The emergence of quantum computer research increasingly poses a threat to currently used asymmetric ...
Die fortschreitende Entwicklung immer leistungsstärkerer Quantencomputer bedroht die Informationssic...
Die Zahl von Endgeräten, die mit kleinen Prozessoren ausgestattet sind, ist in den letzten Jahren st...