Das Design und die Analyse der sicheren Kommunikationsprotokolle haben sich als nichttriviale Aufgabe erwiesen. Der Beweis der Sicherheit einfacher kryptographischer Protokolle ist üblicherweise sehr komplex. Viele Protokolle wurden ohne theoretische Rechtfertigung, d.h. ohne formalen Sicherheitsbeweis, entwickelt. Dies umfasst etwa die Protokolle TLS/SSL, IPSec oder Kerberos. Aus diesem Grund gibt es in regelmäßigen Abständen Angriffe auf diese Protokolle. Daher ist die Analyse bestehender Protokolle, sowie der Entwurf theoretisch fundierter kryptographischer Protokolle von großer Wichtigkeit, wenn man solche Angriffe vermeiden möchte. Diese Arbeit beschäftigt sich mit Design und Analyse kryptographischer Protokolle in den aktuell gängig...
Diese Dissertation behandelt Grenzfälle moderner angewandter Kryptographie. Der erste Teil behandel...
Digitale Signaturverfahren gehören zu den verbreitetsten Anwendungen moderner Kryptographie. In dies...
Der Beitrag schildert die Durchführung von Wahlen mit Hilfe kryptographischer Verfahren anhand einer...
Das Design und die Analyse der sicheren Kommunikationsprotokolle haben sich als nichttriviale Aufgab...
Sicherheitsanalysen von sogenannten "real-world" Protokollen stellen Forscher vor eine neue Herausfo...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Um Sicherheit im Internet gewährleisten zu können werden vor dem Austausch sensibler Daten sogenannt...
Protokolle für authentifizierten Schlüsselaustausch bilden die Grundlage für eine kryptographisch si...
We rely on the security properties of cryptographic protocols every day while browsing the Internet ...
In informationssichernden Systemen spielen Blockchiffren eine entscheidende Rolle. Sie werden einges...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI...
Die Kryptografie als Lehre der Verschlüsselung ist heute in der Zeit der Digitalisierung und somit a...
Diese Dissertation behandelt Grenzfälle moderner angewandter Kryptographie. Der erste Teil behandel...
Digitale Signaturverfahren gehören zu den verbreitetsten Anwendungen moderner Kryptographie. In dies...
Der Beitrag schildert die Durchführung von Wahlen mit Hilfe kryptographischer Verfahren anhand einer...
Das Design und die Analyse der sicheren Kommunikationsprotokolle haben sich als nichttriviale Aufgab...
Sicherheitsanalysen von sogenannten "real-world" Protokollen stellen Forscher vor eine neue Herausfo...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
Um Sicherheit im Internet gewährleisten zu können werden vor dem Austausch sensibler Daten sogenannt...
Protokolle für authentifizierten Schlüsselaustausch bilden die Grundlage für eine kryptographisch si...
We rely on the security properties of cryptographic protocols every day while browsing the Internet ...
In informationssichernden Systemen spielen Blockchiffren eine entscheidende Rolle. Sie werden einges...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI...
Die Kryptografie als Lehre der Verschlüsselung ist heute in der Zeit der Digitalisierung und somit a...
Diese Dissertation behandelt Grenzfälle moderner angewandter Kryptographie. Der erste Teil behandel...
Digitale Signaturverfahren gehören zu den verbreitetsten Anwendungen moderner Kryptographie. In dies...
Der Beitrag schildert die Durchführung von Wahlen mit Hilfe kryptographischer Verfahren anhand einer...