Diese Arbeit versucht die Lücke zwischen Theorie und Praxis der Kryptographie, mit Fokus auf digitalen Signaturen, zu überbrücken. Zuerst betrachten wir das weitverbreitete RSA-FDH Verfahren, das einen unscharfen Sicherheitsbeweis hat und in Praxis nicht so sicher wie weithin angenommen ist. Wir geben einen scharfen Beweis an, der den Erwartungen der Praxis entspricht, aber im idealisierten Random Oracle Model. Deshalb konstruieren wir Signaturen mit scharfem Sicherheitsbeweis im Standardmodell. Wir geben ein Framework an, das im Sicherheitsbeweis vieler bekannter Verfahren zum Einsatz kam. Damit konstruieren wir neue Verfahren, die auf anderen Annahmen basieren. Zuletzt verbinden wir nicht nur Theorie und Praxis, sondern auch unsere ersten...
Provable security is nowadays one of the major lines of research in Cryptography. It aims at providi...
Cette thèse se propose de remédier à l'absence de formalisme dédié aux preuves de sécurité concrète ...
The idea of information security lead to the evolution of Cryptography. In other words, Cryptography...
Diese Arbeit verbessert die Sicherheitsanalyse und Konstruktierbarkeit von Public-Key-Kryptographie:...
Digitale Signaturverfahren stellen das elektronische Pendant zu klassischen Unterschriften dar. Im p...
Zu den in der Praxis am weitesten verbreiteten Signaturschemata gehören DSA und ECDSA. Sie sind in v...
In the present work we study provable security in the random oracle model and the standard model usi...
We describe and analyze a new digital signature scheme. The new scheme is quite efficient, does not ...
Abstract We describe and analyze a new digital signature scheme. The new scheme is quite efficient, ...
Formal verification is getting more and more important in computer science. However the state of the...
We provide two contributions to exact security analysis of digital signatures: We put forward a new ...
Dieser Tagungsband enthält die gesammelten Zusammenfassungen der neun eingereichten Vorträge des 13....
We present a new robust proactive (and threshold) RSA signature scheme secure with the optimal thres...
We describe an RSA-based signing scheme which combines essentially optimal efficiency with attractiv...
We describe an RSA-based signing scheme called PSS which combines essentially optimal efficiency wit...
Provable security is nowadays one of the major lines of research in Cryptography. It aims at providi...
Cette thèse se propose de remédier à l'absence de formalisme dédié aux preuves de sécurité concrète ...
The idea of information security lead to the evolution of Cryptography. In other words, Cryptography...
Diese Arbeit verbessert die Sicherheitsanalyse und Konstruktierbarkeit von Public-Key-Kryptographie:...
Digitale Signaturverfahren stellen das elektronische Pendant zu klassischen Unterschriften dar. Im p...
Zu den in der Praxis am weitesten verbreiteten Signaturschemata gehören DSA und ECDSA. Sie sind in v...
In the present work we study provable security in the random oracle model and the standard model usi...
We describe and analyze a new digital signature scheme. The new scheme is quite efficient, does not ...
Abstract We describe and analyze a new digital signature scheme. The new scheme is quite efficient, ...
Formal verification is getting more and more important in computer science. However the state of the...
We provide two contributions to exact security analysis of digital signatures: We put forward a new ...
Dieser Tagungsband enthält die gesammelten Zusammenfassungen der neun eingereichten Vorträge des 13....
We present a new robust proactive (and threshold) RSA signature scheme secure with the optimal thres...
We describe an RSA-based signing scheme which combines essentially optimal efficiency with attractiv...
We describe an RSA-based signing scheme called PSS which combines essentially optimal efficiency wit...
Provable security is nowadays one of the major lines of research in Cryptography. It aims at providi...
Cette thèse se propose de remédier à l'absence de formalisme dédié aux preuves de sécurité concrète ...
The idea of information security lead to the evolution of Cryptography. In other words, Cryptography...