Fakultät Medien

Im Gebäude der Medien-Fakultät konzentriert sich die komplette Fakultät mit Hörsälen verschiedener Größen, Laboren und Studios, alle mit modernster Technik ausgestattet, sowie den Büros der Mitarbeitenden und Lehrenden.
Zenner, Erik

Zenner, Erik

Prof. Dr. rer. nat. 
Grundlagen der Informatik, Algorithmik, Kognition, Kryptologie
  • Raum: D306
  • Badstraße 24, 77652 Offenburg

Lehrveranstaltungen (aktuelles und vorhergehendes Semester)

  • Prozedurale Programmierung, M+I135
  • Labor Objektorientierte Programmierung, M+I138
  • Grundlagen der Kryptografie, M+I140
  • Labor Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I234
  • Betriebssysteme, M+I125
  • Rationales Entscheiden, M+I708
  • Programmieren in Java & Übungen, M+I330
  • Labor Prozedurale Programmierung, M+I136
  • Labor Applied Cryptanalysis, M+I802
  • Algorithmen & Datenstrukturen, M+I145
  • Projektarbeit, M+I303
  • Labor Rechnerarchitektur & Betriebssysteme, M+I374
  • Diskrete Mathematik, M+I139
  • Informatik II & Übungen, M+I115
  • Privacy, M+I242
  • Sichere Betriebssysteme & Services in heterogenen Umgebungen, M+I287
  • Manipulationsgefahr in Rechnungskreisläufen, M+I144
  • Applied Cryptanalysis, M+I801
  • Informatik & Ethik, M+I133
  • Labor Algorithmen & Datenstrukturen, M+I146
  • Rechnerarchitektur, M+I124
  • ComputerMedienGesellschaft (Ringvorlesung), M+I742
  • Rechnerarchitektur & Betriebssysteme, M+I373
  • Theorie der IT-Sicherheit, M+I379
  • Kartensysteme & RFID, M+I243
  • Theoretische Informatik, M+I142
  • Ethics, M+I805
  • Zugriffskontrollsysteme, M+I286
  • Mobile Games Programming, M+I291
  • Labor Mobile Games Programming, M+I292
  • Objektorientierte Programmierung, M+I137
  • Betriebssysteme/Applikationen, Skript-/Auszeichnungssprachen, M+I157
  • Urheber- und Computerrecht, M+I150
  • Sicherheitsnormen & -standards, M+I149
  • Unternehmensorganisation, M+I147

Publikationen

Bücher und Buchbeiträge

  • Erik Zenner
    Autonomieeffekte von Kryptowährungen und Smart Contracts
    in: Thomas Breyer-Mayländer (ed.) - Das Streben nach Autonomie, Nomos-Verlag, 2018
  • Martin Boesgaard, Mette Vesterager, Erik Zenner
    The Rabbit Stream Cipher

    in: New Stream Cipher Designs, Springer LNCS 4986, 2008
  • Andre Weimerskirch, Dirk Westhoff, Stefan Lucks, Erik Zenner
    Efficient Pairwise Authentication Protocols for Sensor and Ad Hoc Networks
    Book Chapter in: IEEE-Wiley Press: Sensor Network Operations, pp. 535-557, Editors: Shashi Phoha, Thomas F. La Porta, Christopher Griffin, May 2006.
  • Erik Zenner
    On Cryptographic Properties of LFSR-based Pseudorandom Generators
    PhD thesis, May 2004
  • Erik Zenner
    Kryptographische Protokolle im GSM-Standard: Beschreibung und Kryptanalyse
    Diploma thesis, 1999

