Horst Görtz Institute for IT-Security
Ruhr Universität Bochum
Wasserstraße 221
D-44780 Bochum
Email: NOSPAM.Matthias.Minihold@RUB.de
I graduated from TU Wien, became a ECRYPT-NET
Marie Skłodowska-Curie Research Fellow in November 2015. Currently I am PhD candidate at Ruhr Universität Bochum (RUB).
You're very welcome to send an (encrypted) eMail to me. Please use my PGP-Key below and have a look at the surprisingly easy HowTo's for Thunderbird, Webmail, Outlook users to send messages, that are for my pair of eyes only -- regardless whether the content is highly confidential or not. You could also use the convenient
webservice to reach me.
My Research Interests
🔑 Lattice-based Cryptography
🔑 Fully Homomorphic Encryption (FHE)
🔑 Practical Homomorphic Encryption Solutions
🔑 Privacy tools
Please check-out my up-to-date ✍ Webpage with Source Codes.
My Presentations
Date | Topic | Setting |
---|---|---|
2018-09-20 | [video(yt)]Practical Homomorphic Encryption: FHE–DiNN | ECRYPT-NET Integrating Advanced Cryptography with Applications(link...) |
2018-07-17 | [slides]Fast Homomorphic Evaluation of Deep Neural Networks FHE–DiNN — Privacy-Preserving Image Classification in the Cloud | RUB-Oberseminar(link...) |
2017-10-12 | [slides,video(TBP)] Making Fully Homomorphic Encryption practical -- fast private-preserving image classification with deep neural networks | ECRYPT-NET Correct and Secure Implementation (link...) |
2017-01-10 | [poster(TBP)] Fully Homomorphic Encryption -- Underlying Primitives | ECRYPT-NET Halftime Review Meeting (link...) |
2016-09-22 | [slides(TBP)] The Subset-Sum Problem | ECRYPT-NET Cloud Summer School (link...) |
2016-07-14 | [poster(TBP)] The Subset-Sum Problem | ECRYPT-NET Cryptography Design for the Internet of Things (link...) |
2015-09-17 | [slides(TBP)] Linear Codes and Applications in Cryptography | RUB-Oberseminar (link...) |
Publications
My Teaching @ RUB
Winter term 2018/19
- [GER] Seminar über Real World Cryptanalysis (link...) Im dritten Teil des Seminars folgt eine Analyse weit verbreiteter, aktuell relevanter Kryptobibliotheken anhand von Fingerprints. Hierbei soll der zugrundeliegende Quellcode aus den Arbeiten abstrahiert, didaktisch aufbereitet und vorgestellt werden. Anschließend werden wir, aufbauend auf dem theoretischen Teil des Seminars, nach Möglichkeit Schwachstellen des vorgestellten Quellcodes indentifizieren.
Summer term 2018
- [GER] Seminar über Real World Cryptanalysis (link...) Im zweiten Teil des Seminars folgt eine Analyse weit verbreiteter, aktuell relevanter Kryptobibliotheken und -primitiven. Hierbei soll der zugrundeliegende Quellcode abstrahiert, didaktisch aufbereitet und vorgestellt werden. Anschließend werden wir, aufbauend auf dem theoretischen Teil des Seminars, nach Möglichkeit Schwachstellen des vorgestellten Quellcodes indentifizieren.
Summer term 2018
- [GER] Übungen zur Kryptanalyse (link...) [Moodle] "Kryptanalyse 1" (früher: Einführung in die asymmetrische Kryptanalyse) gibt einen Einblick in Methoden der Kryptanalyse und zeigt wie man konkrete Instanzen von Kryptosystemen theoretisch oder praktisch, unter Zuhilfenahme des Computeralgebrasystem Sage, bricht.
Winter term 2017/18
- [GER] Seminar über Real World Cryptanalysis (link...) Im ersten Teil des Seminars wird eine Serie von aktuellen wissenschaftlichen Arbeiten vorgestellt, die sich mit kryptanalytischen Angriffen auf praktisch eingesetzte Verfahren auseinandersetzen.
Summer term 2017
- [GER] Übungen zur Kryptanalyse (link...) [Moodle] "Kryptanalyse 1" (früher: Einführung in die asymmetrische Kryptanalyse) gibt einen Einblick in Methoden der Kryptanalyse und zeigt wie man konkrete Instanzen von Kryptosystemen theoretisch oder praktisch, unter Zuhilfenahme des Computeralgebrasystem Sage, bricht.
Winter term 2016/17
- [GER] Übungen zur Kryptographie (link...) [Moodle] Die Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie definitiert exakte Angreifermodelle um die Sicherheit der vorgestellten Verschlüsselungsalgorithmen, Hash- und Signaturverfahren unter wohldefinierten und plausiblen Komplexitätsannahmen, in diesem Angreifermodell, nachzuweisen. Die Übungen vertiefen das Verständnis, der in der Vorlesung präsentierten Theorie.
Summer term 2016
- [GER] Übungen zur Kryptanalyse (link...) [Moodle] "Kryptanalyse 1" (früher: Einführung in die asymmetrische Kryptanalyse) gibt einen Einblick in Methoden der Kryptanalyse und zeigt wie man konkrete Instanzen von Kryptosystemen theoretisch oder praktisch, unter Zuhilfenahme des Computeralgebrasystem Sage, bricht.
- Scan the QR-Code:
- Compare with the according PGP Word List of the above fingerprint byte sequence (aka google-search tags):
obtuse Waterloo chisel microwave crackdown getaway snapline atmosphere southward chambermaid erase misnomer spellbind Waterloo seabird hurricane enlist designing dwelling breakaway
My PGP Fingerprint
Key-Type | Key-ID | User-ID | Fingerprint |
---|---|---|---|
GnuPG/PGP | 0x5A44531D | Matthias Minihold | 8BF9 338E 4064 C10F C62A 5B92 CAF9 B773 5A44 531D |
Here's two more alternative encodings to verify the fingerprint (i.e. on a mobile device):