Personendetailseite
Zenner, Erik
Prof. Dr. rer. nat.
Grundlagen der Informatik, Algorithmik, Kognition, Kryptologie
- 0781 205-4609
- Erik.Zenner@hs-offenburg.de
- http://www.erikzenner.name
- Raum: D311
- Badstraße 24, 77652 Offenburg
- nach Vereinbarung
Funktion
-
Senat, Mitglied
Lehrveranstaltungen (aktuelles und vorhergehendes Semester)
-
Prozedurale Programmierung, M+I135
-
Labor Objektorientierte Programmierung, M+I138
-
Labor Applied Cryptanalysis, M+I802
-
Objektorientierte Programmierung, M+I137
-
Theorie der IT-Sicherheit, M+I379
-
Algorithmen & Datenstrukturen, M+I145
-
Theoretische Informatik, M+I142
-
Privacy, M+I242
-
Sicherheitsnormen & -standards, M+I149
-
Grundlagen der Kryptografie, M+I140
-
Projektarbeit, M+I303
-
Grundlagen der Informatik, M1170
-
Rechnerarchitektur & Betriebssysteme, M+I373
-
Ethics, M+I805
-
Programmieren in Java & Übungen, M+I330
-
Labor Prozedurale Programmierung, M+I136
-
Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I287
-
Unternehmensorganisation, M+I147
-
Rationales Entscheiden, M+I708
-
Betriebssysteme, M+I125
-
Rechnerarchitektur, M+I124
-
ComputerMedienGesellschaft (Ringvorlesung), M+I742
-
Applied Cryptanalysis, M+I801
-
Labor Algorithmen & Datenstrukturen, M+I146
-
Informatik & Ethik, M+I133
-
Labor Rechnerarchitektur & Betriebssysteme, M+I374
-
Kartensysteme & RFID, M+I243
-
Diskrete Mathematik, M+I139
-
Zugriffskontrollsysteme, M+I286
-
Informatik II & Übungen, M+I115
-
Mobile Games Programming, M+I291
-
Labor Mobile Games Programming, M+I292
-
Labor Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I234
-
Betriebssysteme/Applikationen, Skript-/Auszeichnungssprachen, M+I157
-
Urheber- und Computerrecht, M+I150
-
Manipulationsgefahr in Rechnungskreisläufen, M+I144
Publikationen
Bücher und Buchbeiträge
- Erik Zenner
Autonomieeffekte von Kryptowährungen und Smart Contracts
in: Thomas Breyer-Mayländer (ed.) - Das Streben nach Autonomie, Nomos-Verlag, 2018 - Martin Boesgaard, Mette Vesterager, Erik Zenner
The Rabbit Stream Cipher
in: New Stream Cipher Designs, Springer LNCS 4986, 2008 - Andre Weimerskirch, Dirk Westhoff, Stefan Lucks, Erik Zenner
Efficient Pairwise Authentication Protocols for Sensor and Ad Hoc Networks
Book Chapter in: IEEE-Wiley Press: Sensor Network Operations, pp. 535-557, Editors: Shashi Phoha, Thomas F. La Porta, Christopher Griffin, May 2006. - Erik Zenner
On Cryptographic Properties of LFSR-based Pseudorandom Generators
PhD thesis, May 2004 - Erik Zenner
Kryptographische Protokolle im GSM-Standard: Beschreibung und Kryptanalyse
Diploma thesis, 1999
Reviewed Papers
- Avikarsha Mandal, Frederik Armknecht, Erik Zenner
Privacy-preserving Distributed Economic Dispatch Protocol for Smart Grid
in: Proc. Nordsec 2018, Springer LNCS 11252, 2018 - Avikarsha Mandal, Erik Zenner
Privacy in Distributed Economic Dispatch in Smart Grid
in: Euro S&P 2017 (Extended Abstract) - Frederik Armknecht, Ghassan Karame, Avikarsha Mandal, Franck Youssef, Erik Zenner
Ripple: Overview and Outlook
in: Proc. TRUST 2015, Springer LNCS 9229, 2015 - Nasour Bagheri, Praveen Gauravaram, Lars R. Knudsen, Erik Zenner
The Suffix-Free-Prefix-Free Hash Function Construction and its Indifferentiability Security Analysis
in: International Journal of Information Security 11(6): 419-434 (2012) - Naveed Ahmed, Christian D. Jensen, Erik Zenner
Towards Symbolic Encryption Schemes
in: Proc. ESORICS 2012, Springer LNCS 7459, 2012 - Mohamed Ahmed Abdelraheem, Gregor Leander, Erik Zenner
Differential Cryptanalysis of Round-Reduced PRINTcipher: Computing Roots of Permutations
