Fakultät Medien
Im Gebäude der Medien-Fakultät konzentriert sich die komplette Fakultät mit Hörsälen verschiedener Größen, Laboren und Studios, alle mit modernster Technik ausgestattet, sowie den Büros der Mitarbeitenden und Lehrenden.
Zenner, Erik
Prof. Dr. rer. nat.
Grundlagen der Informatik, Algorithmik, Kognition, Kryptologie
- 0781 205-4609
- Erik.Zenner@hs-offenburg.de
- http://www.erikzenner.name
- Raum: D311
- Badstraße 24, 77652 Offenburg
Funktion
-
Senat, Mitglied
Lehrveranstaltungen (aktuelles und vorhergehendes Semester)
-
Betriebssysteme/Applikationen, Skript-/Auszeichnungssprachen, M+I157
-
Labor Prozedurale Programmierung, M+I136
-
Labor Algorithmen & Datenstrukturen, M+I146
-
Prozedurale Programmierung, M+I135
-
Labor Rechnerarchitektur & Betriebssysteme, M+I374
-
Algorithmen & Datenstrukturen, M+I145
-
Zugriffskontrollsysteme, M+I286
-
Labor Objektorientierte Programmierung, M+I138
-
Betriebssysteme, M+I125
-
ComputerMedienGesellschaft (Ringvorlesung), M+I742
-
Theorie der IT-Sicherheit, M+I379
-
Informatik & Ethik, M+I133
-
Diskrete Mathematik, M+I139
-
Programmieren in Java & Übungen, M+I330
-
Privacy, M+I242
-
Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I287
-
Sicherheitsnormen & -standards, M+I149
-
Rechnerarchitektur, M+I124
-
Projektarbeit, M+I303
-
Rechnerarchitektur & Betriebssysteme, M+I373
-
Rationales Entscheiden, M+I708
-
Grundlagen der Kryptografie, M+I140
-
Applied Cryptanalysis, M+I801
-
Labor Applied Cryptanalysis, M+I802
-
Kartensysteme & RFID, M+I243
-
Theoretische Informatik, M+I142
-
Ethics, M+I805
-
Informatik II & Übungen, M+I115
-
Mobile Games Programming, M+I291
-
Labor Mobile Games Programming, M+I292
-
Objektorientierte Programmierung, M+I137
-
Labor Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I234
-
Urheber- und Computerrecht, M+I150
-
Manipulationsgefahr in Rechnungskreisläufen, M+I144
-
Unternehmensorganisation, M+I147
Publikationen
Bücher und Buchbeiträge
- Erik Zenner
Autonomieeffekte von Kryptowährungen und Smart Contracts
in: Thomas Breyer-Mayländer (ed.) - Das Streben nach Autonomie, Nomos-Verlag, 2018 - Martin Boesgaard, Mette Vesterager, Erik Zenner
The Rabbit Stream Cipher
in: New Stream Cipher Designs, Springer LNCS 4986, 2008 - Andre Weimerskirch, Dirk Westhoff, Stefan Lucks, Erik Zenner
Efficient Pairwise Authentication Protocols for Sensor and Ad Hoc Networks
Book Chapter in: IEEE-Wiley Press: Sensor Network Operations, pp. 535-557, Editors: Shashi Phoha, Thomas F. La Porta, Christopher Griffin, May 2006. - Erik Zenner
On Cryptographic Properties of LFSR-based Pseudorandom Generators
PhD thesis, May 2004 - Erik Zenner
Kryptographische Protokolle im GSM-Standard: Beschreibung und Kryptanalyse
Diploma thesis, 1999
Reviewed Papers
- Avikarsha Mandal, Frederik Armknecht, Erik Zenner
Privacy-preserving Distributed Economic Dispatch Protocol for Smart Grid
in: Proc. Nordsec 2018, Springer LNCS 11252, 2018 - Avikarsha Mandal, Erik Zenner
Privacy in Distributed Economic Dispatch in Smart Grid
in: Euro S&P 2017 (Extended Abstract) - Frederik Armknecht, Ghassan Karame, Avikarsha Mandal, Franck Youssef, Erik Zenner
Ripple: Overview and Outlook
in: Proc. TRUST 2015, Springer LNCS 9229, 2015 - Nasour Bagheri, Praveen Gauravaram, Lars R. Knudsen, Erik Zenner
The Suffix-Free-Prefix-Free Hash Function Construction and its Indifferentiability Security Analysis
in: International Journal of Information Security 11(6): 419-434 (2012) - Naveed Ahmed, Christian D. Jensen, Erik Zenner
Towards Symbolic Encryption Schemes
in: Proc. ESORICS 2012, Springer LNCS 7459, 2012 - Mohamed Ahmed Abdelraheem, Gregor Leander, Erik Zenner
