Informatik

Ranking:

CHE-Ranking der besten Informatik-Master

Ranking Informatik Wirtschaftswoche

Ranking Informatik Spiegel

Ranking: Die besten IT-Unis » zum Artikel

Die Top 25 Informatik-Unis weltweit » zum Artikel

Ranking: Die Top 10 der IT-Hochschulen » zum Artikel

Die besten Informatik Fakultaeten Computerwoche

Die besten 5 Informatikfakultaeten Studienberatung

QS WorldUniversities Ranking Computer Science and Information Technology

Die Top Universitaeten USA Computer Science and Information Technology

Top 100 Arbeitgeber IT

 

 

Dissertationen

 

·       Timo Kasper, "Security Analysis of Pervasive Wireless Devices - Physical and Protocol Attacks in Practice", Dissertation, Ruhr-Universität-Bochum, Germany, September 2011.
Gutachter: Prof. Christof Paar and Prof. Dr. Srdjan Capkun (ETH Zürich, Switzerland)

·       Andrey Bogdanov, "Analysis and Design of Block Cipher Constructions", Dissertation, Ruhr-Universität-Bochum, Germany, Juli 2009.
Gutachter: Prof. Christof Paar and Prof. Vincent Rijmen (K.U.Leuven, Belgium and TU Graz, Austria)

·       Thomas Eisenbarth, "Cryptography and Cryptanalysis for Embedded Systems", Dissertation, Ruhr-Universität-Bochum, Germany, Juli 2009.
Gutachter: Prof. Christof Paar and Pr. François-Xavier Standaert (Université Catholique de Louvain)

·       Martin Novotný, "Time-Area Efficient Hardware Architectures For Cryptography and Cryptanalysis", Dissertation, Ruhr-Universität-Bochum, Deutschland, Februar 2009.
Gutachter: Prof. Christof Paar and Prof. Jan Schmidt (Czech Technical University in Prague)

·       Tim Güneysu, "Cryptography and Cryptanalysis on Reconfigurable Devices", Dissertation, Ruhr-Universität-Bochum, Deutschland, Februar 2009.
Gutachter: Prof. Christof Paar and Prof. Daniel J. Bernstein (University of Illinois at Chicago)

·       Axel Poschmann, "LIGHTWEIGHT CRYPTOGRAPHY - Cryptographic Engineering for a PervasiveWorld", Dissertation, Ruhr-University Bochum, Deutschland, Februar 2009.
Gutachter: Prof. Christof Paar and Dr. Matthew J.B. Robshaw (Orange Labs, France Telekom)

·       Andy Rupp, "Computational Aspects of Cryptography and Cryptanalysis", Dissertation, Ruhr-Universität-Bochum, Deutschland, November 2008.
Gutachter: Prof. Christof Paar and Prof. Ivan Damgard (Arhus University)
[bibtex]  [pdf abstract]  [html abstract]

·       Marko Wolf, "Security Engineering for Vehicular Systems -- Improving Trustworthiness and Dependability of Automotive IT Applications", Dissertation, Ruhr-Universität-Bochum, Deutschland, April 2008.
Gutachter: Prof. Christof Paar and Prof. Wilhelm Schäfer (University Paderborn)

·       Kerstin Lemke-Rust, "Models and Algorithms for Physical Cryptanalysis", (pdf) Dissertation, Ruhr-Universität-Bochum, Deutschland, Juni 2007.
Gutachter: Prof. Christof Paar and Prof. David Naccache (École Normale Supérieure Paris)

·       Kai Schramm, "Advanced Methods in Side Channel Cryptanalysis", (pdf) Dissertation, Ruhr-Universität-Bochum, Deutschland, Juli 2006.
Gutachter: Prof. Christof Paar and Prof. David Naccache (École Normale Supérieure Paris)

·       Sandeep S. Kumar, "Elliptic Curve Cryptography for Constrained Devices", (pdf) Dissertation, Ruhr-Universität-Bochum, Deutschland, Juni 2006.
Gutachter: Prof. Christof Paar and Prof. Ingrid Verbauwhede (Katholieke Universiteit Leuven)

·       Jan Pelzl, "Practical Aspects of Curve-Based Cryptography and Cryptanalysis", (pdf) Dissertation, Ruhr-Universität-Bochum, Deutschland, Juni 2006.
Gutachter: Prof. Christof Paar and Prof. Yusuf Leblebici (École Polytechnique Fédérale de Lausanne)

