Informatik
Ranking:
Ranking Informatik Wirtschaftswoche
Ranking: Die besten IT-Unis » zum Artikel
Die Top 25 Informatik-Unis weltweit » zum Artikel
Ranking: Die Top 10 der IT-Hochschulen » zum Artikel
Die besten Informatik Fakultaeten Computerwoche
Die besten 5 Informatikfakultaeten Studienberatung
QS WorldUniversities Ranking Computer Science and Information Technology
Die Top Universitaeten USA Computer Science and Information Technology
Dissertationen
·
Timo Kasper, "Security Analysis of Pervasive Wireless Devices -
Physical and Protocol Attacks in Practice", Dissertation,
Ruhr-Universität-Bochum, Germany, September 2011.
Gutachter: Prof. Christof Paar and Prof. Dr. Srdjan Capkun (ETH Zürich,
Switzerland)
·
Andrey Bogdanov, "Analysis and Design of Block Cipher Constructions",
Dissertation, Ruhr-Universität-Bochum, Germany, Juli 2009.
Gutachter: Prof. Christof Paar and Prof. Vincent Rijmen (K.U.Leuven,
Belgium and TU Graz, Austria)
·
Thomas Eisenbarth, "Cryptography and Cryptanalysis for Embedded
Systems", Dissertation, Ruhr-Universität-Bochum,
Germany, Juli 2009.
Gutachter: Prof. Christof Paar and Pr. François-Xavier Standaert
(Université Catholique de Louvain)
·
Martin Novotný, "Time-Area Efficient Hardware Architectures For
Cryptography and Cryptanalysis", Dissertation, Ruhr-Universität-Bochum,
Deutschland, Februar 2009.
Gutachter: Prof. Christof Paar and Prof. Jan Schmidt (Czech
Technical University in Prague)
·
Tim Güneysu, "Cryptography and Cryptanalysis on Reconfigurable
Devices", Dissertation, Ruhr-Universität-Bochum,
Deutschland, Februar 2009.
Gutachter: Prof. Christof Paar and Prof. Daniel J. Bernstein (University
of Illinois at Chicago)
·
Axel Poschmann, "LIGHTWEIGHT CRYPTOGRAPHY - Cryptographic
Engineering for a PervasiveWorld", Dissertation, Ruhr-University
Bochum, Deutschland, Februar 2009.
Gutachter: Prof. Christof Paar and Dr. Matthew J.B. Robshaw (Orange
Labs, France Telekom)
·
Andy Rupp, "Computational Aspects of Cryptography and
Cryptanalysis", Dissertation, Ruhr-Universität-Bochum,
Deutschland, November 2008.
Gutachter: Prof. Christof Paar and Prof. Ivan Damgard (Arhus
University)
[bibtex]
[pdf
abstract] [html
abstract]
·
Marko Wolf, "Security Engineering for Vehicular Systems --
Improving Trustworthiness and Dependability of Automotive IT
Applications", Dissertation, Ruhr-Universität-Bochum,
Deutschland, April 2008.
Gutachter: Prof. Christof Paar and Prof. Wilhelm Schäfer (University
Paderborn)
·
Kerstin Lemke-Rust, "Models
and Algorithms for Physical Cryptanalysis", (pdf)
Dissertation, Ruhr-Universität-Bochum, Deutschland, Juni 2007.
Gutachter: Prof. Christof Paar and Prof. David Naccache (École
Normale Supérieure Paris)
·
Kai Schramm, "Advanced
Methods in Side Channel Cryptanalysis", (pdf)
Dissertation, Ruhr-Universität-Bochum, Deutschland, Juli 2006.
Gutachter: Prof. Christof Paar and Prof. David Naccache (École
Normale Supérieure Paris)
·
Sandeep S. Kumar, "Elliptic
Curve Cryptography for Constrained Devices", (pdf)
Dissertation, Ruhr-Universität-Bochum, Deutschland, Juni 2006.