Differential Cryptanalysis of Round-Reduced PRINTcipher: Computing Roots of Permutations
in: Proc. FSE 2011, Springer LNCS 6733, 2011 - Gregor Leander, Mohamed Ahmed Abdelraheem, Hoda AlKhzaimi, Erik Zenner
A Cryptanalysis of PRINTcipher: The Invariant Subspace Attack
in: Proc. Crypto 2011, Springer LNCS 6841, 2011 - Mohamed Ahmed Abdelraheem, Celine Blondeau, Maria Naya-Plasencia, Marion Videau, Erik Zenner
Cryptanalysis of Armadillo2
in: Proc. Asiacrypt 2011, Springer LNCS 7073, 2011 - Mohamed Ahmed Abdelraheem, Julia Borghoff, Erik Zenner, Mathieu David
Cryptanalysis of the Light-Weight Cipher A2U2
in: Proc. Cryptography and Coding 2011, Springer LNCS 7089, 2011 - Erik Zenner
Nonce Generators and the Nonce Reset Problem
in: Proc. ISC 2009, Springer LNCS 5735, 2009 - Gregor Leander, Erik Zenner, Philip Hawkes
Cache Timing Analysis of LFSR-based Stream Ciphers
in: Proc. Crypto & Coding 2009, Springer LNCS 5921, 2009 - Stefan Lucks, Erik Zenner, André Weimerskirch, Dirk Westhoff
Concrete Security for Entity Recognition: The Jane Doe Protocol
in: Proc. Indocrypt 2008, Springer LNCS 5365, 2008 - Erik Zenner
A Cache Timing Analysis of HC-256
in: Proc. SAC 2008, Springer LNCS 5381, 2009 - Martin Boesgaard, Erik Zenner
Protecting Online Transactions with Unique Embedded Key Generators
in: Proc. ARES 2007, IEEE Press, 2007 - Erik Zenner
Stream Cipher Criteria
eStream paper no. 2006/032 - Stefan Lucks, Erik Zenner, Andre Weimerskirch, Dirk Westhoff
Entity Recognition for Sensor Network Motes
in: Proc. 2nd Workshop on Sensor Networks, September 2005, published in Springer LNI P-68 - Martin Boesgaard, Ove Scavenius, Thomas Pedersen, Thomas Christensen, Erik Zenner
Badger - A Fast and Provably Secure MAC
in: Proc. ACNS 2005, published in Springer LNCS 3531 - Erik Zenner, Martin Boesgaard
How Secure is Secure? On Message and IV Lengths for Synchronous Stream Ciphers
in: Proc. SKEW, May 2005 - Martin Boesgaard, Mette Vesterager, Thomas Christensen, Erik Zenner
The Rabbit Stream Cipher
in: Proc. SKEW, May 2005 - Martin Boesgaard, Thomas Pedersen, Mette Vesterager, Erik Zenner
The Rabbit Stream Cipher - Design and Security Analysis
in: Proc. SASC workshop, 2004 - Erik Zenner
On the Role of the Inner State Size in Stream Ciphers
in: Proc. WOSIS 2004, published by INSTICC Press, 2004 - Erik Zenner
On the Efficiency of the Clock Control Guessing Attack
in: Proc. ICISC 2002, published in Springer LNCS 2587 - Erik Zenner, Matthias Krause, Stefan Lucks:
Improved Cryptanalysis of the Self-Shrinking Generator
in: Proc. ACISP 2001, published in Springer LNCS 2119
Unreviewed Papers
- Erik Zenner
Analysis of the End-by-Hop Protocol for Secure Aggregation in Sensor Networks
in: Technical Report DTU Mathematics 2009-01, Technical University of Denmark, 2009 - Erik Zenner
Why IV Setup for Stream Ciphers is Difficult
in: Proc. Dagstuhl Seminar "Symmetric Cryptography"
January 2007 - Erik Zenner
Das eStream Projekt, oder die Wiederentdeckung der Flusschiffre
in: Datenschutz und Datensicherheit (DuD) 06/2006 - Christopher Wolf, Erik Zenner:
Zur Sicherheit von SHA-1 - Ein Überblick über den Stand der Diskussion
in: Datenschutz und Datensicherheit (DuD) 05/2005 - Erik Zenner
Cryptanalysis of LFSR-based Pseudorandom Generators - a Survey
in: Technical Report Informatik 04-004, University of Mannheim - Stefan Lucks, Erik Zenner:
Kryptographie - Eine Geheimwissenschaft wird öffentlich
in: ForUM 2003 (Forschung Universität Mannheim) - Erik Zenner, Rüdiger Weis, Stefan Lucks:
Sicherheit des GSM-Verschlüsselungsstandards A5
in: Datenschutz und Datensicherheit (DuD) 7/2000