in: Proc. FSE 2011, Springer LNCS 6733, 2011 - Gregor Leander, Mohamed Ahmed Abdelraheem, Hoda AlKhzaimi, Erik Zenner
A Cryptanalysis of PRINTcipher: The Invariant Subspace Attack
in: Proc. Crypto 2011, Springer LNCS 6841, 2011 - Mohamed Ahmed Abdelraheem, Celine Blondeau, Maria Naya-Plasencia, Marion Videau, Erik Zenner
Cryptanalysis of Armadillo2
in: Proc. Asiacrypt 2011, Springer LNCS 7073, 2011 - Mohamed Ahmed Abdelraheem, Julia Borghoff, Erik Zenner, Mathieu David
Cryptanalysis of the Light-Weight Cipher A2U2
in: Proc. Cryptography and Coding 2011, Springer LNCS 7089, 2011 - Erik Zenner
Nonce Generators and the Nonce Reset Problem
in: Proc. ISC 2009, Springer LNCS 5735, 2009 - Gregor Leander, Erik Zenner, Philip Hawkes
Cache Timing Analysis of LFSR-based Stream Ciphers
in: Proc. Crypto & Coding 2009, Springer LNCS 5921, 2009 - Stefan Lucks, Erik Zenner, André Weimerskirch, Dirk Westhoff
Concrete Security for Entity Recognition: The Jane Doe Protocol
in: Proc. Indocrypt 2008, Springer LNCS 5365, 2008 - Erik Zenner
A Cache Timing Analysis of HC-256
in: Proc. SAC 2008, Springer LNCS 5381, 2009 - Martin Boesgaard, Erik Zenner
Protecting Online Transactions with Unique Embedded Key Generators
in: Proc. ARES 2007, IEEE Press, 2007 - Erik Zenner
Stream Cipher Criteria
eStream paper no. 2006/032 - Stefan Lucks, Erik Zenner, Andre Weimerskirch, Dirk Westhoff
Entity Recognition for Sensor Network Motes
in: Proc. 2nd Workshop on Sensor Networks, September 2005, published in Springer LNI P-68 - Martin Boesgaard, Ove Scavenius, Thomas Pedersen, Thomas Christensen, Erik Zenner
Badger - A Fast and Provably Secure MAC
in: Proc. ACNS 2005, published in Springer LNCS 3531 - Erik Zenner, Martin Boesgaard
How Secure is Secure? On Message and IV Lengths for Synchronous Stream Ciphers
in: Proc. SKEW, May 2005 - Martin Boesgaard, Mette Vesterager, Thomas Christensen, Erik Zenner
The Rabbit Stream Cipher
in: Proc. SKEW, May 2005 - Martin Boesgaard, Thomas Pedersen, Mette Vesterager, Erik Zenner
The Rabbit Stream Cipher - Design and Security Analysis
in: Proc. SASC workshop, 2004 - Erik Zenner
On the Role of the Inner State Size in Stream Ciphers
in: Proc. WOSIS 2004, published by INSTICC Press, 2004 - Erik Zenner
On the Efficiency of the Clock Control Guessing Attack
in: Proc. ICISC 2002, published in Springer LNCS 2587 - Erik Zenner, Matthias Krause, Stefan Lucks:
Improved Cryptanalysis of the Self-Shrinking Generator
in: Proc. ACISP 2001, published in Springer LNCS 2119
Unreviewed Papers
- Erik Zenner
Analysis of the End-by-Hop Protocol for Secure Aggregation in Sensor Networks
in: Technical Report DTU Mathematics 2009-01, Technical University of Denmark, 2009 - Erik Zenner
Why IV Setup for Stream Ciphers is Difficult
in: Proc. Dagstuhl Seminar "Symmetric Cryptography"
January 2007 - Erik Zenner
Das eStream Projekt, oder die Wiederentdeckung der Flusschiffre
in: Datenschutz und Datensicherheit (DuD) 06/2006 - Christopher Wolf, Erik Zenner:
Zur Sicherheit von SHA-1 - Ein Überblick über den Stand der Diskussion
in: Datenschutz und Datensicherheit (DuD) 05/2005 - Erik Zenner
Cryptanalysis of LFSR-based Pseudorandom Generators - a Survey
in: Technical Report Informatik 04-004, University of Mannheim - Stefan Lucks, Erik Zenner:
Kryptographie - Eine Geheimwissenschaft wird öffentlich
in: ForUM 2003 (Forschung Universität Mannheim) - Erik Zenner, Rüdiger Weis, Stefan Lucks:
Sicherheit des GSM-Verschlüsselungsstandards A5
in: Datenschutz und Datensicherheit (DuD) 7/2000