Fakultät Medien

Kreativität, kritisches Denken und gesellschaftliche Verantwortung - das ist die Fakultät Medien!
Zenner, Erik

Zenner, Erik

Prof. Dr. rer. nat. 
Grundlagen der Informatik, Algorithmik, Kognition, Kryptologie
  • Raum: D311
  • Badstraße 24, 77652 Offenburg
  • nach Vereinbarung

Lehrveranstaltungen (aktuelles und vorhergehendes Semester)

  • Prozedurale Programmierung, M+I135
  • Labor Objektorientierte Programmierung, M+I138
  • Labor Applied Cryptanalysis, M+I802
  • Objektorientierte Programmierung, M+I137
  • Theorie der IT-Sicherheit, M+I379
  • Algorithmen & Datenstrukturen, M+I145
  • Theoretische Informatik, M+I142
  • Privacy, M+I242
  • Sicherheitsnormen & -standards, M+I149
  • Grundlagen der Kryptografie, M+I140
  • Projektarbeit, M+I303
  • Grundlagen der Informatik, M1170
  • Rechnerarchitektur & Betriebssysteme, M+I373
  • Ethics, M+I805
  • Programmieren in Java & Übungen, M+I330
  • Labor Prozedurale Programmierung, M+I136
  • Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I287
  • Unternehmensorganisation, M+I147
  • Rationales Entscheiden, M+I708
  • Betriebssysteme, M+I125
  • Rechnerarchitektur, M+I124
  • ComputerMedienGesellschaft (Ringvorlesung), M+I742
  • Applied Cryptanalysis, M+I801
  • Labor Algorithmen & Datenstrukturen, M+I146
  • Informatik & Ethik, M+I133
  • Labor Rechnerarchitektur & Betriebssysteme, M+I374
  • Kartensysteme & RFID, M+I243
  • Diskrete Mathematik, M+I139
  • Zugriffskontrollsysteme, M+I286
  • Informatik II & Übungen, M+I115
  • Mobile Games Programming, M+I291
  • Labor Mobile Games Programming, M+I292
  • Labor Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I234
  • Betriebssysteme/Applikationen, Skript-/Auszeichnungssprachen, M+I157
  • Urheber- und Computerrecht, M+I150
  • Manipulationsgefahr in Rechnungskreisläufen, M+I144

Publikationen

Bücher und Buchbeiträge

  • Erik Zenner
    Autonomieeffekte von Kryptowährungen und Smart Contracts
    in: Thomas Breyer-Mayländer (ed.) - Das Streben nach Autonomie, Nomos-Verlag, 2018
  • Martin Boesgaard, Mette Vesterager, Erik Zenner
    The Rabbit Stream Cipher

    in: New Stream Cipher Designs, Springer LNCS 4986, 2008
  • Andre Weimerskirch, Dirk Westhoff, Stefan Lucks, Erik Zenner
    Efficient Pairwise Authentication Protocols for Sensor and Ad Hoc Networks
    Book Chapter in: IEEE-Wiley Press: Sensor Network Operations, pp. 535-557, Editors: Shashi Phoha, Thomas F. La Porta, Christopher Griffin, May 2006.
  • Erik Zenner
    On Cryptographic Properties of LFSR-based Pseudorandom Generators
    PhD thesis, May 2004
  • Erik Zenner
    Kryptographische Protokolle im GSM-Standard: Beschreibung und Kryptanalyse
    Diploma thesis, 1999