·       Jorge Guajardo Merchan, "Arithmetic Architectures for Finite Fields GF(p^m) with Cryptographic Applications", Dissertation, Ruhr-Universität-Bochum, Deutschland, Juli 2004.
Gutachter: Prof. Christof Paar and Prof. Colin Walter (Manchester University)

·       André Weimerskirch, "Authentication in Ad-hoc and Sensor Networks", Dissertation, Ruhr-Universität-Bochum, Deutschland, Juli 2004.
Gutachter: Prof. Christof Paar and Prof. Jean-Pierre Hubaux (École Polytechnique Fédérale de Lausanne)

·       Thomas Wollinger, "Software and Hardware Implementation of Hyperelliptic Curve Cryptosystems", (gzziped postscript) Dissertation, Ruhr-Universität Bochum, Deutschland, Juli 2004.
Gutachter: Prof. Christof Paar and Prof. Gerhard Frey (University Duisburg-Essen)

·       Adam J. Elbirt, "Reconfigurable Computing for Symmetric-Key Algorithms", Ph.D. Thesis, Worcester Polytechnic Institute, Mai 2003.
Gutachter: Prof. Christof Paar

·       Gerardo Orlando, "Efficient Elliptic Curve Processor Architectures for Field Programmable Logic", Ph.D. Thesis, Worcester Polytechnic Institute, März 2002.
Gutachter: Prof. Christof Paar

·       Christof Paar, "Efficient VLSI Architectures for Bit-Parallel Computation in Galois Fields", Dissertation, Institute for Experimental Mathematics, Universität Essen, Deutschland, 1994.
Gutachter: Prof. Han Vinck (Universität Duisburg-Essen), Richard Blahut (University of Illinois at Urbana-Champaign), Henk van Tilborg (TU Eindhoven)

 

 

 

Sicherheit:

Publications of Rainer Böhme

Economics of information security and privacy

In German

Steganography, steganalysis and digital forensics

In German

Privacy-enhancing technologies

In German

Other topics

In German

 

 

 

Master

 

·       Peter Czypek, "Implementing Multivariate Quadratic Public-Key Signature Schemes on Embedded Devices", Master's Thesis, Ruhr-Universität-Bochum, April 2012.

·       Norbert Schmitz, "Improved guessing of composite passwords", Master's Thesis, Ruhr-Universität-Bochum, March 2012. Abstract

·       Alexander Steffen, "Sicherheit Smartcard-basierter Zugangskontrollsysteme", Master's Thesis, Ruhr-Universität-Bochum, Januar 2012.

·       Thomas Kwiecien, "MATEO: A modulary expandable prototype transceiver platform for the analysis of radio signals with application to remote keyless entry systems", Diploma Thesis, Ruhr-Universität-Bochum, August 2011.

·       Darius Malysiak, "GPU Assisted Implementation of Kernel-Based Template Attacks", Master's Thesis, Ruhr-Universität-Bochum, Juni 2011.

·       Pascal Beurer, "Post Quantum Cryptography for High Speed Applications: Niederreiter on a PCIe Accelerator Card", Master's Thesis, Ruhr-Universität-Bochum, Juni 2011.

·       Marc Werner, "A codegenerator for optimized Software Algorithmus", Diploma Thesis, Ruhr-Universität-Bochum, Mai 2011.

·       Damian Wabisch, "Produktionsbegleitendes Qualitätsmanagement in Sicherheitsumgebungen für die Herausgabeprozesse der elektronischen Gesundheitskarte", Diploma Thesis, Ruhr-Universität-Bochum, Januar 2011.

·       Marc Schober, "Efficient Password and Key recovery using Graphic Cards", Diploma Thesis, Ruhr-Universität-Bochum, September 2010.

·       Dennis Rochel, "Design and Implementation of a Secure Contactless Payment System", Masters Thesis, Ruhr-Universität-Bochum, Juli 2010.

·       Falk Schellenberg, "Comparing Power and Electromagnetic Analysis of Embedded Devices", Bachelors's Thesis, Ruhr-Universität-Bochum, Juli 2010.

