• 964 Citaties
1986 …2019

Onderzoeksresultaten per jaar

Als u wijzigingen in Pure hebt gemaakt, zullen deze hier binnenkort zichtbaar zijn.

Onderzoeksoutput

2019

Finding closest lattice vectors using approximate voronoi cells

Doulgerakis, E., Laarhoven, T. & de Weger, B., 1 jan 2019, Post-Quantum Cryptography - 10th International Conference, PQCrypto 2019, Revised Selected Papers. Ding, J. & Steinwandt, R. (redactie). Cham: Springer, blz. 3-22 20 blz. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); vol. 11505 LNCS).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

4 Citaten (Scopus)
2017

Binomial collisions and near collisions

Blokhuis, A., Brouwer, A. E. & de Weger, B. M. M., 2017, In : Integers : Electronic Journal of Combinatorial Number Theory. 17, 2, blz. 1-8 #A64.

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

5 Downloads (Pure)
2015

Faster sieving for shortest lattice vectors using spherical locality-sensitive hashing

Laarhoven, T. M. M. & Weger, de, B. M. M., 2015, IACR. 15 blz. (Cryptology ePrint Archive; vol. 2015/211)

Onderzoeksoutput: Boek/rapportRapportAcademic

Open Access
Bestand
168 Downloads (Pure)

Faster sieving for shortest lattice vectors using spherical locality-sensitive hashing

Laarhoven, T. M. M. & Weger, de, B. M. M., 2015, Progress in Cryptology - LATINCRYPT 2015 (Fourth International Conference on Cryptology and Information Security in Latin America, Guadalajara, Mexico, August 23-26, 2015). Lauter, K. & Rodríguez-Henríquez, F. (redactie). Berlin: Springer, blz. 101-118 (Lecture Notes in Computer Science; vol. 9230).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

16 Citaten (Scopus)
2014

A generalized Ramanujan-Nagell equation related to certain strongly regular graphs

Weger, de, B. M. M., 2014, In : Integers : Electronic Journal of Combinatorial Number Theory. 14, blz. A35/1-13 13 blz.

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

Open Access
Bestand
42 Downloads (Pure)

Data minimisation in communication protocols : a formal analysis framework and application to identity management

Veeningen, M. G., Weger, de, B. M. M. & Zannone, N., 2014, In : International Journal of Information Security. 13, 6, blz. 529-569 41 blz.

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

4 Citaten (Scopus)
2 Downloads (Pure)

Het 3n+1-vermoeden

Weger, de, B. M. M., 2014, In : Nieuw Archief voor Wiskunde. 5/15, 1, blz. 40-50 11 blz.

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelProfessioneel

Open Access
Bestand
86 Downloads (Pure)

Optimal symmetric Tardos traitor tracing schemes

Laarhoven, T. M. M. & Weger, de, B. M. M., 2014, In : Designs, Codes and Cryptography. 71, 1, blz. 83-103 21 blz.

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

Open Access
Bestand
8 Citaten (Scopus)
67 Downloads (Pure)
2013

Discrete distributions in the Tardos scheme, revisited

Laarhoven, T. M. M. & Weger, de, B. M. M., 2013, First ACM Workshop on Information Hiding and Multimedia Security (IH&MMSec'13, Montpellier, France, June 17-19, 2013). New York NY: Association for Computing Machinery, Inc, blz. 13-17

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

8 Citaten (Scopus)

Discrete distributions in the Tardos scheme, revisited

Laarhoven, T. M. M. & Weger, de, B. M. M., 2013, s.n. 4 blz. (arXiv.org; vol. 1302.1741 [cs.CR])

Onderzoeksoutput: Boek/rapportRapportAcademic

8 Citaten (Scopus)

Dynamic Tardos traitor tracing schemes

Laarhoven, T. M. M., Doumen, J., Roelse, P., Skoric, B. & Weger, de, B. M. M., 2013, In : IEEE Transactions on Information Theory. 59, 7, blz. 4230-4242

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

21 Citaten (Scopus)

Formal modelling of (de)pseudonymisation : a case study in health care privacy

Veeningen, M. G., Weger, de, B. M. M. & Zannone, N., 2013, Security and Trust Management (8th International Workshop, STM 2012, Pisa, Italy, September 13-14, 2012. Revised selected papers). Jøsang, A., Samarati, P. & Petrocchi, M. (redactie). Berlin: Springer, blz. 145-160 (Lecture Notes in Computer Science; vol. 7783).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

