Avatar

Friedrich Wiemer

Dr; Geschäftsführer und Gründer

Bosch

cryptosolutions

Biographie

Friedrich promovierte in Gregor Leanders Arbeitsgruppe für Symmetrische Kryptographie am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Seine Forschungsinteressen umfassen das Design und die Analyse von kryptographischen Systemen, insbesondere von symmetrischen Primitiven wie Block Chiffren. Zusammen mit Gregor gründete Friedrich cryptosolutions, um ihre Expertise in diesem Bereich aus dem akademischen Umfeld zu transferieren und Industriepartnern zur Verfügung zu stellen.

Zur Abwechselung von der Mathematik, widmet Friedrich seine Zeit der Fotografie, oder tüftelt an Linux, der Hardware-Entwicklung in VHDL, oder der Funktionalen Programmierung. Er ist in das Computer Algebra System SageMath involviert und ist Gründungsmitglied des FluxFingers e.V. CTF Teams.

Interessen

  • Symmetrische Kryptanalyse
  • Symmetrische Kryptographie
  • Hardware Entwicklung
  • Funktionale Programmierung
  • Fotografie

Bildung

  • Dr. in Symmetrischer Kryptographie, 2019

    Ruhr-Universität Bochum

  • M. Sc. in IT-Sicherheit, 2016

    Ruhr-Universität Bochum

  • B. Sc. in IT-Sicherheit, 2013

    Ruhr-Universität Bochum

Erfahrungen

 
 
 
 
 

Security Manager

Bosch

Apr 2020 – Aktuell Stuttgart
 
 
 
 
 

Geschäftsführer und Gründer

cryptosolutions

Apr 2019 – Aktuell Essen
Wir bieten Design und Analyse von kryptographischen Systemen an, sowie Trainings im Bereich der Kryptographie und IT-Sicherheit.
 
 
 
 
 

Wissenschaftlicher Mitarbeiter und Doktorand

Ruhr-Universität Bochum

May 2016 – Mar 2020 Bochum
Neben der Forschung für meine Doktorarbeit, habe ich Übungsstunden gehalten und Studenten betreut, sowie mich in der universitären Selbstverwaltung angagiert.
 
 
 
 
 

Studentische Hilfskraft und Qualifying Fellow-Stipediant

Ruhr-Universität Bochum

Dec 2011 – Apr 2016 Bochum

Während meines Studiums habe ich als Studentische Hilfskraft an unterschiedlichen Projekten mitgearbeitet. Dabei entstanden unter anderem die beiden folgenden Publikationen:

  1. “High-Speed Implementation of bcrypt Password Search using Special-purpose Hardware” - hier entwickelten wir einen VHDL bcrypt Kern und evaluierten die Password Hashrate auf einem FPGA.
  2. “Parallel Implementation of BDD Enumeration for LWE” - beschreibt Parallelsierungsmöglichkeiten für CVP Algorithmen. In der dazugehörigen C++ Implementierung untersuchen wir die Beschleunigung für Anwendungen in der Kryptanalyse von Gitterbasierten Verschlüsselungsverfahren.

Aktuelle Publikationen

Security Arguments and Tool-Based Design of Block Ciphers

Block ciphers form, without doubt, the backbone of today’s encrypted communication and are thus justifiably the workhorses of …

Out of Oddity -- New Cryptanalytic Techniques against Symmetric Primitives Optimized for Integrity Proof Systems

The security and performance of many integrity proof systems like SNARKs, STARKs and Bulletproofs highly depend on the underlying hash …

On the Differential Linear Connectivity Table of Vectorial Boolean Functions

Vectorial Boolean functions are crucial building-blocks in symmetric ciphers. Different known attacks on block ciphers have resulted in …

Observations on the DLCT and Absolute Indicators

Recently Bar-On et al. proposed the DLCT for a tighter analysis of probabilities for differential-linear distinguishers. We extend the …

Aktuelle Vorträge

Cryptanalysis of Clyde and Shadow

We discuss the choice of round constants, subspace trail attacks and division properties for our NIST submission Spook.

BISON – Instantiating the Whitened Swap-Or-Not Construction

We give the first practical instance – BISON – of the Whitened Swap-Or-Not construction. After clarifying inherent limitations of the …

BISON – Instantiating the Whitened Swap-Or-Not Construction

We give the first practical instance – BISON – of the Whitened Swap-Or-Not construction. After clarifying inherent limitations of the …

BISON – Instantiating the Whitened Swap-Or-Not Construction

We give the first practical instance – BISON – of the Whitened Swap-Or-Not construction. After clarifying inherent limitations of the …

Searching for Subspace Trails and Truncated Differentials

Grassi et al. introduced subspace trail cryptanalysis as a generalization of invariant subspaces and used it to give the first five …

Aktuelle Beiträge

LFSR StreamCipher Challenge

Write-Up for my hack.lu 2018 challenge ‘LFSR StreamCipher’