·       Olga Paustjan, "Post Quantum Cryptography on Embedded Devices: An Efficient Implementation of the McEliece Key Scheme based on Quasi-Dyadic Goppa Codes", Diploma Thesis, Ruhr-Universität-Bochum, Mai 2010.

·       Hans Christoph Hudde, "GPU assistedMutual Information Analysis Attacks on AES", Bachelors's Thesis, Ruhr-Universität-Bochum, April 2010.

·       Ralf Zimmermann, "Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster", Diploma Thesis, Technische Universität Braunschweig, November 2009.

·       Michael Silbermann, "Security Analysis of Contactless Payment Systems in Practice", Diploma Thesis, Ruhr-Universität-Bochum, November 2009.

·       Timo Bartkewitz, "Improved Lattice Basis Reduction Algorithms and their E-fficient Implementation on Parallel Systems", Diplomarbeit, Ruhr-Universität-Bochum, Oktober 2009.

·       David Oswald, "Development of an Integrated Environment for Side Channel Analysis and Fault Injection", Diploma Thesis, Ruhr-Universität-Bochum, September 2009.

·       Georg T. Becker, "Security mechanisms for positioning systems - enhancing the security of eLoran", Master's Thesis, Ruhr-Universität-Bochum, Juli 2009.

·       Malte Wienecke, "Cache based Timing Attacks on Embedded Systems", Master Theses, Ruhr-Universität-Bochum, Juli 2009.

·       Björn Weghenkel, "Statistical Methods for Side-channel based Reverse Engineering", Master Theses, Ruhr-Universität-Bochum, Juli 2009.

·       Lars Bensmann, "Intelligent Search Strategies on Human Chosen Passwords", Diploma Thesis, Technische Universität Dortmund, Juni 2009.

·       Andreas Hoheisel, "Side-Channel Analysis Resistant Implementation of AES on Automotive Processors", Master's Thesis, Ruhr-Universität-Bochum, Juni 2009.

·       Stefan Heyse, "Code-based Cryptography: Implementing the McEliece Scheme on Reconfigurable Hardware", Diploma Thesis, Ruhr-Universität-Bochum, Mai 2009.

·       Daehyun Strobel, "Side Channel Analysis Attacks on Stream Ciphers", Master's Thesis, Ruhr-Universität-Bochum, Maerz 2009.

·       Carsten Rolfes, "Side-Channel Analysis Aspects of Lightweight Block Ciphers", Diploma Thesis, Ruhr-Universität-Bochum, Februar 2009.

·       Michael Ziaja, "Sichere Zeitsynchronisation in drahtlosen Sensornetzen", Master's Thesis,
Ruhr-Universität-Bochum in cooperation with the Bundesamt für Sicherheit in der Informationstechnik (BSI), Oktober 2008.

·       Sebastian Rohde, "Protocols and Light-Weight Algorithms for Wireless Authentication Through Side Channels in IEEE 802.11Communication" ,Master's Thesis, Ruhr-University-Bochum, September 2008.

·       Timo Gendrullis, "Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm", Diploma Thesis, Ruhr-Universität-Bochum, Mai 2008.

·       Christian Röpke, "Integer Factorization based on the Elliptic Curve Method using Reconfigurable Hardware", Diploma Thesis, Ruhr-Universität-Bochum, Maerz 2008.

·       Robert Szerwinski, "Efficient Cryptography on Graphics Hardware", Diploma Thesis, Ruhr-Universität-Bochum, Februar 2008.

·       Martin Goldack, "Side-Channel based Reverse Engineering for Microcontrollers", Diploma Thesis, Ruhr-Universität-Bochum, Januar 2008.

·       Markus Diett, "On the Security of Digital Video Broadcast Encryption", Diploma Thesis, Ruhr-Universität-Bochum, Oktober 2007.

·       Benedikt Driessen, "Efficient Embedded Implementation of Security Solutions for ad-hoc Networks", Diploma Thesis, Ruhr-University Bochum, September 2007.
[bibtex].

·       Gordon Meiser, "Efficient Implementation of Stream Ciphers on Embedded Processors", Master's Thesis, Ruhr-Universität-Bochum, Juli 2007.
[bibtex].

·       Stefan Spitz, "Time Memory Tradeoff Implementation on Copacobana", Master's Thesis, Ruhr-Universität-Bochum, Juni 2007.