Gutachter: Prof. Christof Paar and Prof. Ingrid Verbauwhede (Katholieke
Universiteit Leuven)
·
Jan Pelzl, "Practical
Aspects of Curve-Based Cryptography and Cryptanalysis",
(pdf) Dissertation, Ruhr-Universität-Bochum, Deutschland, Juni
2006.
Gutachter: Prof. Christof Paar and Prof. Yusuf Leblebici (École
Polytechnique Fédérale de Lausanne)
·
Jorge Guajardo Merchan, "Arithmetic
Architectures for Finite Fields GF(p^m) with Cryptographic
Applications", Dissertation, Ruhr-Universität-Bochum,
Deutschland, Juli 2004.
Gutachter: Prof. Christof Paar and Prof. Colin Walter (Manchester
University)
·
André Weimerskirch, "Authentication
in Ad-hoc and Sensor Networks", Dissertation, Ruhr-Universität-Bochum,
Deutschland, Juli 2004.
Gutachter: Prof. Christof Paar and Prof. Jean-Pierre Hubaux (École
Polytechnique Fédérale de Lausanne)
·
Thomas Wollinger, "Software
and Hardware Implementation of Hyperelliptic Curve Cryptosystems",
(gzziped
postscript) Dissertation, Ruhr-Universität Bochum,
Deutschland, Juli 2004.
Gutachter: Prof. Christof Paar and Prof. Gerhard Frey (University
Duisburg-Essen)
·
Adam J. Elbirt, "Reconfigurable
Computing for Symmetric-Key Algorithms", Ph.D. Thesis,
Worcester Polytechnic Institute, Mai 2003.
Gutachter: Prof. Christof Paar
·
Gerardo Orlando, "Efficient
Elliptic Curve Processor Architectures for Field Programmable
Logic", Ph.D. Thesis, Worcester Polytechnic Institute,
März 2002.
Gutachter: Prof. Christof Paar
·
Christof Paar, "Efficient
VLSI Architectures for Bit-Parallel Computation in Galois Fields",
Dissertation, Institute for Experimental Mathematics,
Universität Essen, Deutschland, 1994.
Gutachter: Prof. Han Vinck (Universität Duisburg-Essen), Richard
Blahut (University of Illinois at Urbana-Champaign), Henk van
Tilborg (TU Eindhoven)
Sicherheit:
Master
·
Peter Czypek, "Implementing Multivariate Quadratic Public-Key
Signature Schemes on Embedded Devices", Master's Thesis,
Ruhr-Universität-Bochum, April 2012.
·
Norbert Schmitz, "Improved guessing of composite passwords",
Master's Thesis, Ruhr-Universität-Bochum, March 2012. Abstract
·
Alexander Steffen, "Sicherheit Smartcard-basierter
Zugangskontrollsysteme", Master's Thesis, Ruhr-Universität-Bochum,
Januar 2012.
·
Thomas Kwiecien, "MATEO: A modulary expandable prototype
transceiver platform for the analysis of radio signals with
application to remote keyless entry systems", Diploma Thesis,
Ruhr-Universität-Bochum, August 2011.
·
Darius Malysiak, "GPU
Assisted Implementation of Kernel-Based Template Attacks",
Master's Thesis, Ruhr-Universität-Bochum, Juni 2011.
·
Pascal Beurer, "Post Quantum Cryptography for High Speed
Applications: Niederreiter on a PCIe Accelerator Card",
Master's Thesis, Ruhr-Universität-Bochum, Juni 2011.
·
Marc Werner, "A codegenerator for optimized Software
Algorithmus", Diploma Thesis, Ruhr-Universität-Bochum, Mai
2011.
·
Damian Wabisch, "Produktionsbegleitendes
Qualitätsmanagement in Sicherheitsumgebungen für die
Herausgabeprozesse der elektronischen Gesundheitskarte",
Diploma Thesis, Ruhr-Universität-Bochum, Januar 2011.
·
Marc Schober, "Efficient
Password and Key recovery using Graphic Cards", Diploma
Thesis, Ruhr-Universität-Bochum, September 2010.