3 Citaten (Scopus)
2 Downloads (Pure)

Het 3n+1-vermoeden

Weger, de, B. M. M., 2013, Wiskunde in wording. Wiegerinck, J. J. O. O. (redactie). Amsterdam: Platform Wiskunde Nederland (PWN), blz. 1-30 (Syllabus Vakantiecursus 2013).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

Open Access
Bestand
2 Citaten (Scopus)
57 Downloads (Pure)

Symbolic privacy analysis through linkability and detectability

Veeningen, M. G., Weger, de, B. M. M. & Zannone, N., 2013, Trust Management VII (7th IFIP WG 11.11 International Conference, IFIPTM 2013, Malaga, Spain, June 3-7, 2013. Proceedings). Fernández-Gago, C., Martinelli, F., Pearson, S. & Agudo, I. (redactie). Berlin: Springer, blz. 1-16 (IFIP Advances in Information and Communication Technology; vol. 401).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

2 Citaten (Scopus)
4 Downloads (Pure)

The Collatz conjecture and De Bruijn graphs

Laarhoven, T. M. M. & Weger, de, B. M. M., 2013, In : Indagationes Mathematicae. New Series. 24, 4, blz. 971-983 13 blz.

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

3 Citaten (Scopus)
2012

A formal privacy analysis of identity management systems

Veeningen, M. G., Weger, de, B. M. M. & Zannone, N., 2012, s.n. 52 blz. (arXiv.org; vol. 1206.7111 [cs.CR])

Onderzoeksoutput: Boek/rapportRapportAcademic

Open Access
Bestand
32 Downloads (Pure)

Chosen-prefix collisions for MD5 and applications

Stevens, M. M. J., Lenstra, A. K. & Weger, de, B. M. M., 2012, In : International Journal of Applied Cryptography. 2, 4, blz. 322-359

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

19 Citaten (Scopus)

Solving hard lattice problems and the security of lattice-based cryptosystems

Laarhoven, T. M. M., Pol, van de, J. & Weger, de, B. M. M., 2012, 17 blz. (Cryptology ePrint Archive; vol. 2012/533)

Onderzoeksoutput: Boek/rapportRapportAcademic

Open Access
Bestand
39 Downloads (Pure)

The Collatz conjecture and De Bruijn graphs

Laarhoven, T. M. M. & Weger, de, B. M. M., 2012, s.n. 9 blz. (arXiv.org; vol. 1209.3495 [math.NT])

Onderzoeksoutput: Boek/rapportRapportAcademic

2011

Book review: Algorithmic Number Theory

Weger, de, B. M. M., 2011, In : Nieuw Archief voor Wiskunde. 5/12, blz. 145-145

Onderzoeksoutput: Bijdrage aan tijdschriftBoek besprekingProfessioneel

Dynamic Tardos traitor tracing schemes

Laarhoven, T., Doumen, J., Roelse, P., Skoric, B. & Weger, de, B., 2011, s.n. 17 blz. (arXiv.org [cs.CR]; vol. 1111.3597)

Onderzoeksoutput: Boek/rapportRapportAcademic

Elementaire getaltheorie en asymmetrische cryptografie

Weger, de, B. M. M., 2011, gew. 2e redactie Utrecht: Epsilon. (Epsilon uitgaven; vol. 63)

Onderzoeksoutput: Boek/rapportBoekProfessioneel

Formal privacy analysis of communication protocols for identity management

Veeningen, M. G., Weger, de, B. M. M. & Zannone, N., 2011, Information Systems Security (7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011. Proceedings). Jajodia, S. & Mazumdar, C. (redactie). Berlin: Springer, blz. 235-249 (Lecture Notes in Computer Science; vol. 7093).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

7 Citaten (Scopus)
2 Downloads (Pure)

Liber amicorum voor Henk van Tilborg : Klabotscrypt

Asch, van, A. G. (redactie), Klooster, J. G. W. (redactie), Schoenmakers, L. A. M. (redactie) & Weger, de, B. M. M. (redactie), 2011, Eindhoven: Technische Universiteit Eindhoven. 169 blz.

