• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • 21
  • 5
  • 2
  • Tagged with
  • 57
  • 25
  • 18
  • 11
  • 11
  • 11
  • 10
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Ein Algorithmus zur Bestimmung der Punktanzahl elliptischer Kurven über endlichen Körpern der Charakteristik größer drei

Müller, Volker. Unknown Date (has links) (PDF)
Universiẗat, Diss., 1995--Saarbrücken.
22

Interpolation von Waveletkoeffizienten und Sollwertkurven

Ende, Marco. Unknown Date (has links) (PDF)
Universiẗat, Diss., 2004--Bremen.
23

Practical isogeny-based cryptography / Praktische Isogenie-basierte Kryptographie

Meyer, Michael January 2021 (has links) (PDF)
This thesis aims at providing efficient and side-channel protected implementations of isogeny-based primitives, and at their application in threshold protocols. It is based on a sequence of academic papers. Chapter 3 reviews the original variable-time implementation of CSIDH and introduces several optimizations, e.g. a significant improvement of isogeny computations by using both Montgomery and Edwards curves. In total, our improvements yield a speedup of 25% compared to the original implementation. Chapter 4 presents the first practical constant-time implementation of CSIDH. We describe how variable-time implementations of CSIDH leak information on private keys, and describe ways to mitigate this. Further, we present several techniques to speed up the implementation. In total, our constant-time implementation achieves a rather small slowdown by a factor of 3.03. Chapter 5 reviews practical fault injection attacks on CSIDH and presents countermeasures. We evaluate different attack models theoretically and practically, using low-budget equipment. Moreover, we present countermeasures that mitigate the proposed fault injection attacks, only leading to a small performance overhead of 7%. Chapter 6 initiates the study of threshold schemes based on the Hard Homogeneous Spaces (HHS) framework of Couveignes. Using the HHS equivalent of Shamir’s secret sharing in the exponents, we adapt isogeny based schemes to the threshold setting. In particular, we present threshold versions of the CSIDH public key encryption and the CSI-FiSh signature scheme. Chapter 7 gives a sieving algorithm for finding pairs of consecutive smooth numbers that utilizes solutions to the Prouhet-Tarry-Escott (PTE) problem. Recent compact isogeny-based protocols, namely B-SIDH and SQISign, both require large primes that lie between two smooth integers. Finding such a prime can be seen as a special case of finding twin smooth integers under the additional stipulation that their sum is a prime. / Die vorliegende Dissertation stellt effiziente und Seitenkanal-geschützte Implementierungen Isogenie-basierter Verfahren bereit, und behandelt deren Verwendung in Threshold-Protokollen. Sie basiert auf einer Reihe von Veröffentlichungen. Kapitel 3 untersucht die originale variable-time Implementierung von CSIDH und beschreibt einige Optimierungen, wie etwa die effizientere Berechnung von Isogenien durch die Verwendung von Montgomery- und Edwards-Kurven. Insgesamt erreichen die Optimierungen eine Beschleuningung von 25% gegenüber der Referenzimplementierung. Kapitel 4 enthält die erste effiziente constant-time Implementierung von CSIDH. Es beschreibt inwiefern variable-time Implementierungen Informationen über private Schlüssel liefern, und entsprechende Gegenmaßnahmen. Des Weiteren werden einige Techniken zur Optimierung der Implementierung beschrieben. Insgesamt ist die constant-time Implementierung nur etwa 3x langsamer. Kapitel 5 untersucht praktische Fault-injection Attacken auf CSIDH und beschreibt Gegenmaßnahmen. Es betrachtet verschiedene Angriffsmodelle theoretisch und praktisch unter der Verwendung von low-budget Equipment. Die Gegenmaßnahmen führen zu einer sehr kleinen Performance-Verschlechterung von 7%. Kapitel 6 initiiert die Untersuchung von Threshold-Verfahren basierend auf Hard Homogeneous Spaces (HHS). Unter Verwendung der HHS-Version von Shamir Secret Sharing im Exponenten, werden Threshold-Varianten der CSIDH Verschlüsselung und des CSI-FiSh Signaturschemas definiert. Kapitel 7 enthält einen Sieb-Algorithmus zur Suche nach Paaren von aufeinanderfolgenden glatten Zahlen, unter Verwendung von Lösungen des Prouhet-Tarry-Escott-Problems. Die kürzlich veröffentlichten Isogenie-Verfahren B-SIDH und SQISign benötigen große Primzahlen, die zwischen zwei glatten ganzen Zahlen liegen. Die Suche nach solchen Primzahlen ist ein Spezialfall der Suche nach glatten benachbarten Zahlen, unter der zusätzlichen Bedingung dass deren Summe prim ist.
24

