Fakultät für Mathematik » CITS » Mitarbeiter

Topicbild

Horst Görtz Institute for IT-Security
Ruhr Universität Bochum
Wasserstraße 221
D-44780 Bochum
Email: NOSPAM.Matthias.Minihold@RUB.de


I graduated from TU Wien, became a ECRYPT-NET
Marie Skłodowska-Curie Research Fellow in November 2015. Currently I am PhD candidate at Ruhr Universität Bochum (RUB).


You're very welcome to send an (encrypted) eMail to me. Please use my PGP-Key below and have a look at the surprisingly easy HowTo's for Thunderbird, Webmail, Outlook users to send messages, that are for my pair of eyes only -- regardless whether the content is highly confidential or not. You could also use the convenient
webservice to reach me.



My Research Interests

🔑 Lattice-based Cryptography
🔑 Fully Homomorphic Encryption (FHE)
🔑 Practical Homomorphic Encryption Solutions
🔑 Privacy tools

Please check-out my up-to-date ✍ Webpage with Source Codes.

My Presentations

Date Topic Setting
2018-09-20 [video(yt)]Practical Homomorphic Encryption: FHE–DiNN ECRYPT-NET Integrating Advanced Cryptography with Applications(link...)
2018-07-17 [slides]Fast Homomorphic Evaluation of Deep Neural Networks FHE–DiNN — Privacy-Preserving Image Classification in the Cloud RUB-Oberseminar(link...)
2017-10-12 [slides,video(TBP)] Making Fully Homomorphic Encryption practical -- fast private-preserving image classification with deep neural networks ECRYPT-NET Correct and Secure Implementation (link...)
2017-01-10 [poster(TBP)] Fully Homomorphic Encryption -- Underlying Primitives ECRYPT-NET Halftime Review Meeting (link...)
2016-09-22 [slides(TBP)] The Subset-Sum Problem ECRYPT-NET Cloud Summer School (link...)
2016-07-14 [poster(TBP)] The Subset-Sum Problem ECRYPT-NET Cryptography Design for the Internet of Things (link...)
2015-09-17 [slides(TBP)] Linear Codes and Applications in Cryptography RUB-Oberseminar (link...)

Publications


My Teaching @ RUB

Winter term 2018/19

  • [GER] Seminar über Real World Cryptanalysis (link...)
  • Im dritten Teil des Seminars folgt eine Analyse weit verbreiteter, aktuell relevanter Kryptobibliotheken anhand von Fingerprints. Hierbei soll der zugrundeliegende Quellcode aus den Arbeiten abstrahiert, didaktisch aufbereitet und vorgestellt werden. Anschließend werden wir, aufbauend auf dem theoretischen Teil des Seminars, nach Möglichkeit Schwachstellen des vorgestellten Quellcodes indentifizieren.

Summer term 2018

  • [GER] Seminar über Real World Cryptanalysis (link...)
  • Im zweiten Teil des Seminars folgt eine Analyse weit verbreiteter, aktuell relevanter Kryptobibliotheken und -primitiven. Hierbei soll der zugrundeliegende Quellcode abstrahiert, didaktisch aufbereitet und vorgestellt werden. Anschließend werden wir, aufbauend auf dem theoretischen Teil des Seminars, nach Möglichkeit Schwachstellen des vorgestellten Quellcodes indentifizieren.

Summer term 2018

  • [GER] Übungen zur Kryptanalyse (link...) [Moodle]
  • "Kryptanalyse 1" (früher: Einführung in die asymmetrische Kryptanalyse) gibt einen Einblick in Methoden der Kryptanalyse und zeigt wie man konkrete Instanzen von Kryptosystemen theoretisch oder praktisch, unter Zuhilfenahme des Computeralgebrasystem Sage, bricht.

Winter term 2017/18

  • [GER] Seminar über Real World Cryptanalysis (link...)
  • Im ersten Teil des Seminars wird eine Serie von aktuellen wissenschaftlichen Arbeiten vorgestellt, die sich mit kryptanalytischen Angriffen auf praktisch eingesetzte Verfahren auseinandersetzen.

Summer term 2017

  • [GER] Übungen zur Kryptanalyse (link...) [Moodle]
  • "Kryptanalyse 1" (früher: Einführung in die asymmetrische Kryptanalyse) gibt einen Einblick in Methoden der Kryptanalyse und zeigt wie man konkrete Instanzen von Kryptosystemen theoretisch oder praktisch, unter Zuhilfenahme des Computeralgebrasystem Sage, bricht.

Winter term 2016/17

  • [GER] Übungen zur Kryptographie (link...) [Moodle]
  • Die Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie definitiert exakte Angreifermodelle um die Sicherheit der vorgestellten Verschlüsselungsalgorithmen, Hash- und Signaturverfahren unter wohldefinierten und plausiblen Komplexitätsannahmen, in diesem Angreifermodell, nachzuweisen. Die Übungen vertiefen das Verständnis, der in der Vorlesung präsentierten Theorie.

Summer term 2016

  • [GER] Übungen zur Kryptanalyse (link...) [Moodle]
  • "Kryptanalyse 1" (früher: Einführung in die asymmetrische Kryptanalyse) gibt einen Einblick in Methoden der Kryptanalyse und zeigt wie man konkrete Instanzen von Kryptosystemen theoretisch oder praktisch, unter Zuhilfenahme des Computeralgebrasystem Sage, bricht.

    My PGP Fingerprint

    Key-Type Key-ID User-ID Fingerprint
    GnuPG/PGP 0x5A44531D Matthias Minihold 8BF9 338E 4064 C10F C62A 5B92 CAF9 B773 5A44 531D

    Here's two more alternative encodings to verify the fingerprint (i.e. on a mobile device):

  • Scan the QR-Code:
    8BF9 338E 4064 C10F C62A 5B92 CAF9 B773 5A44 531D
  • Compare with the according PGP Word List of the above fingerprint byte sequence (aka google-search tags):
    obtuse Waterloo chisel microwave crackdown getaway snapline atmosphere southward chambermaid
    erase misnomer spellbind Waterloo seabird hurricane enlist designing dwelling breakaway