Onderzoeksoutput: Boek/rapportBoekredactieAcademic

Modeling identity-related properties and their privacy strength

Veeningen, M. G., Weger, de, B. M. M. & Zannone, N., 2011, Formal Aspects of Security and Trust (7th International Workshop, FAST'10, Pisa, Italy, September 16-17, 2010. Revised Selected Papers). Degano, P., Etalle, S. & Guttman, J. (redactie). Berlin: Springer, blz. 126-140 (Lecture Notes in Computer Science; vol. 6561).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

8 Citaten (Scopus)
2 Downloads (Pure)

Optimal symmetric Tardos traitor tracing schemes

Laarhoven, T. M. M. & Weger, de, B. M. M., 2011, s.n. 17 blz. (arXiv.org [cs.CR]; vol. 1107.3441)

Onderzoeksoutput: Boek/rapportRapportAcademic

Open Access
Bestand
59 Downloads (Pure)

Some Diophantine equations from finite group theory: $\Phi_m (x) = 2p^n -1$

Luca, F., Moree, P. & Weger, de, B. M. M., 2011, In : Publicationes Mathematicae. Institutum Mathematicum Universitatis Debreceniensis. 78, 2, blz. 377-392

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

2010

$ \sigma_k(F_m) = F_n $

Luca, F. & Weger, de, B. M. M., 2010, In : New Zealand Journal of Mathematics. 40, blz. 1-13

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

Open Access
Bestand
36 Downloads (Pure)

Hoe je het cryptosysteem RSA soms kunt kraken

Weger, de, B. M. M., 2010, Wiskunde: de uitdaging (Vakantiecursus 2010). Wiegerinck, J. J. O. O. (redactie). Amsterdam: Centrum voor Wiskunde en Informatica, blz. 83-100 (CWI Syllabus; vol. 60).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukProfessioneel

1 Downloads (Pure)
2009

Book review: Mathematical Constants

Weger, de, B. M. M., 2009, In : Nieuw Archief voor Wiskunde. 5/10, blz. 69-

Onderzoeksoutput: Bijdrage aan tijdschriftBoek besprekingProfessioneel

Elementaire getaltheorie en asymmetrische cryptografie

Weger, de, B. M. M., 2009, Utrecht: Epsilon. 180 blz. (Epsilon uitgaven; vol. 63)

Onderzoeksoutput: Boek/rapportBoekProfessioneel

Short chosen-prefix collisions for MD5 and the creation of a rogue CA certificate

Stevens, M. M. J., Sotirov, A., Appelbaum, J. R., Lenstra, A. K., Molnar, D., Osvik, D. A. & Weger, de, B. M. M., 2009, s.n. 17 blz. (Cryptology ePrint Archive; vol. 2009/111)

Onderzoeksoutput: Boek/rapportRapportAcademic

93 Citaten (Scopus)
1 Downloads (Pure)

Short chosen-prefix collisions for MD5 and the creation of a rogue CA certificate

Stevens, M. M. J., Sotirov, A., Appelbaum, J. R., Lenstra, A. K., Molnar, D., Osvik, D. A. & Weger, de, B. M. M., 2009, Advances in Cryptology - CRYPTO 2009 (29th Annual International Cryptology Conference, Santa Barbara CA, USA, August 16-20, 2009. Proceedings). Halevi, S. (redactie). Berlin: Springer, blz. 55-69 (Lecture Notes in Computer Science; vol. 5677).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

Open Access
Bestand
93 Citaten (Scopus)
98 Downloads (Pure)

Some Diophantine equations from finite group theory: $\Phi_m (x) = 2p^n -1$

Luca, F., Moree, P. & Weger, de, B. M. M., 2009, s.n. 17 blz. (arXiv.org; vol. 0907.5323)

Onderzoeksoutput: Boek/rapportRapportAcademic

Zwakke sleutels bij het RSA-cryptosysteem, deel 1

Weger, de, B. M. M., 2009, In : Euclides. 84, 7, blz. 256-260

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelPopulair

1 Downloads (Pure)

Zwakke sleutels bij het RSA-cryptosysteem, deel 2

Weger, de, B. M. M., 2009, In : Euclides. 84, 8, blz. 306-308

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelPopulair

1 Downloads (Pure)
2008

Book review: Unsolved problems in number theory

Weger, de, B. M. M., 2008, In : Nieuw Archief voor Wiskunde. 5/9, blz. 299-300

Onderzoeksoutput: Bijdrage aan tijdschriftBoek besprekingProfessioneel

Open Access
Bestand
49 Downloads (Pure)
2007

Book review: Topics in the theory of numbers

Weger, de, B. M. M., 2007, In : Nieuw Archief voor Wiskunde. 5/8, blz. 147-148

Onderzoeksoutput: Bijdrage aan tijdschriftBoek besprekingProfessioneel

Chosen-prefix collisions for MD5 and colliding X.509 certificates for different identities

