Avatar

Friedrich Wiemer

Dr
Security Lead Cross-Domain ECUs
Geschäftsführer und Gründer

Bosch

cryptosolutions

Biographie

Friedrich promovierte in Gregor Leanders Arbeitsgruppe für Symmetrische Kryptographie am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Seine Forschungsinteressen umfassen das Design und die Analyse von kryptographischen Systemen, insbesondere von symmetrischen Primitiven wie Block Chiffren. Zusammen mit Gregor gründete Friedrich cryptosolutions, um ihre Expertise in diesem Bereich aus dem akademischen Umfeld zu transferieren und Industriepartnern zur Verfügung zu stellen.

Zur Abwechselung von der Mathematik, widmet Friedrich seine Zeit der Fotografie, oder tüftelt an Linux, der Hardware-Entwicklung in VHDL, oder der Funktionalen Programmierung. Er ist in das Computer Algebra System SageMath involviert und ist Gründungsmitglied des FluxFingers e.V. CTF Teams.

Interessen

  • Symmetrische Kryptanalyse
  • Symmetrische Kryptographie
  • Hardware Entwicklung
  • Funktionale Programmierung
  • Fotografie

Bildung

  • Dr. in Symmetrischer Kryptographie, 2019

    Ruhr-Universität Bochum

  • M. Sc. in IT-Sicherheit, 2016

    Ruhr-Universität Bochum

  • B. Sc. in IT-Sicherheit, 2013

    Ruhr-Universität Bochum

Erfahrungen

 
 
 
 
 

Security Manager

Bosch

Apr 2020 – Aktuell Stuttgart
 
 
 
 
 

Geschäftsführer und Gründer

cryptosolutions

Apr 2019 – Aktuell Essen
Wir bieten Design und Analyse von kryptographischen Systemen an, sowie Trainings im Bereich der Kryptographie und IT-Sicherheit.
 
 
 
 
 

Wissenschaftlicher Mitarbeiter und Doktorand

Ruhr-Universität Bochum

May 2016 – Mar 2020 Bochum
Neben der Forschung für meine Doktorarbeit, habe ich Übungsstunden gehalten und Studenten betreut, sowie mich in der universitären Selbstverwaltung angagiert.
 
 
 
 
 

Studentische Hilfskraft und Qualifying Fellow-Stipediant

Ruhr-Universität Bochum

Dec 2011 – Apr 2016 Bochum

Während meines Studiums habe ich als Studentische Hilfskraft an unterschiedlichen Projekten mitgearbeitet. Dabei entstanden unter anderem die beiden folgenden Publikationen:

  1. “High-Speed Implementation of bcrypt Password Search using Special-purpose Hardware” - hier entwickelten wir einen VHDL bcrypt Kern und evaluierten die Password Hashrate auf einem FPGA.
  2. “Parallel Implementation of BDD Enumeration for LWE” - beschreibt Parallelsierungsmöglichkeiten für CVP Algorithmen. In der dazugehörigen C++ Implementierung untersuchen wir die Beschleunigung für Anwendungen in der Kryptanalyse von Gitterbasierten Verschlüsselungsverfahren.

Aktuelle Publikationen

Autocorrelations of vectorial Boolean functions

Recently, Bar-On et al. introduced at Eurocrypt’19 a new tool, called the differential-linear connectivity table (DLCT), which allows …

PRINCEv2 - More Security for (Almost) No Overhead

In this work, we propose tweaks to the PRINCE block cipher that help us to increase its security without changing the number of rounds …

Security Arguments and Tool-Based Design of Block Ciphers

Block ciphers form, without doubt, the backbone of today’s encrypted communication and are thus justifiably the workhorses of …

Out of Oddity -- New Cryptanalytic Techniques against Symmetric Primitives Optimized for Integrity Proof Systems

The security and performance of many integrity proof systems like SNARKs, STARKs and Bulletproofs highly depend on the underlying hash …

Aktuelle Vorträge

Security in Zone-based E/E Architectures

The inner-vehicles network, i.e. the E/E architecture, faces a huge transition: from a Domain-centralized one, where Electronic Control …

Cryptanalysis of Clyde and Shadow

We discuss the choice of round constants, subspace trail attacks and division properties for our NIST submission Spook.

BISON – Instantiating the Whitened Swap-Or-Not Construction

We give the first practical instance – BISON – of the Whitened Swap-Or-Not construction. After clarifying inherent limitations of the …

BISON – Instantiating the Whitened Swap-Or-Not Construction

We give the first practical instance – BISON – of the Whitened Swap-Or-Not construction. After clarifying inherent limitations of the …

BISON – Instantiating the Whitened Swap-Or-Not Construction

We give the first practical instance – BISON – of the Whitened Swap-Or-Not construction. After clarifying inherent limitations of the …

Aktuelle Beiträge

Analog photo development: slide development

Notes on black and white slide development

LFSR StreamCipher Challenge

Write-Up for my hack.lu 2018 challenge ‘LFSR StreamCipher’