·
Dennis Rochel, "Design and Implementation of a Secure
Contactless Payment System", Masters Thesis, Ruhr-Universität-Bochum,
Juli 2010.
·
Falk Schellenberg, "Comparing
Power and Electromagnetic Analysis of Embedded Devices",
Bachelors's Thesis, Ruhr-Universität-Bochum, Juli 2010.
·
Olga Paustjan, "Post
Quantum Cryptography on Embedded Devices: An Efficient
Implementation of the McEliece Key Scheme based on Quasi-Dyadic
Goppa Codes", Diploma Thesis, Ruhr-Universität-Bochum,
Mai 2010.
·
Hans Christoph Hudde, "GPU
assistedMutual Information Analysis Attacks on AES",
Bachelors's Thesis, Ruhr-Universität-Bochum, April 2010.
·
Ralf Zimmermann, "Optimized
Implementation of the Elliptic Curve Factorization Method on a
Highly Parallelized Hardware Cluster", Diploma Thesis,
Technische Universität Braunschweig, November 2009.
·
Michael Silbermann, "Security
Analysis of Contactless Payment Systems in Practice",
Diploma Thesis, Ruhr-Universität-Bochum, November 2009.
·
Timo Bartkewitz, "Improved
Lattice Basis Reduction Algorithms and their E-fficient
Implementation on Parallel Systems", Diplomarbeit, Ruhr-Universität-Bochum,
Oktober 2009.
·
David Oswald, "Development
of an Integrated Environment for Side Channel Analysis and Fault
Injection", Diploma Thesis, Ruhr-Universität-Bochum,
September 2009.
·
Georg T. Becker, "Security
mechanisms for positioning systems - enhancing the security of
eLoran", Master's Thesis, Ruhr-Universität-Bochum, Juli
2009.
·
Malte Wienecke, "Cache
based Timing Attacks on Embedded Systems", Master Theses,
Ruhr-Universität-Bochum, Juli 2009.
·
Björn Weghenkel, "Statistical
Methods for Side-channel based Reverse Engineering",
Master Theses, Ruhr-Universität-Bochum, Juli 2009.
·
Lars Bensmann, "Intelligent
Search Strategies on Human Chosen Passwords", Diploma
Thesis, Technische Universität Dortmund, Juni 2009.
·
Andreas Hoheisel, "Side-Channel
Analysis Resistant Implementation of AES on Automotive Processors",
Master's Thesis, Ruhr-Universität-Bochum, Juni 2009.
·
Stefan Heyse, "Code-based
Cryptography: Implementing the McEliece Scheme on Reconfigurable
Hardware", Diploma Thesis, Ruhr-Universität-Bochum, Mai
2009.
·
Daehyun Strobel, "Side
Channel Analysis Attacks on Stream Ciphers", Master's
Thesis, Ruhr-Universität-Bochum, Maerz 2009.
·
Carsten Rolfes, "Side-Channel
Analysis Aspects of Lightweight Block Ciphers", Diploma
Thesis, Ruhr-Universität-Bochum, Februar 2009.
·
Michael Ziaja, "Sichere
Zeitsynchronisation in drahtlosen Sensornetzen", Master's
Thesis,
Ruhr-Universität-Bochum in cooperation with the Bundesamt für
Sicherheit in der Informationstechnik (BSI), Oktober 2008.
·
Sebastian Rohde, "Protocols
and Light-Weight Algorithms for Wireless Authentication Through
Side Channels in IEEE 802.11Communication" ,Master's
Thesis, Ruhr-University-Bochum, September 2008.
·
Timo Gendrullis, "Hardware-Based
Cryptanalysis of the GSM A5/1 Encryption Algorithm",
Diploma Thesis, Ruhr-Universität-Bochum, Mai 2008.
·
Christian Röpke, "Integer
Factorization based on the Elliptic Curve Method using
Reconfigurable Hardware", Diploma Thesis, Ruhr-Universität-Bochum,
Maerz 2008.
·
Robert Szerwinski, "Efficient
Cryptography on Graphics Hardware", Diploma Thesis, Ruhr-Universität-Bochum,
Februar 2008.