Monochromatische DSA versus farbkodierte DSA in der Entscheidungsfindung zur Stentimplantation bei pAVK / Evaluation of superficial femoral artery lesions after percutaneous transluminal angioplasty: color-coded summation vs. monochromatic digital subtraction angiography

Thein, Irina January 2021 (has links) (PDF)
In der vorliegenden Arbeit wurde untersucht, ob die farbige DSA-Darstellungsweise besser als die monochromatische dazu geeignet ist, eine Entscheidung über eine mögliche Stentimplantation bei pAVK zu treffen. Hierfür wurden DSA-Daten des Universitätsklinikums Würzburg im Zeitraum 04/2014 - 10/2015 retrospektiv ausgewertet. Drei Ärzte bewerteten die Bilder in zwei getrennten Durchgängen bezüglich ihrer Entscheidung zur Stentimplantation. Diese Entscheidungen wurden mit einem Konsensus aus 2 Ärzten verglichen. Anhand von ROC-Analysen konnte so die Treffsicherheit der Entscheidungen evaluiert werden. In der Studie stellte sich die farbkodierte Darstellung im Vergleich zur monochromatischen Darstellung nicht als überlegen heraus. / The present paper analyses if color-coded DSA is more suitable than conventional monochromatitic DSA to decide on a possible stent implantation for a pAVK-lesion. Therefor DSA-Data of the University Hospital of Würzburg was evaluated retrospectively of the period from 04/2014 – 10/2015. Three doctors assessed the pictures in two separate cycles in terms of their decision concerning stenting. These decisions were compared with a consensus of two doctors. The accuracy of the decisions were evaluated based on ROC-analyses. In this study, color coded DSA did not prove to be superior to conventional DSA.
25

Eine Parametrisierung der Kettenlinie

Rathmann, Wigand 10 July 2015 (has links) (PDF)
Die Form der Kettenlinie lädt dazu ein, diese als eine Kerbgeometrie zu nutzen. Eine rechtwinklige Aussparung soll im CAD so aufgefüllt werden, dass dies der Kontur der Kettenlinie entspricht. In dem Vortrag wird gezeigt, wie mittels elementarer Elemente der Ingenieurmathematik und der Nutzung von Mathcad die Kettenlinie als eine Kurve mit festem Laufparameter und einem Formparameter dargestellt werden kann. Die Nutzung der Kettenlinie als Kerbgeometrie und die Bestimmung des optimalen Formparameters mittels einer Sensitivitätsanalyse, beschreibt Herr Dr. Jakel im Beitrag "Using a Catenary Equation in Parametric Representation for Minimizing Stress Concentrations at Notches"
26

European co-ordination of long-term care benefits: the individual costs of migration between Bismarck and Belveridge systems. Illustrative case studies.

