Publikationen
- 2014
- Veröffentlicht
18th International Conference on Financial Cryptography and Data Security, Proceedings of the FC 2014 Workshops BITCOIN and WAHC
Brenner, M. (Herausgeber*in), 2014, Springer Verlag.Publikation: Buch/Bericht/Sammelwerk/Konferenzband › Konferenzband › Forschung › Peer-Review
- 2013
- Veröffentlicht
17th International Conference on Financial Cryptography and Data Security, Proceedings of the FC 2013 Workshops USEC and WAHC
Brenner, M. (Herausgeber*in), 2013, Springer Verlag.Publikation: Buch/Bericht/Sammelwerk/Konferenzband › Konferenzband › Forschung › Peer-Review
- Veröffentlicht
ENISA-Empfehlungen zu Krypto-Verfahren
Brenner, M., 2013, c't Magazin für Computertechnik, Heise Security Online.Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/Zeitung › Beitrag in Publikumszeitung/-zeitschrift › Kommunikation
- Veröffentlicht
Geheimes Rechnen - Homomorphe Kryptosysteme: Algebra mit verschlüsselten Zahlen
Brenner, M., 2013, iX Magazin für professionelle Informationstechnik, 7/2013, S. 115-118.Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/Zeitung › Beitrag in Publikumszeitung/-zeitschrift › Kommunikation
- Veröffentlicht
Poster: Caching Oblivious Memory Access - An Extension to the HCRYPT Virtual Machine
Brenner, M. & Smith, M., 2013, Proceedings of the 20th ACM Conference on Computer and Communications Security. Association for Computing Machinery (ACM), S. 1363-1365Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Abstract in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Privacy/performance trade-off in private search on bio-medical data
Perl, H., Mohammed, Y., Brenner, M. & Smith, M., 2013, in: Future Generation Computer Systems.Publikation: Beitrag in Fachzeitschrift › Artikel › Forschung › Peer-Review
- Veröffentlicht
Selective Cloaking: Need-to-know for Location-based Apps
Henne, B., Kater, C., Smith, M. & Brenner, M., 2013, Proceedings of the Eleventh Annual International Conference on Privacy, Security and Trust .Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- 2012
- Veröffentlicht
Verschlüsseltes Rechnen
Brenner, M. & Smith, M., 30 Aug. 2012, IPC Nr. G06F7/00, Patent Nr. WO2012113908A2, 24 Feb. 2012, Prioritätsdatum 24 Dez. 2011, Prioritätsnr. DE 102011012328 A 20110224Publikation: Schutzrecht/Patent › Patent
- Veröffentlicht
Fast Confidential Search for Bio-Medical Data Using Bloom Filters and Homomorphic Cryptography
Perl, H., Mohammed, Y., Brenner, M. & Smith, M., 2012, Proceedings of the 8th IEEE International Conference on eScience. IEEE Computer Society, S. 1-8Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Geheimnisträger - Vertrauliche Datenverarbeitung mit homomorpher Kryptografie
Brenner, M., 2012, iX Magazin für professionelle Informationstechnik, S. 120-124.Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/Zeitung › Beitrag in Publikumszeitung/-zeitschrift › Kommunikation
- Veröffentlicht
How Practical is Homomorphically Encrypted Program Execution? An Implementation and Performance Evaluation
Brenner, M., Perl, H. & Smith, M., 2012, Proceedings of the 11th IEEE International Conference on Trust, Security and Privacy in Computing and Communications . IEEE Computer Society, S. 375-382Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Practical Applications of Homomorphic Encryption
Brenner, M., Perl, H. & Smith, M., 2012, Proceedings of the 7th International Conference on Security and Cryptography. S. 5-14Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Rechnen mit verschlüsselten Programmen und Daten
Brenner, M., 2012, 191 S.Publikation: Qualifikations-/Studienabschlussarbeit › Dissertation
- Veröffentlicht
Towards Privacy-Preserving Access Control with Hidden Policies, Hidden Credentials and Hidden Decisions
Harbach, M., Fahl, S., Brenner, M., Muders, T. & Smith, M., 2012, Proceedings of Tenth Annual Conference on Privacy, Security and Trust.Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Vertrauliche Datenverarbeitung in der Cloud - Wie schützt man Programme und Daten in verteilten Systemen?
Brenner, M., 2012, Unimagazin: Forschungsmagazin der Leibniz Universität Hannover, 1/2 2012.Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/Zeitung › Beitrag in populärwissenschaftlicher Zeitung/Zeitschrift › Transfer
- 2011
- Veröffentlicht
A Smart-Gentry based Software System for Secret Program Execution
Brenner, M., Wiebelitz, J., von Voigt, G. & Smith, M., 2011, Proceedings of the 6th International Conference on Security and Cryptography. S. 238-244Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Poster: An Implementation of the Fully Homomorphic Smart-Vercauteren Crypto-System
Perl, H., Brenner, M. & Smith, M., 2011, Proceedings of the 18th ACM Conference on Computer and Communications Security. Association for Computing Machinery (ACM), S. 837-840Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Abstract in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Secret Program Execution in the Cloud applying Homomorphic Encryption
Brenner, M., Wiebelitz, J., von Voigt, G. & Smith, M., 2011, Proceedings of the 5th IEEE International Conference on Digital Ecosystems and Technologies. IEEE Computer Society, S. 114-119Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- 2010
- Veröffentlicht
A JEE-based Architecture for Distributed Multi-Domain Resource Accounting
Brenner, M., Wiebelitz, J. & Smith, M., 2010, Proceedings of the 6th IEEE International Conference on eScience Workshops. IEEE Computer Society, S. 31-38Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review
- Veröffentlicht
Early Defense - Enabling Attribute-Based Authorization in Grid Firewalls
Wiebelitz, J., Brenner, M., Kunz, C. & Smith, M., 2010, Proceedings of the 19th ACM International Symposium on High Performance Distributed Computing. Association for Computing Machinery (ACM), S. 336-339Publikation: Beitrag in Buch/Bericht/Sammelwerk/Konferenzband › Aufsatz in Konferenzband › Forschung › Peer-Review