Profilinformationen

Dr.  Michael Brenner

Forschungs-netzwerk anzeigen

Publikationen

  1. 2014
  2. Veröffentlicht

    18th International Conference on Financial Cryptography and Data Security, Proceedings of the FC 2014 Workshops BITCOIN and WAHC

    Brenner, M. (Herausgeber*in), 2014, Springer Verlag.

    Publikation: Buch/Bericht/Sammelwerk/KonferenzbandKonferenzbandForschungPeer-Review

  3. 2013
  4. Veröffentlicht

    17th International Conference on Financial Cryptography and Data Security, Proceedings of the FC 2013 Workshops USEC and WAHC

    Brenner, M. (Herausgeber*in), 2013, Springer Verlag.

    Publikation: Buch/Bericht/Sammelwerk/KonferenzbandKonferenzbandForschungPeer-Review

  5. Veröffentlicht

    ENISA-Empfehlungen zu Krypto-Verfahren

    Brenner, M., 2013, c't Magazin für Computertechnik, Heise Security Online.

    Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/ZeitungBeitrag in Publikumszeitung/-zeitschriftKommunikation

  6. Veröffentlicht

    Geheimes Rechnen - Homomorphe Kryptosysteme: Algebra mit verschlüsselten Zahlen

    Brenner, M., 2013, iX Magazin für professionelle Informationstechnik, 7/2013, S. 115-118.

    Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/ZeitungBeitrag in Publikumszeitung/-zeitschriftKommunikation

  7. Veröffentlicht

    Poster: Caching Oblivious Memory Access - An Extension to the HCRYPT Virtual Machine

    Brenner, M. & Smith, M., 2013, Proceedings of the 20th ACM Conference on Computer and Communications Security. Association for Computing Machinery (ACM), S. 1363-1365

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAbstract in KonferenzbandForschungPeer-Review

  8. Veröffentlicht

    Privacy/performance trade-off in private search on bio-medical data

    Perl, H., Mohammed, Y., Brenner, M. & Smith, M., 2013, in: Future Generation Computer Systems.

    Publikation: Beitrag in FachzeitschriftArtikelForschungPeer-Review

  9. Veröffentlicht

    Selective Cloaking: Need-to-know for Location-based Apps

    Henne, B., Kater, C., Smith, M. & Brenner, M., 2013, Proceedings of the Eleventh Annual International Conference on Privacy, Security and Trust .

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  10. 2012
  11. Veröffentlicht

    Verschlüsseltes Rechnen

    Brenner, M. & Smith, M., 30 Aug. 2012, IPC Nr. G06F7/00, Patent Nr. WO2012113908A2, 24 Feb. 2012, Prioritätsdatum 24 Dez. 2011, Prioritätsnr. DE 102011012328 A 20110224

    Publikation: Schutzrecht/PatentPatent

  12. Veröffentlicht

    Fast Confidential Search for Bio-Medical Data Using Bloom Filters and Homomorphic Cryptography

    Perl, H., Mohammed, Y., Brenner, M. & Smith, M., 2012, Proceedings of the 8th IEEE International Conference on eScience. IEEE Computer Society, S. 1-8

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  13. Veröffentlicht

    Geheimnisträger - Vertrauliche Datenverarbeitung mit homomorpher Kryptografie

    Brenner, M., 2012, iX Magazin für professionelle Informationstechnik, S. 120-124.

    Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/ZeitungBeitrag in Publikumszeitung/-zeitschriftKommunikation

  14. Veröffentlicht

    How Practical is Homomorphically Encrypted Program Execution? An Implementation and Performance Evaluation

    Brenner, M., Perl, H. & Smith, M., 2012, Proceedings of the 11th IEEE International Conference on Trust, Security and Privacy in Computing and Communications . IEEE Computer Society, S. 375-382

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  15. Veröffentlicht

    Practical Applications of Homomorphic Encryption

    Brenner, M., Perl, H. & Smith, M., 2012, Proceedings of the 7th International Conference on Security and Cryptography. S. 5-14

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  16. Veröffentlicht

    Rechnen mit verschlüsselten Programmen und Daten

    Brenner, M., 2012, 191 S.

    Publikation: Qualifikations-/StudienabschlussarbeitDissertation

  17. Veröffentlicht

    Towards Privacy-Preserving Access Control with Hidden Policies, Hidden Credentials and Hidden Decisions

    Harbach, M., Fahl, S., Brenner, M., Muders, T. & Smith, M., 2012, Proceedings of Tenth Annual Conference on Privacy, Security and Trust.

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  18. Veröffentlicht

    Vertrauliche Datenverarbeitung in der Cloud - Wie schützt man Programme und Daten in verteilten Systemen?

    Brenner, M., 2012, Unimagazin: Forschungsmagazin der Leibniz Universität Hannover, 1/2 2012.

    Publikation: Beitrag in nicht-wissenschaftlicher/populärwissenschaftlicher Zeitschrift/ZeitungBeitrag in populärwissenschaftlicher Zeitung/ZeitschriftTransfer

  19. 2011
  20. Veröffentlicht

    A Smart-Gentry based Software System for Secret Program Execution

    Brenner, M., Wiebelitz, J., von Voigt, G. & Smith, M., 2011, Proceedings of the 6th International Conference on Security and Cryptography. S. 238-244

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  21. Veröffentlicht

    Poster: An Implementation of the Fully Homomorphic Smart-Vercauteren Crypto-System

    Perl, H., Brenner, M. & Smith, M., 2011, Proceedings of the 18th ACM Conference on Computer and Communications Security. Association for Computing Machinery (ACM), S. 837-840

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAbstract in KonferenzbandForschungPeer-Review

  22. Veröffentlicht

    Secret Program Execution in the Cloud applying Homomorphic Encryption

    Brenner, M., Wiebelitz, J., von Voigt, G. & Smith, M., 2011, Proceedings of the 5th IEEE International Conference on Digital Ecosystems and Technologies. IEEE Computer Society, S. 114-119

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  23. 2010
  24. Veröffentlicht

    A JEE-based Architecture for Distributed Multi-Domain Resource Accounting

    Brenner, M., Wiebelitz, J. & Smith, M., 2010, Proceedings of the 6th IEEE International Conference on eScience Workshops. IEEE Computer Society, S. 31-38

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review

  25. Veröffentlicht

    Early Defense - Enabling Attribute-Based Authorization in Grid Firewalls

    Wiebelitz, J., Brenner, M., Kunz, C. & Smith, M., 2010, Proceedings of the 19th ACM International Symposium on High Performance Distributed Computing. Association for Computing Machinery (ACM), S. 336-339

    Publikation: Beitrag in Buch/Bericht/Sammelwerk/KonferenzbandAufsatz in KonferenzbandForschungPeer-Review