Manager CROSSING

Johannes Braun

Dr.-Ing. Johannes Braun

Kryptographie und Komplexitätstheorie
CROSSING

Manager CROSSING

Kontakt

work +49 6151 16-20664
fax +49 6151 16-22487

Work S2|20 102
Pankratiusstraße 2
64289 Darmstadt

Short CV

  • since 10/2014: Manager of the DFG Collaborative Research Center 1119 CROSSING
  • 04/2015 Doctorate in Computer Science (Dr.-Ing.) at Technische Universität Darmstadt. Thesis: Maintaining Security and Trust in Large Scale Public Key Infrastructures, Supervisor: Prof. Dr. Johannes Buchmann
  • 05/2010-4/2015: PhD student, Technische Universität Darmstadt, Germany
  • 10/2004-12/2009 Diploma in Computer Science and Business Economics (Wirtschaftsinformatik), TU Darmstadt, Germany

Research Interests

  • Public Key Infrastructures
  • Web PKI
  • Electronic Identities and Signatures
  • Applied Cryptography
  • Long Term Security

Theses

EU FP7: FutureID – Shaping the future of electronic identity

ISPRAT e.V.: Schlanke Infrastrukturen für den digitalen Rechtsverkehr: Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen

ISPRAT e.V.: Der elektronische Safe als vertrauenswürdiger Cloud Service

Deutsche Telekom AG: MONA – Mobile Authentisierung mit dem neuen Personalausweis

SCIKE: Software-Cluster: Software-Cluster-Internationalisierungsstrategie zur Komplettierung von Kernkompetenzen für Zukunftsthemen der Unternehmenssoftwarebranche


Lectures, Seminars

  • Public Key Infrastructures; lecture; summer term 2012, 2013, 2014, 2015, 2016, 2017, 2018, 2019, 2020
  • Grundlagen der Informatik 2; lecture; summer term 2014
  • Implementation of a reputation system for CA trust management; Implementation of proactive revocation checking; crypto lab; summer term 2014
  • Implementation of a universal certificate verification service based on notaries; Implementation of a Firefox Extension for external certificate path validation; crypto lab; winter term 2013/14
  • Electronic Society; conference seminar; winter term 2012/13; summer term 2013
  • Secure Multiparty AES; crypto lab; winter term 2012/13
  • Forward secure signatures for Certification Authorities; PKI lab; summer term 2012
  • Cloudsafe – sicherer Datenspeicher in der Cloud; crypto lab; summer term 2011
  • Electronic Identities; conference seminar; winter term 2010/11


Supervised Theses

  • Mobile Authentisierung mit dem neuen Personalausweis (MONA); Moritz Horsch; Master thesis; 2011
  • Individuell angepasstes Vertrauen in die Web-PKI. Eine Analyse des Einsparungspotentials an vertrauenswürdigen CAs; Gregor Rynkowski; Master thesis; 2013
  • Policy-basierter Vergleich von Zertifizierungspraktiken innerhalb der Web-PKI; Michael Gleser; Bachelor thesis; 2013
  • Integration von vorwärtssicheren Signaturverfahren in die CA Infrastruktur; Sheng Guo; Studienarbeit; 2012
  • Design and deployment of a public key infrastructure; Christian Klos; Bachelor thesis; 2013
  • Risk Simulations for the Web PKI; Daniel Franke; Bachelor thesis; 2014
  • Reputation Systems for Trust Management in the Web PKI; Jiska Classen; Master thesis; 2014
  • NotaryCache: Preventing man-in-the-middle attacks through ubiquitous multi-path probing; Fabian Letzkus; Master thesis; 2015
  • Implementation of a Reputation System for CA Trust Management; Isabella Dix; Bachelor thesis; 2016
  • Analyse von TLS Bibliotheken basierend auf Fuzz Testing; Johannes Roth; Bachelor thesis; 2016
Springe zu: 2019 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008
Anzahl der Einträge: 38.