·       Yifei Liu, "Implementation Based Security Analysis of the Electronic Passport", Master's Thesis, Ruhr-Universität-Bochum, Mai 2007.

·       Leif Uhsadel, "Comparison of Low-Power Public Key Cryptography on MICAz 8-Bit Micro Controller", Diploma Thesis, Ruhr-Universität-Bochum, April 2007. [bibtex].

·       Christian Schleiffer, "Hardware and Software Implementation of a Communication Layer for a Parallel FPGA Cluster with Application in Cryptography", Diploma Thesis, Ruhr-Universität-Bochum, Maerz 2007.

·       Sven Schäge, "Efficient Hash Collision Search Strategies on Special-Purpose Hardware", Diploma Thesis, Ruhr-Universität-Bochum, Dezember 2006.

·       Timo Kasper, "Embedded Security Analysis of RFID Devices", Diploma Thesis, Ruhr-Universität-Bochum, Juli 2006.

·       Marius Christian Mertens, "Physical Computation Devices for Cryptanalytic Applications", Diploma Thesis, Ruhr-Universität-Bochum, Juni 2006.

·       Benedikt Gierlichs, "Signal Theoretical Methods in Differential Side Channel Cryptanalysis", Diploma Thesis, Ruhr-Universität-Bochum, Maerz 2006.

·       Tim Erhan Güneysu, "Effcient Hardware Architectures for Solving the Discrete Logarithm Problem on Elliptic Curves", Diploma Thesis, Ruhr-Universität-Bochum, Januar 2006.

·       Axel Poschmann, "Sidechannel Resistant Lightweight ASIC Implementations of DES and AES", Diploma Thesis, Ruhr-Universität-Bochum, Dezember 2005.

·       David Narh Amanor, "Efficient Hardware Architectures for Modular Multiplication", Master's Thesis, University of Applied Sciences, Offenburg, Februar 2005 .

·       Lars Pontow, "Elliptic Curve Cryptography as a Case Study for Hardware/Software Codesign , Diploma Thesis, Ruhr-University Bochum, Mai, 2004.

·       Oliver Thomas Bethge, "Untersuchung der Effizienz von Stromchiffren auf eingebetteten Prozessoren" , Diploma Thesis, Ruhr-Universität-Bochum, Dezember 2003.

·       Makoto Miyamoto, "Security in Ad-hoc Networks - Survey and Implemetation"
Diploma Thesis, Ruhr-Universität Bochum, August 2003.

·       Ingo Riedel, "Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform", Diploma Thesis, Ruhr-Universität Bochum, April 2003.Abstract

·       Daniel Hamburg, "Implementing Public Key Algorithms on Embedded Systems", Diploma Thesis, Ruhr-Universität Bochum, November 2002. Abstract

·       Katrin Höper, "Cryptographic Protocols for Componet Identification and Application"
Diploma Thesis, Ruhr-Universität Bochum , September 2002.

·       Jan Pelzl, "Hyperelliptic Cryptosystems on Embedded Microprocessors" , Diploma Thesis, Ruhr-Universität Bochum, September 2002. Abstract

·       Kai Schramm, "DES Sidechannel Collision Attacks On Smartcard Implementations" , (zipped postscript) Diploma Thesis, Ruhr-Universität Bochum, August 2002. Abstract

·       Adam D. Woodbury, "Efficient Algorithms for Elliptic Curve Cryptosystems on Embedded Systems", Master's Thesis, Worcester Polytechnic Institute, September 2001.

·       Thomas Wollinger, "Computer Architectures for Cryptosystems Based on Hyperelliptic Curves", Master's Thesis, Worcester Polytechnic Institute, April 2001. Abstract

·       André Weimerskirch, "Application of the Mordell-Weil Group to Cryptographic Systems", Master's Thesis, Worcester Polytechnic Institute, April 2001. Abstract

·       Daniel V. Bailey, "Computation in Optimal Extension Fields," Master's Thesis, Worcester Polytechnic Institute, Mai 2000. Abstract

·       Thomas Blum, "Modular Exponentiation on Reconfigurable Hardware," Master's Thesis, Worcester Polytechnic Institute, Mai 1999. Abstract