Stevens, M. M. J., Lenstra, A. K. & Weger, de, B. M. M., 2007, Proceedings of the 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques (Eurocrypt 2007) 20-24 May 2007, Barcelona, Spain. Naor, M. (redactie). Berlin, Germany: Springer, blz. 1-22 (Lecture Notes in Computer Science; vol. 4515).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

96 Citaten (Scopus)

Predicting the winner of the 2008 US Presidential Elections using a Sony PlayStation 3

Stevens, M. M. J., Lenstra, A. K. & Weger, de, B. M. M., 2007, Eindhoven: Technische Universiteit Eindhoven.

Onderzoeksoutput: Boek/rapportRapportAcademic

2 Downloads (Pure)
2006

A partial key exposure attack on RSA using a 2-dimensional lattice

Jochemsz, E. & Weger, de, B. M. M., 2006, Information Security (Proceedings 9th International Conference, ISC 2006, Samos, Greece, August 30-September 2, 2006). Katsikas, S. K., Lopez, J., Backes, M., Gritzalis, S. & Preneel, B. (redactie). Berlin: Springer, blz. 203-216 (Lecture Notes in Computer Science; vol. 4176).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

5 Citaten (Scopus)
1 Downloads (Pure)

Target collisions for MD5 and colliding X.509 certificates for different identities

Stevens, M. M. J., Lenstra, A. K. & Weger, de, B. M. M., 2006, s.n. 15 blz. (Cryptology ePrint Archive; vol. 2006/360)

Onderzoeksoutput: Boek/rapportRapportAcademic

2005

On the possibility of constructing meaningful hash collisions for public keys

Lenstra, A. K. & Weger, de, B. M. M., 2005, Information Security and Privacy : 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings . Boyd, C. & González Nieto, J. M. (redactie). Berlin: Springer, blz. 267-279 13 blz. (Lecture Notes in Computer Science (LNCS); vol. 3574).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

18 Citaten (Scopus)

Partial key exposure attacks on RSA up to full size exponents

Ernst, M., Jochemsz, E., May, A. & Weger, de, B. M. M., 2005, Advances in Cryptology - Eurocrypt 2005 (24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Aarhus, Denmark, May 22-26, 2005, Proceedings). Cramer, R. (redactie). Berlin: Springer, blz. 371-386 (Lecture Notes in Computer Science; vol. 3494).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

71 Citaten (Scopus)
1 Downloads (Pure)

Theoretical and computational bounds for m-cycles of the 3n+1-problem

Simons, J. L. & Weger, de, B. M. M., 2005, In : Acta Arithmetica. 117, 1, blz. 51-70

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

14 Citaten (Scopus)

Twin RSA

Lenstra, A. K. & Weger, de, B. M. M., 2005, Progress in Cryptology - MyCrypt 2005 (Proceedings First International Conference on Cryptology in Malaysia, Kuala Lumpur, Malaysia, September 28-30, 2005). Dawson, E. & Vaudenay, S. (redactie). Berlin: Springer, blz. 222-228 (Lecture Notes in Computer Science; vol. 3715).

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureConferentiebijdrageAcademicpeer review

4 Citaten (Scopus)
2004

Mersenne en het Syracuseprobleem (NMC-225 prijsvraag)

Simons, J. L. & Weger, de, B. M. M., 2004, In : Nieuw Archief voor Wiskunde. 5/5, 3, blz. 218-220

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

On integral zeroes of binary Krawtchouk polynomials

Stroeker, R. J. & Weger, de, B. M. M., 2004, Development of the mathematical ideas of Mykhailo Kravchuk (Krawtchouk). Virchenko, N., Katchanovksi, I., Haidey, V., Andrushkiw, R. & Voronka, R. (redactie). New York NY, USA: Shevchenko Scientific Society, blz. 623-633

Onderzoeksoutput: Hoofdstuk in Boek/Rapport/CongresprocedureHoofdstukAcademicpeer review

2002

Cryptanalysis of RSA with small prime difference

Weger, de, B. M. M., 2002, In : Applicable Algebra in Engineering, Communication and Computing. 13, 1, blz. 17-28

Onderzoeksoutput: Bijdrage aan tijdschriftTijdschriftartikelAcademicpeer review

75 Citaten (Scopus)
2 Downloads (Pure)