2019

Bindel, Nina ; Braun, Johannes ; Gladiator, Luca ; Stöckert, Tobias ; Wirth, Johannes (2019):
X.509-Compliant Hybrid Certificates for the Post-Quantum Transition.
In: Journal of Open Source Software, 4 (40), The Open Journal, ISSN 2475-9066,
DOI: 10.21105/joss.01606,
[Artikel]

Schneider, Tidarat ; Kerber, Jens ; Goldstein, Denise ; Takeva, Savina ; Stemmler, Elisabeth Braun, Johannes ; Schneider, Tidarat ; Goldstein, Denise (Hrsg.) (2019):
Software-Cluster international - Innovation durch Internationalisierung: Ein Leitfaden.
TU Darmstadt, [Online-Edition: https://software-cluster.org/wp-content/uploads/2019/08/GESA...],
[Report]

Graf, Holger ; Schwarz, Reinhard ; Becker, Tilman ; Mück, Jürgen Goldstein, Denise ; Schneider, Tidarat ; Braun, Johannes (Hrsg.) (2019):
SCIKE Innovationsbericht - Innovation durch Internationalisierung.
TU Darmstadt, [Online-Edition: https://software-cluster.org/wp-content/uploads/2019/08/GESA...],
[Report]

2017

Horsch, Moritz ; Braun, Johannes ; Buchmann, Johannes (2017):
Password Assistance.
In: Open Identity Summit 2017, Karlstad, Sweden, [Konferenzveröffentlichung]

Mulholland, John ; Mosca, Michele ; Braun, Johannes (2017):
The Day the Cryptography Dies.
In: IEEE Security & Privacy, 15 (4), S. 14-21, DOI: 10.1109/MSP.2017.3151325,
[Artikel]

Horsch, Moritz ; Braun, Johannes ; Metz, Dominique ; Buchmann, Johannes (2017):
Update-tolerant and Revocable Password Backup.
In: ACISP 2017 - 22nd Australasian Conference on Information Security and Privacy, Auckland, New Zealand, [Konferenzveröffentlichung]

Buchmann, Johannes ; Braun, Johannes ; Demirel, Denise ; Geihs, Matthias (2017):
Quantum Cryptography: a view from classical cryptography.
In: Quantum Science and Technology, 2 (2), DOI: 10.1088/2058-9565/aa69cd,
[Artikel]

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi (2017):
SHORT PAPER: LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality.
In: LNCS, In: ASIACCS 2017 - ACM Asia Conference on Computer and Communications Security, Springer, Abu Dhabi, UAE, [Konferenzveröffentlichung]

2016

Horsch, Moritz ; Schlipf, Mario ; Haas, Stefan ; Braun, Johannes ; Buchmann, Johannes (2016):
Password Policy Markup Language.
264In: LNI, In: Open Identity Summit, [Konferenzveröffentlichung]

Braun, Johannes ; Buchmann, Johannes ; Demirel, Denise ; Fujiwara, Mikio ; Geihs, Matthias ; Moriai, Shiho ; Sasaki, Masahide ; Waseda, Atsushi (2016):
LINCOS - A Storage System Providing Long-Term Integrity, Authenticity, and Confidentiality (Full Paper).
[Anderes]

Horsch, Moritz ; Schlipf, Mario ; Braun, Johannes ; Buchmann, Johannes (2016):
Password Requirements Markup Language.
In: ACISP 2016 - 21st Australasian Conference on Information Security and Privacy, Melbourne, Australia, [Konferenzveröffentlichung]

2015

Classen, Jiska ; Braun, Johannes ; Volk, Florian ; Hollick, Matthias ; Buchmann, Johannes ; Mühlhäuser, Max (2015):
A Distributed Reputation System for Certification Authority Trust Management.
In: 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE UbiSafe Symposium), Helsinki, Finland, [Konferenzveröffentlichung]

Braun, Johannes (2015):
Maintaining Security and Trust in Large Scale Public Key Infrastructures.
TU Darmstadt, [Online-Edition: http://tuprints.ulb.tu-darmstadt.de/4566],
[Dissertation]

2014

Braun, Johannes (2014):
Ubiquitous support of multi path probing: Preventing man in the middle attacks on Internet communication.
In: IEEE Conference on Communications and Network Security (IEEE CNS 2014 Poster Session), San Francisco, USA, [Konferenzveröffentlichung]