·       Dan Bailey, "Optimal Extension Fields for Fast Arithmetic in Public-Key Algorithms," Major Qualifying Project (Senior Thesis), Computer Science Department, Worcester Polytechnic Institute, Mai 1998. Abstract

·       Martin Rosner, "Elliptic Curve Cryptosystems on Reconfigurable Hardware", Master's Thesis, Worcester Polytechnic Institute, Mai 1998. Abstract

·       Jens-Peter Kaps, "High Speed FPGA Architectures for the Data Encryption Standard", Master's Thesis, Worcester Polytechnic Institute, Mai 1998. Abstract

·       Jorge Guajardo, "Efficient Algorithms for Elliptic Curve Cryptosystems", Master's Thesis, Worcester Polytechnic Institute, Mai 1997. Abstract

 

 

Security

 

Implementierungsangriffe

 

Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit physikalischen Angriffen zu brechen (z. B. den geheimen Schlüssel zu finden), etwa durch messen des Stromverbrauchs von Smart Cards oder durch das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromzufuhr. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen einschließlich passiver Seitenkanalangriffe und Fault-injection Angriffe. Maßgebliche Veröffentlichungen hierzu:

·         Timo Kasper, David Oswald, Christof Paar, "New Methods for Cost-Effective Side-Channel Attacks on Cryptographic RFIDs". RFIDSec 2009.

·         Kerstin Lemke-Rust, Christof Paar, "Gaussian Mixture Models for Higher-Order Side Channel Analysis". CHES 2007.

Sicherheitsanalyse praktischer Systeme

 

Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu "brechen", wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. Die gewonnenen Erkenntnisse sind außerordentlich hilfreich bei der Verbesserung weiterer Produkte und Systeme. Maßgebliche Veröffentlichungen hierzu:

·         Thomas Eisenbarth, Timo Kasper, Amir Morai, Christof Paar, Mahmoud Salmasizadeh, Mohammad T. Manzuri Shalmani, "On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme". CRYPTO 2008. Santa Barbara, USA.

·         Yifei Liu, Timo Kasper, Kerstin Lemke-Rust, Christof Paar, "E-Passport: Cracking Basic Access Control Keys with Copacobana". SHARCS Workshop 2007, Vienna, Austria.

Hochgeschwindigkeitskryptographie

 

In der Praxis werden häufig hoch effiziente Implementierungen kryptographischer Algorithmen benötigt, z. B. in Hochgeschwindigkeitsnetzwerken oder Auto-zu-Auto Kommunikation. Da asymmetrische Verfahren wie RSA oder elliptische Kurven sehr rechenintensiv sind, stellen leistungsstarke Implementierungen immer noch eine große Herausforderung für die Forschung. Neben weit verbreiteten Chiffren untersuchen wir auch die Implementierungseigenschaften zukünftiger Algorithmen, z.B. hyperelliptischer Kurven und post-quantum Kryptographie. Maßgebliche Veröffentlichungen hierzu:

·         Robert Szerwinski, Tim Güneysu, "Exploiting the Power of GPUs for Asymmetric Cryptography".CHES 2008, Washington, USA.

·         Tim Güneysu, Christof Paar, "Ultra High Performance ECC over NIST Primes on Commercial FPGAs". CHES 2008, Washington, USA.

Lightweight Kryptographie

 

Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, Smart Cards, PDAs und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem starken Kostenzwang, z.B. RFID Etiketten als Barcode-Ersatz oder Einweg-Karten zum kontaktloses Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und asymmetrische Verfahren für low-cost Anwendungen. Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die zurzeit von der ISO standarisiert wird. Maßgebliche Veröffentlichungen hierzu:

·         T. Eisenbarth, S. Kumar, C. Paar, A. Poschmann, L. Uhsadel "A Survey of Lightweight Cryptography Implementations", IEEE Design & Test of Computers, November 2007.

·         A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y. Seurin, and C. Vikkelsoe "PRESENT: An Ultra-Lightweight Block Cipher". CHES 2007, Vienna, Austria.

·         Markus Vogt, Axel Poschmann, Christof Paar, "Cryptography is Feasible on 4-Bit Microcontrollers - A Proof of Concept". International IEEE Conference on RFID 2009, Florida, USA.