·
Martin Goldack, "Side-Channel
based Reverse Engineering for Microcontrollers", Diploma
Thesis, Ruhr-Universität-Bochum, Januar 2008.
·
Markus Diett, "On
the Security of Digital Video Broadcast Encryption",
Diploma Thesis, Ruhr-Universität-Bochum, Oktober 2007.
·
Benedikt Driessen, "Efficient
Embedded Implementation of Security Solutions for ad-hoc Networks",
Diploma Thesis, Ruhr-University Bochum, September 2007.
[bibtex].
·
Gordon Meiser, "Efficient
Implementation of Stream Ciphers on Embedded Processors",
Master's Thesis, Ruhr-Universität-Bochum, Juli 2007.
[bibtex].
·
Stefan Spitz, "Time
Memory Tradeoff Implementation on Copacobana", Master's
Thesis, Ruhr-Universität-Bochum, Juni 2007.
·
Yifei Liu, "Implementation
Based Security Analysis of the Electronic Passport",
Master's Thesis, Ruhr-Universität-Bochum, Mai 2007.
·
Leif Uhsadel, "Comparison
of Low-Power Public Key Cryptography on MICAz 8-Bit Micro
Controller", Diploma Thesis, Ruhr-Universität-Bochum,
April 2007. [bibtex].
·
Christian Schleiffer, "Hardware
and Software Implementation of a Communication Layer for a
Parallel FPGA Cluster with Application in Cryptography",
Diploma Thesis, Ruhr-Universität-Bochum, Maerz 2007.
·
Sven Schäge, "Efficient
Hash Collision Search Strategies on Special-Purpose Hardware",
Diploma Thesis, Ruhr-Universität-Bochum, Dezember 2006.
·
Timo Kasper, "Embedded
Security Analysis of RFID Devices", Diploma Thesis, Ruhr-Universität-Bochum,
Juli 2006.
·
Marius Christian Mertens, "Physical
Computation Devices for Cryptanalytic Applications",
Diploma Thesis, Ruhr-Universität-Bochum, Juni 2006.
·
Benedikt Gierlichs, "Signal
Theoretical Methods in Differential Side Channel Cryptanalysis",
Diploma Thesis, Ruhr-Universität-Bochum, Maerz 2006.
·
Tim Erhan Güneysu, "Effcient
Hardware Architectures for Solving the Discrete Logarithm Problem
on Elliptic Curves", Diploma Thesis, Ruhr-Universität-Bochum,
Januar 2006.
·
Axel Poschmann, "Sidechannel
Resistant Lightweight ASIC Implementations of DES and AES",
Diploma Thesis, Ruhr-Universität-Bochum, Dezember 2005.
·
David Narh Amanor, "Efficient
Hardware Architectures for Modular Multiplication",
Master's Thesis, University of Applied Sciences, Offenburg,
Februar 2005 .
·
Lars Pontow, "Elliptic
Curve Cryptography as a Case Study for Hardware/Software Codesign
, Diploma Thesis, Ruhr-University Bochum, Mai, 2004.
·
Oliver Thomas Bethge, "Untersuchung
der Effizienz von Stromchiffren auf eingebetteten Prozessoren"
, Diploma Thesis, Ruhr-Universität-Bochum, Dezember 2003.
·
Makoto Miyamoto, "Security
in Ad-hoc Networks - Survey and Implemetation"
Diploma Thesis, Ruhr-Universität Bochum, August 2003.
·
Ingo Riedel, "Security
in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on
an Embedded Platform", Diploma Thesis, Ruhr-Universität
Bochum, April 2003.Abstract
·
Daniel Hamburg, "Implementing
Public Key Algorithms on Embedded Systems", Diploma
Thesis, Ruhr-Universität Bochum, November 2002. Abstract
·
Katrin Höper, "Cryptographic
Protocols for Componet Identification and Application"
Diploma Thesis, Ruhr-Universität Bochum , September 2002.
·
Jan Pelzl, "Hyperelliptic
Cryptosystems on Embedded Microprocessors" , Diploma
Thesis, Ruhr-Universität Bochum, September 2002. Abstract
·
Kai Schramm, "DES
Sidechannel Collision Attacks On Smartcard Implementations" ,
(zipped
postscript) Diploma Thesis, Ruhr-Universität Bochum, August
2002. Abstract
·
Adam D. Woodbury, "Efficient
Algorithms for Elliptic Curve Cryptosystems on Embedded Systems",
Master's Thesis, Worcester Polytechnic Institute, September 2001.
·
Thomas Wollinger, "Computer
Architectures for Cryptosystems Based on Hyperelliptic Curves",
Master's Thesis, Worcester Polytechnic Institute, April 2001. Abstract
·
André Weimerskirch, "Application
of the Mordell-Weil Group to Cryptographic Systems",
Master's Thesis, Worcester Polytechnic Institute, April 2001. Abstract
·
Daniel V. Bailey, "Computation
in Optimal Extension Fields," Master's Thesis, Worcester
Polytechnic Institute, Mai 2000. Abstract
·
Thomas Blum, "Modular
Exponentiation on Reconfigurable Hardware," Master's
Thesis, Worcester Polytechnic Institute, Mai 1999. Abstract
·
Dan Bailey, "Optimal
Extension Fields for Fast Arithmetic in Public-Key Algorithms,"
Major Qualifying Project (Senior Thesis), Computer Science
Department, Worcester Polytechnic Institute, Mai 1998. Abstract
·
Martin Rosner, "Elliptic
Curve Cryptosystems on Reconfigurable Hardware", Master's
Thesis, Worcester Polytechnic Institute, Mai 1998. Abstract
·
Jens-Peter Kaps, "High
Speed FPGA Architectures for the Data Encryption Standard",
Master's Thesis, Worcester Polytechnic Institute, Mai 1998. Abstract
·
Jorge Guajardo, "Efficient
Algorithms for Elliptic Curve Cryptosystems", Master's
Thesis, Worcester Polytechnic Institute, Mai 1997. Abstract
Security
Seit
den späten 1990er Jahren ist bekannt, dass es nicht ausreicht,
wenn kryptographische Algorithmen lediglich mathematisch sicher
sind. Es ist oft relativ einfach, kryptographische Anwendungen
mit physikalischen Angriffen zu brechen (z. B. den geheimen
Schlüssel zu finden), etwa durch messen des Stromverbrauchs von
Smart Cards oder durch das Hervorrufen von Berechnungsfehlern
mittels Störungen in der Stromzufuhr. Unsere Forschung
beschäftigt sich sowohl mit der Theorie als auch mit der
experimentellen Realisierung von Implementierungsangriffen
einschließlich passiver Seitenkanalangriffe und Fault-injection
Angriffe. Maßgebliche Veröffentlichungen hierzu:
·
Timo Kasper, David Oswald, Christof Paar, "New
Methods for Cost-Effective Side-Channel Attacks on Cryptographic
RFIDs". RFIDSec 2009.
·
Kerstin Lemke-Rust, Christof Paar, "Gaussian
Mixture Models for Higher-Order Side Channel Analysis". CHES
2007.
Sicherheitsanalyse praktischer Systeme
Um
ein hochsicheres System zu entwickeln, ist es unerlässlich, die
Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der
Versuch, ein System zu "brechen", wichtiger Bestandteil
des modernen Security-Engineerings. Wir untersuchen systematisch,
ob und mit wie viel Aufwand real-world Systeme gebrochen werden
können. Die hierfür von uns benutzten Verfahren schließen
Implementierungsangriffe sowie klassische Kryptanalyse ein. Die
gewonnenen Erkenntnisse sind außerordentlich hilfreich bei der
Verbesserung weiterer Produkte und Systeme. Maßgebliche
Veröffentlichungen hierzu:
·
Thomas Eisenbarth, Timo Kasper, Amir Morai, Christof Paar,
Mahmoud Salmasizadeh, Mohammad T. Manzuri Shalmani, "On
the Power of Power Analysis in the Real World: A Complete Break
of the KeeLoq Code Hopping Scheme". CRYPTO 2008. Santa
Barbara, USA.
