Das Leben erscheint viel einfacher,
wenn man Dinge repariert.
(Anakin Skywalker)

Leitung



Doktoranden



Ehemalige


  • Dr. Bernhard Jungk (jetzt Physical Analysis and Cryptographic Engineering (PACE), Temasek Laboratories @ Nanyang Technological University, Singapur)
  • Dr. Rasa Steuding

Studenten & Abschlussarbeiten


  • Marcel Kneib, Ein energieeffizientes Sicherheitsmodul für ein eingebettetes energieautarkes System zur Zustandsüberwachung von vernetzten Güterwagen
  • Andreas Zoor, Ein Abstraction Layer für ein Hardware Security Module im AUTOSAR-Kontext
  • Daniel Schultz, AES als Hardware Entwurf auf einem ASIC
  • Harald Heckmann, Implementierung künstlicher neuronaler Netze auf einem Xilinx FPGA der Zynq-Serie
  • Thorsten Knoll, Entwurf und Entwicklung einer Vektorgraphikeinheit
  • Danny Ziesche, Entwicklung eines geräteseitigen "Universal Serial Bus Test and Measurement Class" Treibers am Beispiel eines Präzisionsleistungsmessgerät
  • Denis Müller, Minimierung Boolescher Formeln
  • Timon Link, Parallele Algorithmen für Probleme der analytischen Zahlentheorie
  • Arkadij Wilhelm, Diskrete Optimierung und das Traveling Salesman Problem
  • Richard Petri, Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
  • Hou Man, Symmetrische Blockchiffren für tief eingebettete Systeme (Zusammenarbeit mit der easycore GmbH, Erlangen und der TU München)
  • Viola Campos, Homomorphe Verschlüsselungen
  • Burak Selcuk, Parallelisierung des Keccak-Algorithmus
  • Sebastian Flothow, Komplexitätstheoretische Klassifizierung von Äquivalenzrelationen für Boolesche Funktionen (Best Paper Award der GI, 2014, Zusammenarbeit mit der Universität Hannover)
  • Patrick Vogt, Komplexitätstheoretische Betrachtungen von gitterbasierten Kryptografiesystemen
  • Patrick Dias, Learning with Errors – Ein gitterbasiertes Verfahren der Post-Quantum Kryptographie
  • Jan Gampe, Parallele Algorithmen und die ABC-Vermutung (Zusammenarbeit mit der Universität Würzburg, Institut für Mathematik)
  • Mykhailo Moldavskyy, Post-Quantum Kryptographie auf eingebetteten Systemen
  • Björn Plies, Parallele Algorithmen mit NVIDIA CUDA für wissenschaftliches Rechnen
  • Özkan Canbay, Construction of Elliptic Curves with Complex Multiplication and Primality Testing (Zusammenarbeit mit der Universität Würzburg, Institut für Mathematik)
  • Andre Himmighofen, Hardware Concepts for ECC based Zero Knowledge Protocols (Best Paper Award der GI, 2012)
  • Mark Höchsmann, Entwicklung und Umsetzung einer Datenstruktur zur Visualisierung einer Wirkkette für die Mitarbeiter einer freien Werkstatt im Independent Aftermarket
  • Sven Orth, Untersuchungen von Kompressionsverfahren für Photovoltaik-Betriebsdaten
  • Thomas Frase, Untersuchungen von Gruppensignaturen in platzbeschränkten Umgebungen“
  • Arne Zastrow, Fallstudie zur WAN-Optimierung in Bezug auf die Produkte Cisco „WAVE“ und Citrix „Branch Repeater“
  • Jakob Klaus-Stöhner, Untersuchungen zur Bioakustik bei Fischen am Beispiel des Knurrhahns (Trigla lucerna) (Zusammenarbeit mit der Alfred-Wegner Institut für Polarforschung, Helgoland)
  • Fadime Cosar, Baumautomaten
  • Sebastian Knüttel, Analyse eines Netzwerkprotokolls aus dem Automotive Bereich
  • Mykhailo Moldavskyy, Hardware/Software Co-Design für High-Speed Kryptographie auf Elliptischen Kurven
  • Fabio Campos, Verteiltes Rechnen für Fragestellungen der Zahlentheorie (Zusammenarbeit mit der Universität Würzburg, Institut für Mathematik)
  • Jan Gampe, Theoretische Konzepte und Entwicklung einer Software für eine mechanische Turingmaschine
  • Patrick Dias, Parallele Algorithmen für asymmetrische Kryptosysteme
  • Witalij Semenenko, Anwendung der Berkeley Open Infrastructure for Network Computing für die Suche nach Fibonacci Pseudoprimzahlen
  • Robert Wild, Verarbeitung und Zusammenfassung verteilt aufgenommener räumlicher Messdaten und Genauigkeitsmessungen
  • André Himmighofen, Comparison of Block Ciphers on the Cell BE
  • The Thu Ha Dang, Untersuchung von aktuellen Vektorprozessorarchitekturen bezüglich ihrer Eignung für zahlentheoretischen Fragestellungen am Beispiel von Pseudoprimzahlen und Lucassequenzen (Zusammenarbeit IBM Deutschland in Mainz)
  • Bernhard Steidl, Konzeption und Realisierung eines Sicherheitswerkzeugs zum Verhindern von unautorisiertem Datenabfluss (Zusammenarbeit mit der Universität Würzburg, Lehrstuhl für Theoretische Informatik)
  • Alexander Oberle, Einsatz von kryptographischen Verfahren auf der Basis von Elliptischen Kurven im Umfeld der Fahrzeugkommunikation
  • Michael Esch, Verschlüsselung und Integritätssicherung mit Elliptischen Kurven für tiefst eingebettete Systeme

Letzte Änderung: 09.01.24