Fischer, Timo January 2004 (has links) (PDF)
The paper to be presented discusses the default in policy coordination or harmonisation in European Social Policy and the emerging private cost borne by migrating individuals. The different designs of national social security schemes imply administrative hurdles and incompatibilities. The latter may also discourage labour movements between EU - countries since migration could bring about a reduction or a loss of social security rights acquired on the basis of past employment and past contributions. The access to new benefits may be hampered as long as some national social security insurance programs demand a minimum coverage period as a prerequisite for benefit claims and disregard preceding insurance periods in other countries. Taking present EU law into account, we design case studies to identify barriers to entry resp. to exit for individuals or households when migrating from one social security scheme to another. Within these scenarios, movements between national systems in Bismarckian tradition and Beveridge systems are of great interest. The paper is based on a research project conducted at the Centre of Excellence of International Tax Coordination at the Vienna University of Economics and Business Administration. (author's abstract) / Series: Discussion Papers SFB International Tax Coordination
27

Zentralbankregime und gewerkschaftliche Lohnsetzung : eine spieltheoretische Analyse /

Schwarz, Mathias. January 2003 (has links) (PDF)
Univ., Diss.--Mainz, 2003.
28

Discrete curves and surfaces

Hoffmann, Tim. Unknown Date (has links)
Techn. University, Diss., 2000--Berlin.
29

Efficient algorithms for generating elliptic curves over finite fields suitable for use in cryptography

Baier, Harald. Unknown Date (has links) (PDF)
Techn. University, Diss., 2002--Darmstadt.
30

Special Linear Systems on Curves and Algorithmic Applications

Kochinke, Sebastian 14 March 2017 (has links) (PDF)
Seit W. Diffie und M. Hellman im Jahr 1976 ihren Ansatz für einen sicheren kryptographischen Schlüsselaustausch vorgestellten, ist der sogenannte Diskrete Logarithmus zu einem zentrales Thema der Kryptoanalyse geworden. Dieser stellt eine Erweiterung des bekannten Logarithmus auf beliebige endliche Gruppen dar. In der vorliegenden Dissertation werden zwei von C. Diem eingeführte Algorithmen untersucht, mit deren Hilfe der diskrete Logarithmus in der Picardgruppe glatter, nichthyperelliptischer Kurven vom Geschlecht g > 3 bzw. g > 4 über endlichen Körpern berechnet werden kann. Beide Ansätze basieren auf der sogenannten Indexkalkül-Methode und benutzen zur Erzeugung der dafür benötigten Relationen spezielle Linearsysteme, welche durch Schneiden von ebenen Modellen der Kurve mit Geraden erzeugt werden. Um Aussagen zur Laufzeit der Algorithmen tätigen zu können, werden verschiedene Sätze über die Geometrie von Kurven bewiesen. Als zentrale Aussage wird zum einem gezeigt, dass ebene Modelle niedrigen Grades effizient berechnet werden können. Zum anderen wird bewiesen, dass sich bei genügend großem Grundkörper die Anzahl der vollständig über dem Grundkörper zerfallenden Geraden wie heuristisch erwartet verhällt. Für beide Aussagen werden dabei Familien von Kurven betrachtet und diese gelten daher uniform für alle glatten, nichthyperelliptischen Kurven eines festen Geschlechts. Die genannten Resultate führen schlussendlich zu dem Beweis einer erwarteten Laufzeit von O(q^(2-2/(g-1))) für den ersten der beiden Algorithmen, wobei q die Anzahl der Elemente im Grundkörper darstellt. Der zweite Algoritmus verbessert dies auf eine heuristische Laufzeit in O(q^(2-2/(g-2))), imdem er Divisoren von höherem Spezialiätsgrad erzeugt. Es wird bewiesen, dass dieser Ansatz für einen uniform gegen 1 konvergierenden Anteil an glatten, nichthyperelliptischen Kurven eines festen Geschlechts über Grundkörpern großer Charakteristik eine große Anzahl an Relationen erzeugt. Wiederum werden zum Beweis der zugrundeliegenden geometrischen Aussagen Familien von Kurven betrachtet, um so die Uniformität zu gewährleisten. Beide Algorithmen wurden zudem implementiert. Zum Abschluss der Arbeit werden die Ergebnisse der entsprechenden Experimente vorgestellt und eingeordnet.

Page generated in 0.0313 seconds