·
Yifei Liu, Timo Kasper, Kerstin Lemke-Rust, Christof Paar, "E-Passport:
Cracking Basic Access Control Keys with Copacobana". SHARCS
Workshop 2007, Vienna, Austria.
Hochgeschwindigkeitskryptographie
In
der Praxis werden häufig hoch effiziente Implementierungen
kryptographischer Algorithmen benötigt, z. B. in
Hochgeschwindigkeitsnetzwerken oder Auto-zu-Auto Kommunikation.
Da asymmetrische Verfahren wie RSA oder elliptische Kurven sehr
rechenintensiv sind, stellen leistungsstarke Implementierungen
immer noch eine große Herausforderung für die Forschung. Neben
weit verbreiteten Chiffren untersuchen wir auch die
Implementierungseigenschaften zukünftiger Algorithmen, z.B.
hyperelliptischer Kurven und post-quantum Kryptographie.
Maßgebliche Veröffentlichungen hierzu:
·
Robert Szerwinski, Tim Güneysu, "Exploiting
the Power of GPUs for Asymmetric Cryptography".CHES 2008,
Washington, USA.
·
Tim Güneysu, Christof Paar, "Ultra
High Performance ECC over NIST Primes on Commercial FPGAs".
CHES 2008, Washington, USA.
Sicherheit
wird in immer mehr eingebetteten Systemen benötigt. Beispiele
sind RFID-Etiketten, Smart Cards, PDAs und sogar medizinische
Implantate. Viele dieser pervasiven Applikationen unterliegen
einem starken Kostenzwang, z.B. RFID Etiketten als Barcode-Ersatz
oder Einweg-Karten zum kontaktloses Zahlen in öffentlichen
Verkehrssystemen. Unsere Forschung untersucht symmetrische und
asymmetrische Verfahren für low-cost Anwendungen. Ein sehr
erfolgreiches Forschungsprojekt war die Entwickelung der
Blockchiffre PRESENT, die zurzeit von der ISO standarisiert wird.
Maßgebliche Veröffentlichungen hierzu:
·
T. Eisenbarth, S. Kumar, C. Paar, A. Poschmann, L. Uhsadel "A
Survey of Lightweight Cryptography Implementations",
IEEE Design & Test of Computers, November 2007.
·
A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B.
Robshaw, Y. Seurin, and C. Vikkelsoe "PRESENT:
An Ultra-Lightweight Block Cipher". CHES 2007, Vienna,
Austria.
·
Markus Vogt, Axel Poschmann, Christof Paar, "Cryptography
is Feasible on 4-Bit Microcontrollers - A Proof of Concept".
International IEEE Conference on RFID 2009, Florida, USA.
Moderne
kryptographische Algorithmen können mit heutigen Computern nicht
gebrochen werden. Chiffren können jedoch mit speziellen
kryptanalytischen Maschinen angreifbar werden. Ein frühes
Beispiel für eine solche Maschine ist die "Bombe", die
vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde,
um die deutsche Enigma zu brechen. Unsere Forschung befasst sich
sowohl mit Aspekten der Computer-Hardware als auch mit den
kryptanalytischen Algorithmen, die für Spezialrechner benötigt
werden. Maßgebliche Veröffentlichungen hierzu:
·
Tim Güneysu, Timo Kasper, Martin Novotný, Christof Paar, Andy
Rupp, "Cryptanalysis with COPACOBANA". IEEE
Trans. Computers, November 2008.
·
J. Pelzl, M. Simka, T. Kleinjung, J. Franke, C. Priplata, C.
Stahlke, M. Drutarovsky, V. Fischer, and C. Paar, "Area-Time Efficient Hardware Architecture for
Factoring Integers with the Elliptic Curve Method", IEE
Proceedings on Information Security, October, 2005.