Wiesmaier, Alexander ; Braun, Johannes ; Horsch, Moritz (2014):
EP 2639997 - Method and system for secure access of a first computer to a second computer.
[Norm, Patent, Standard]

Braun, Johannes ; Volk, Florian ; Classen, Jiska ; Buchmann, Johannes ; Mühlhäuser, Max (2014):
CA Trust Management for the Web PKI.
In: IOS Press: Journal of Computer Security, 22(6), 2014, S. 913-959 (2014), [Artikel]

Braun, Johannes ; Buchmann, Johannes ; Mullan, Ciaran ; Wiesmaier, Alexander (2014):
Long Term Confidentiality: a Survey.
In: Designs, Codes and Cryptography, 71 (3), S. 459-478, DOI: 10.1007/s10623-012-9747-6,
[Artikel]

2013

Braun, Johannes ; Volk, Florian ; Buchmann, Johannes ; Mühlhäuser, Max Katsikas, Sokatis ; Agudo, Isaac (Hrsg.) (2013):
Trust Views for the Web PKI.
In: LNCS, Springer Berlin Heidelberg, In: Public Key Infrastructures, Services and Applications - EuroPKI 2013, S. 134-151, ISSN 0302-9743,
[Konferenzveröffentlichung]

Braun, Johannes ; Kiefer, Franziskus ; Hülsing, Andreas Katsikas, Sokratis ; Agudo, Isaac (Hrsg.) (2013):
Revocation & Non-Repudiation: When the first destroys the latter.
In: LNCS, In: Public Key Infrastructures, Services and Applications - EuroPKI 2013, Springer Berlin Heidelberg, RHUL, Egham, UK, S. 31-46, ISBN 978-3-642-53996-1,
DOI: 10.1007/978-3-642-53997-8_3,
[Konferenzveröffentlichung]

Hülsing, Andreas ; Braun, Johannes (2013):
Langzeitsichere Signaturen durch den Einsatz hashbasierter Signaturverfahren.
In: Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress, SecuMedia Verlag, Bonn, S. 565-576, ISBN 978-3-922746-95-9,
[Konferenzveröffentlichung]

Braun, Johannes ; Horsch, Moritz ; Hülsing, Andreas (2013):
Effiziente Umsetzung des Kettenmodells unter Verwendung vorwärtssicherer Signaturverfahren.
In: Informationssicherheit stärken - Vertrauen in die Zukunft schaffen. Tagungsband zum 13. Deutschen IT-Sicherheitskongress, SecuMedia Verlag, Bonn, S. 347-359, ISBN 978-3-922746-95-9,
[Konferenzveröffentlichung]

Baumöller, Claas ; Schaaf, Joachim ; Horsch, Moritz ; Wiesmaier, Alexander ; Braun, Johannes (2013):
EP 2600270 Identification element-based authentication and identification with decentralised service use.
[Norm, Patent, Standard]

Braun, Johannes ; Wiesmaier, Alexander ; Buchmann, Johannes Sprague, Ralph H. (Hrsg.) (2013):
On the Security of Encrypted Secret Sharing.
In: 46th Hawaii International Conference on Systems Science (HICSS-46), IEEE Computer Society, Grand Wailea, Maui, Hawaii, S. 4966-4976, ISBN 978-0-7695-4892-0,
DOI: 10.1109/HICSS.2013.426,
[Konferenzveröffentlichung]

Braun, Johannes ; Rynkowski, Gregor (2013):
The Potential of an Individualized Set of trusted CAs: Defending against CA Failures in the Web PKI.
In: Social Computing (SocialCom) - PASSAT2013, Washington D.C., USA, S. 600-605, DOI: 10.1109/SocialCom.2013.90,
[Konferenzveröffentlichung]

2012

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander (2012):
Schlanke Infrastrukturen für den digitalen Rechtsverkehr - Vorwärtssichere Verfahren für qualifizierte elektronische Signaturen.
[Report]

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2012):
Decoupling Authentication from the Usage of Services.
[Report]

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander Ryan, Mark ; Smyth, Ben ; Wang, Guilin (Hrsg.) (2012):
iPIN and mTAN for secure eID applications.
In: LNCS, In: 8th International Conference on Information Security Practice and Experience (ISPEC 2012), Springer, