Über unsTeam
Dr. Michael Brenner

Dr. Michael Brenner

Portraitfoto Michael Brenner Portraitfoto Michael Brenner
Dr. Michael Brenner
Portraitfoto Michael Brenner Portraitfoto Michael Brenner
Dr. Michael Brenner
Funktionen
Leitung
Abteilung Arbeitsplatzrechner und Sicherheit
Stellvertretende Leitung
Leibniz Universität IT Services (LUIS)

ARBEITSBEREICHE

  • Arbeitsplatz-PC
  • IT-Sicherheit
  • Identitätsmanagement
  • Zentrale Dienste Mail, Kalender, DDI (DNS, DHCP, IPAM), XMPP, Matrix
  • Stellv. Informationssicherheitsbeauftragter der LUH

Wissenschaftliche Tätigkeiten

Workshop on Encrypted Computing & Applied Homomorphic Cryptography (WAHC)

  • WAHC'21 bei der 28. ACM CCS
  • WAHC'20 Online Event (Covid)
  • WAHC'19 bei der 26. ACM CCS
  • WAHC'18 bei der 25. ACM CCS
  • WAHC'17 bei der 21. Financial Crypto & Data Security
  • WAHC'16 bei der 20. Financial Crypto & Data Security
  • WAHC'15 bei der 19. Financial Crypto & Data Security
  • WAHC'14 bei der 18. Financial Crypto & Data Security
  • WAHC'13 bei der 17. Financial Crypto & Data Security

Homomorphic Cryptography Standards

  • 2019 4. Homomorphic Encryption Standards Meeting in Santa Clara
  • 2018 3. Homomorphic Encryption Standards Meeting in Toronto (U Toronto)
  • 2018 2. Homomorphic Encryption Standards Meeting in Cambridge (MIT)
  • 2017 1. Homomorphic Encryption Standards Meeting in Redmond (Microsoft Research)

Links

The Open Source hcrypt Project
HomomorphicEncryption.org Standards Consortium

PUBLIKATIONEN

Zeige Ergebnisse 16 - 20 von 35
First 1 2 3 4 5 6 7 Last

Brenner M, (ed.). 17th International Conference on Financial Cryptography and Data Security, Proceedings of the FC 2013 Workshops USEC and WAHC. Springer Verlag, 2013.

Brenner M. ENISA-Empfehlungen zu Krypto-Verfahren. c't Magazin für Computertechnik. 2013;Heise Security Online.

Brenner M. Geheimes Rechnen - Homomorphe Kryptosysteme: Algebra mit verschlüsselten Zahlen. iX Magazin für professionelle Informationstechnik. 2013;(7/2013):115-118.

Brenner M, Smith M. Poster: Caching Oblivious Memory Access - An Extension to the HCRYPT Virtual Machine. in Proceedings of the 20th ACM Conference on Computer and Communications Security. Association for Computing Machinery (ACM). 2013. S. 1363-1365

Henne B, Kater C, Smith M, Brenner M. Selective Cloaking: Need-to-know for Location-based Apps. in Proceedings of the Eleventh Annual International Conference on Privacy, Security and Trust . 2013