Reviewed Papers

  • Avikarsha Mandal, Frederik Armknecht, Erik Zenner
    Privacy-preserving Distributed Economic Dispatch Protocol for Smart Grid
    in: Proc. Nordsec 2018, Springer LNCS 11252, 2018
  • Avikarsha Mandal, Erik Zenner
    Privacy in Distributed Economic Dispatch in Smart Grid
    in: Euro S&P 2017 (Extended Abstract)
  • Frederik Armknecht, Ghassan Karame, Avikarsha Mandal, Franck Youssef, Erik Zenner
    Ripple: Overview and Outlook
    in: Proc. TRUST 2015, Springer LNCS 9229, 2015
  • Nasour Bagheri, Praveen Gauravaram, Lars R. Knudsen, Erik Zenner
    The Suffix-Free-Prefix-Free Hash Function Construction and its Indifferentiability Security Analysis
    in: International Journal of Information Security 11(6): 419-434 (2012)
  • Naveed Ahmed, Christian D. Jensen, Erik Zenner
    Towards Symbolic Encryption Schemes
    in: Proc. ESORICS 2012, Springer LNCS 7459, 2012
  • Mohamed Ahmed Abdelraheem, Gregor Leander, Erik Zenner
    Differential Cryptanalysis of Round-Reduced PRINTcipher: Computing Roots of Permutations
    in: Proc. FSE 2011, Springer LNCS 6733, 2011
  • Gregor Leander, Mohamed Ahmed Abdelraheem, Hoda AlKhzaimi, Erik Zenner
    A Cryptanalysis of PRINTcipher: The Invariant Subspace Attack
    in: Proc. Crypto 2011, Springer LNCS 6841, 2011
  • Mohamed Ahmed Abdelraheem, Celine Blondeau, Maria Naya-Plasencia, Marion Videau, Erik Zenner
    Cryptanalysis of Armadillo2
    in: Proc. Asiacrypt 2011, Springer LNCS 7073, 2011
  • Mohamed Ahmed Abdelraheem, Julia Borghoff, Erik Zenner, Mathieu David
    Cryptanalysis of the Light-Weight Cipher A2U2
    in: Proc. Cryptography and Coding 2011, Springer LNCS 7089, 2011
  • Erik Zenner
    Nonce Generators and the Nonce Reset Problem
    in: Proc. ISC 2009, Springer LNCS 5735, 2009
  • Gregor Leander, Erik Zenner, Philip Hawkes
    Cache Timing Analysis of LFSR-based Stream Ciphers
    in: Proc. Crypto & Coding 2009, Springer LNCS 5921, 2009
  • Stefan Lucks, Erik Zenner, André Weimerskirch, Dirk Westhoff
    Concrete Security for Entity Recognition: The Jane Doe Protocol
    in: Proc. Indocrypt 2008, Springer LNCS 5365, 2008
  • Erik Zenner
    A Cache Timing Analysis of HC-256
    in: Proc. SAC 2008, Springer LNCS 5381, 2009
  • Martin Boesgaard, Erik Zenner
    Protecting Online Transactions with Unique Embedded Key Generators
    in: Proc. ARES 2007, IEEE Press, 2007
  • Erik Zenner
    Stream Cipher Criteria
    eStream paper no. 2006/032
  • Stefan Lucks, Erik Zenner, Andre Weimerskirch, Dirk Westhoff
    Entity Recognition for Sensor Network Motes
    in: Proc. 2nd Workshop on Sensor Networks, September 2005, published in Springer LNI P-68
  • Martin Boesgaard, Ove Scavenius, Thomas Pedersen, Thomas Christensen, Erik Zenner
    Badger - A Fast and Provably Secure MAC
    in: Proc. ACNS 2005, published in Springer LNCS 3531
  • Erik Zenner, Martin Boesgaard
    How Secure is Secure? On Message and IV Lengths for Synchronous Stream Ciphers
    in: Proc. SKEW, May 2005
  • Martin Boesgaard, Mette Vesterager, Thomas Christensen, Erik Zenner
    The Rabbit Stream Cipher
    in: Proc. SKEW, May 2005
  • Martin Boesgaard, Thomas Pedersen, Mette Vesterager, Erik Zenner
    The Rabbit Stream Cipher - Design and Security Analysis
    in: Proc. SASC workshop, 2004
  • Erik Zenner
    On the Role of the Inner State Size in Stream Ciphers
    in: Proc. WOSIS 2004, published by INSTICC Press, 2004
  • Erik Zenner
    On the Efficiency of the Clock Control Guessing Attack
    in: Proc. ICISC 2002, published in Springer LNCS 2587
  • Erik Zenner, Matthias Krause, Stefan Lucks:
    Improved Cryptanalysis of the Self-Shrinking Generator
    in: Proc. ACISP 2001, published in Springer LNCS 2119

Unreviewed Papers

  • Erik Zenner
    Analysis of the End-by-Hop Protocol for Secure Aggregation in Sensor Networks
    in: Technical Report DTU Mathematics 2009-01, Technical University of Denmark, 2009
  • Erik Zenner
    Why IV Setup for Stream Ciphers is Difficult
    in: Proc. Dagstuhl Seminar "Symmetric Cryptography"
    January 2007
  • Erik Zenner
    Das eStream Projekt, oder die Wiederentdeckung der Flusschiffre
    in: Datenschutz und Datensicherheit (DuD) 06/2006
  • Christopher Wolf, Erik Zenner:
    Zur Sicherheit von SHA-1 - Ein Überblick über den Stand der Diskussion
    in: Datenschutz und Datensicherheit (DuD) 05/2005
  • Erik Zenner
    Cryptanalysis of LFSR-based Pseudorandom Generators - a Survey
    in: Technical Report Informatik 04-004, University of Mannheim
  • Stefan Lucks, Erik Zenner:
    Kryptographie - Eine Geheimwissenschaft wird öffentlich
    in: ForUM 2003 (Forschung Universität Mannheim)
  • Erik Zenner, Rüdiger Weis, Stefan Lucks:
    Sicherheit des GSM-Verschlüsselungsstandards A5
    in: Datenschutz und Datensicherheit (DuD) 7/2000