Kryptanalytische Maschinen

 

Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden. Chiffren können jedoch mit speziellen kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel für eine solche Maschine ist die "Bombe", die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen. Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die für Spezialrechner benötigt werden. Maßgebliche Veröffentlichungen hierzu:

·       Tim Güneysu, Timo Kasper, Martin Novotný, Christof Paar, Andy Rupp, "Cryptanalysis with COPACOBANA". IEEE Trans. Computers, November 2008.

·       J. Pelzl, M. Simka, T. Kleinjung, J. Franke, C. Priplata, C. Stahlke, M. Drutarovsky, V. Fischer, and C. Paar, "Area-Time Efficient Hardware Architecture for Factoring Integers with the Elliptic Curve Method", IEE Proceedings on Information Security, October, 2005.

Neue Anwendungen im Bereich Embedded Security

 

In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des pervasive Computing in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u. a. Autos, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. Unsere Hauptaktivitäten konzentrierten sich hierbei auf den Bereich IT-Sicherheit in Autos. Maßgebliche Veröffentlichungen hierzu:

·         Marko Wolf, "Security Engineering for Vehicular Systems -- Improving Trustworthiness and Dependability of Automotive IT Applications", Dissertation, Ruhr-Universität-Bochum, Deutschland, April 2008.

·         Kerstin Lemke, Christof Paar, Marko Wolf (Eds.), "Embedded Security in Cars", Springer Monograph Series, 2006.

Vorträge:

·       Paar, "Physical Attacks in a Physical World",Invited Talk at the Massachusetts Institute of Technology, June 4, 2010.

·       T. Güneysu, "High Performance ECC over NIST Primes on Commercial FPGAs", Invited talk at the 12th Workshop on Elliptic Curve Cryptography (ECC 2008), Trianon Zalen Utrecht, The Netherlands, September 22-24, 2008.

·       C. Paar, "The Next 10 Years of IT Security: RFID, BMWs and Burglars", Invited talk at Stanford University, August 20, 2008.

·       A. Poschmann, "Lightweight Cryptography From an Engineers Perspective", Invited talk at the 11th Workshop on Elliptic Curve Cryptography (ECC 2007), Claude Shannon Institute/University College Dublin, Ireland, September 5-7, 2007.

·       C. Paar, "Light-Weight Cryptography for Ubiquitous Computing", Invited talk at the University of California, Los Angeles (UCLA), Institute for Pure and Applied Mathematics, December 4, 2006.

·       C. Paar, "Breaking Ciphers with COPACOBANA - A Cost-Optimized Parallel Code-Breaker", Talk at the Workshop on Cryptographic Hardware and Embedded Systems - CHES 2006, Yokohama, Japan, Oktober 11-13, 2006.

·       Jan Pelzl, "Exact Cost Estimates of Attacks on ECC with Special-Purpose Hardware", The 10th Workshop on Elliptic Curve Cryptography - ECC 2006, The Fields Institute, Toronto, Canada, September 18-20, 2006.

·       C. Paar, "Public-Key Building Blocks", Invited talk at the Summer School on Cryptographic Hardware, Side-Channel and Fault Attacks, Louvain-la-Neuve, Belgium, June 13, 2006.

·       T. Wollinger, "Hardware Implementation of Hyperelliptic Curve Cryptosystems", Invited talk at ECC 2004, Ruhr-University Bochum, Germany, September 20-22, 2004.

·       C. Paar, "Pervasive Computing and the Future of Crypto Engineering", Invited talk at the École Polytechnic Fédéral de Lausanne (EPFL), Switzerland, December 15, 2003.

·       C. Paar, "Past and Future of Cryptographic Engineering", half-day tutorial at HOT CHIPS 2003, Stanford University, USA, August 22, 2003.

·       C.Paar, "Hyperelliptic curve cryptosystems for embedded applications", Invited talk at ECC 2003, University of Waterloo, Canada August 11-13, 2003.

·       C. Paar, "Reconfigurable Hardware in Modern Cryptography", Invited presentation at the 4th Workshop on Elliptic Curve Cryptography (ECC 2000), Institute for Experimental Mathematics, Essen, Germany, October 04-06, 2000. (gzipped postscript)

·       C. Paar, "Implementation options for finite field arithmetic for elliptic curve cryptosystems", invited presentation at the 3rd Workshop on Elliptic Curve Cryptography (ECC '99), University of Waterloo, Ontario, Canada, November 01-03, 1999. (gzipped postscript)