Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)

Ausarbeitung über "PRIMES is in P" und Darstellung der bis heute erreichten Verbesserungen.
Betreuer: Avanzi, Thomae

Zum Seitenanfang  Seitenanfang


Parallele Gitterreduktion auf Grafikkarten (Timo Bartkewitz)

Parallelisierung des LLL-Algorithmus mit Hilfe von Grafikkarten.

Zum Seitenanfang  Seitenanfang


Angriff auf RSA mit kleinen CRT-Exponenten (Melanie Thepas)

Angriff auf CRT-RSA mit Hilfe eines neuen Polynoms.

Zum Seitenanfang  Seitenanfang


Lernen von Paritätsfunktionen mit Fehlern und Anwendungen in der Kryptographie (Alexander Meurer)

Lernen von Paritätsfunktionen in Lernmodellen, die fehlerhafte Samples zulassen, und Anwendungen bei der Konstruktion semantisch sicherer Verschlüsselung.

Zum Seitenanfang  Seitenanfang


Erweiterte Angriffe auf SQUASH mit Implikationen für RSA (Stefan Hoffmann)

Erweiterung des Ouafi/Vaudenay-Angriffs für SQUASH mit Rabin-Exponent e=2 auf allgemeine Exponenten und Auswirkungen des Angriffs auf RSA-SAEP mit bekannter Randomness.

Zum Seitenanfang  Seitenanfang


Korrigieren von Fehlern in privaten RSA-Schlüsseln (Wilko Henecka)

Verallgemeinerung der Heninger/Shacham-Methode zur Rekonstruktion von RSA Schlüsseln aus unvollständiger Information auf den Fall fehlerhafter Information.

Zum Seitenanfang  Seitenanfang


Äquivalenz von RSA und Faktorisieren für eingeschränkte Angreifer (Philipp Wagner, BSc)

Vergleich der Arbeiten zur Äquivalenz von RSA/Faktorisieren von Brown und Aggarwal, Maurer (Eurocrypt 09) für sogenannte Straight-Line Programme mit den Arbeiten zur Nicht-Äquivalenz von RSA/Faktorisieren von Boneh/Venkatesan (Eurocrypt 98) für Straight-Line Faktorisierer.

Zum Seitenanfang  Seitenanfang


Vergleich ganzzahliger und modularer Methoden zum gitterbasierten Lösen multivariater Gleichungen (Lara Dietz)

Vergleich ganzzahliger und modularer Coppersmith-Methode mit dem Ziel, die Optimalität der ganzzahligen Methode zu zeigen.

Zum Seitenanfang  Seitenanfang


Approximative gemeinsame Teiler (Ilya Ozerov, BSc)

Korrigieren maximaler additiver Fehler für ggT-Algorithmen mit Hilfe von Gitterbasenreduktion.

Zum Seitenanfang  Seitenanfang


Kryptanalyse von Pseudozufallsgeneratoren (Jasmin Maifeld, BSc)

Angriff auf iterierte modulare Powergeneratoren mittels Linearisierung.

Zum Seitenanfang  Seitenanfang


RSA Vulnerabilities with Small Prime Difference (Marian Kuhnel)

Improved attacks on RSA with small prime difference using Unravelled Linearization.

Zum Seitenanfang  Seitenanfang


Faktorisieren mittels gitterbasierter diophantischer Approximation (Jannik Pewny, BSc)

Implementierung des Schnorr-Algorithmus für gitterbasierte Faktorisierung.

Zum Seitenanfang  Seitenanfang


Angriff auf RSA mit mehreren Schlüsselgleichungen (Jasmin Maifeld)

Verbesserung des Angriffs von Guo und Howgrave-Graham/Seifert auf RSA unter Verwendung mehrerer Schlüsselgleichungen.

Zum Seitenanfang  Seitenanfang