Reviewed Papers

  • Avikarsha Mandal, Frederik Armknecht, Erik Zenner
    Privacy-preserving Distributed Economic Dispatch Protocol for Smart Grid
    in: Proc. Nordsec 2018, Springer LNCS 11252, 2018
  • Avikarsha Mandal, Erik Zenner
    Privacy in Distributed Economic Dispatch in Smart Grid
    in: Euro S&P 2017 (Extended Abstract)
  • Frederik Armknecht, Ghassan Karame, Avikarsha Mandal, Franck Youssef, Erik Zenner
    Ripple: Overview and Outlook
    in: Proc. TRUST 2015, Springer LNCS 9229, 2015
  • Nasour Bagheri, Praveen Gauravaram, Lars R. Knudsen, Erik Zenner
    The Suffix-Free-Prefix-Free Hash Function Construction and its Indifferentiability Security Analysis
    in: International Journal of Information Security 11(6): 419-434 (2012)
  • Naveed Ahmed, Christian D. Jensen, Erik Zenner
    Towards Symbolic Encryption Schemes
    in: Proc. ESORICS 2012, Springer LNCS 7459, 2012
  • Mohamed Ahmed Abdelraheem, Gregor Leander, Erik Zenner
    Differential Cryptanalysis of Round-Reduced PRINTcipher: Computing Roots of Permutations
    in: Proc. FSE 2011, Springer LNCS 6733, 2011
  • Gregor Leander, Mohamed Ahmed Abdelraheem, Hoda AlKhzaimi, Erik Zenner
    A Cryptanalysis of PRINTcipher: The Invariant Subspace Attack
    in: Proc. Crypto 2011, Springer LNCS 6841, 2011
  • Mohamed Ahmed Abdelraheem, Celine Blondeau, Maria Naya-Plasencia, Marion Videau, Erik Zenner
    Cryptanalysis of Armadillo2
    in: Proc. Asiacrypt 2011, Springer LNCS 7073, 2011
  • Mohamed Ahmed Abdelraheem, Julia Borghoff, Erik Zenner, Mathieu David
    Cryptanalysis of the Light-Weight Cipher A2U2
    in: Proc. Cryptography and Coding 2011, Springer LNCS 7089, 2011
  • Erik Zenner
    Nonce Generators and the Nonce Reset Problem
    in: Proc. ISC 2009, Springer LNCS 5735, 2009
  • Gregor Leander, Erik Zenner, Philip Hawkes
    Cache Timing Analysis of LFSR-based Stream Ciphers
    in: Proc. Crypto & Coding 2009, Springer LNCS 5921, 2009
  • Stefan Lucks, Erik Zenner, André Weimerskirch, Dirk Westhoff
    Concrete Security for Entity Recognition: The Jane Doe Protocol
    in: Proc. Indocrypt 2008, Springer LNCS 5365, 2008
  • Erik Zenner
    A Cache Timing Analysis of HC-256
    in: Proc. SAC 2008, Springer LNCS 5381, 2009
  • Martin Boesgaard, Erik Zenner
    Protecting Online Transactions with Unique Embedded Key Generators
    in: Proc. ARES 2007, IEEE Press, 2007
  • Erik Zenner
    Stream Cipher Criteria
    eStream paper no. 2006/032
  • Stefan Lucks, Erik Zenner, Andre Weimerskirch, Dirk Westhoff
    Entity Recognition for Sensor Network Motes
    in: Proc. 2nd Workshop on Sensor Networks, September 2005, published in Springer LNI P-68
  • Martin Boesgaard, Ove Scavenius, Thomas Pedersen, Thomas Christensen, Erik Zenner
    Badger - A Fast and Provably Secure MAC
    in: Proc. ACNS 2005, published in Springer LNCS 3531
  • Erik Zenner, Martin Boesgaard
    How Secure is Secure? On Message and IV Lengths for Synchronous Stream Ciphers
    in: Proc. SKEW, May 2005
  • Martin Boesgaard, Mette Vesterager, Thomas Christensen, Erik Zenner
    The Rabbit Stream Cipher
    in: Proc. SKEW, May 2005
  • Martin Boesgaard, Thomas Pedersen, Mette Vesterager, Erik Zenner
    The Rabbit Stream Cipher - Design and Security Analysis
    in: Proc. SASC workshop, 2004
  • Erik Zenner
    On the Role of the Inner State Size in Stream Ciphers
    in: Proc. WOSIS 2004, published by INSTICC Press, 2004
  • Erik Zenner
    On the Efficiency of the Clock Control Guessing Attack
    in: Proc. ICISC 2002, published in Springer LNCS 2587
  • Erik Zenner, Matthias Krause, Stefan Lucks:
    Improved Cryptanalysis of the Self-Shrinking Generator
    in: Proc. ACISP 2001, published in Springer LNCS 2119

Unreviewed Papers

  • Erik Zenner
    Analysis of the End-by-Hop Protocol for Secure Aggregation in Sensor Networks
    in: Technical Report DTU Mathematics 2009-01, Technical University of Denmark, 2009
  • Erik Zenner
    Why IV Setup for Stream Ciphers is Difficult
    in: Proc. Dagstuhl Seminar "Symmetric Cryptography"
    January 2007
  • Erik Zenner
    Das eStream Projekt, oder die Wiederentdeckung der Flusschiffre
    in: Datenschutz und Datensicherheit (DuD) 06/2006
  • Christopher Wolf, Erik Zenner:
    Zur Sicherheit von SHA-1 - Ein Überblick über den Stand der Diskussion
    in: Datenschutz und Datensicherheit (DuD) 05/2005
  • Erik Zenner
    Cryptanalysis of LFSR-based Pseudorandom Generators - a Survey
    in: Technical Report Informatik 04-004, University of Mannheim
  • Stefan Lucks, Erik Zenner:
    Kryptographie - Eine Geheimwissenschaft wird öffentlich
    in: ForUM 2003 (Forschung Universität Mannheim)
  • Erik Zenner, Rüdiger Weis, Stefan Lucks:
    Sicherheit des GSM-Verschlüsselungsstandards A5
    in: Datenschutz und Datensicherheit (DuD) 7/2000