Neue Anwendungen im Bereich Embedded Security
In
der Vergangenheit war der Einsatz von Kryptographie
hauptsächlich auf das Bankwesen oder Regierungskommunikation
beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen
des pervasive Computing in immer mehr Anwendungen und Systemen
notwendig. Beispiele dafür sind u. a. Autos, medizinische
Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit
solcher Anwendungen sowohl auf der System- als auch auf der
kryptographischen Ebene. Unsere Hauptaktivitäten konzentrierten
sich hierbei auf den Bereich IT-Sicherheit in Autos. Maßgebliche
Veröffentlichungen hierzu:
·
Marko Wolf, "Security Engineering for Vehicular Systems --
Improving Trustworthiness and Dependability of Automotive IT
Applications", Dissertation, Ruhr-Universität-Bochum,
Deutschland, April 2008.
·
Kerstin Lemke, Christof Paar, Marko Wolf (Eds.), "Embedded Security in Cars", Springer
Monograph Series, 2006.
Vorträge:
·
Paar, "Physical
Attacks in a Physical World",Invited Talk at the
Massachusetts Institute of Technology, June 4, 2010.
·
T. Güneysu, "High
Performance ECC over NIST Primes on Commercial FPGAs",
Invited talk at the 12th Workshop on Elliptic Curve Cryptography
(ECC 2008), Trianon Zalen Utrecht, The Netherlands, September 22-24,
2008.
·
C. Paar, "The
Next 10 Years of IT Security: RFID, BMWs and Burglars",
Invited talk at Stanford University, August 20, 2008.
·
A. Poschmann, "Lightweight
Cryptography From an Engineers Perspective", Invited
talk at the 11th Workshop on Elliptic Curve Cryptography (ECC
2007), Claude Shannon Institute/University College Dublin,
Ireland, September 5-7, 2007.
·
C. Paar, "Light-Weight
Cryptography for Ubiquitous Computing", Invited talk at
the University of California, Los Angeles (UCLA), Institute for
Pure and Applied Mathematics, December 4, 2006.
·
C. Paar, "Breaking
Ciphers with COPACOBANA - A Cost-Optimized Parallel Code-Breaker",
Talk at the Workshop on Cryptographic Hardware and Embedded
Systems - CHES 2006, Yokohama, Japan, Oktober 11-13, 2006.
·
Jan Pelzl, "Exact
Cost Estimates of Attacks on ECC with Special-Purpose Hardware",
The 10th Workshop on Elliptic Curve Cryptography - ECC 2006, The
Fields Institute, Toronto, Canada, September 18-20, 2006.
·
C. Paar, "Public-Key
Building Blocks", Invited talk at the Summer School on
Cryptographic Hardware, Side-Channel and Fault Attacks, Louvain-la-Neuve,
Belgium, June 13, 2006.
·
T. Wollinger, "Hardware
Implementation of Hyperelliptic Curve Cryptosystems",
Invited talk at ECC 2004, Ruhr-University Bochum, Germany,
September 20-22, 2004.
·
C. Paar, "Pervasive
Computing and the Future of Crypto Engineering", Invited
talk at the École Polytechnic Fédéral de Lausanne (EPFL),
Switzerland, December 15, 2003.
·
C. Paar, "Past
and Future of Cryptographic Engineering", half-day
tutorial at HOT CHIPS 2003, Stanford University, USA, August 22,
2003.
·
C.Paar, "Hyperelliptic
curve cryptosystems for embedded applications", Invited
talk at ECC 2003, University of Waterloo, Canada August 11-13,
2003.
·
C. Paar, "Reconfigurable
Hardware in Modern Cryptography", Invited presentation
at the 4th Workshop on Elliptic Curve Cryptography (ECC 2000),
Institute for Experimental Mathematics, Essen, Germany, October
04-06, 2000. (gzipped
postscript)
·
C. Paar, "Implementation
options for finite field arithmetic for elliptic curve
cryptosystems", invited presentation at the 3rd Workshop
on Elliptic Curve Cryptography (ECC '99), University of Waterloo,
Ontario, Canada, November 01-03, 1999. (gzipped
postscript)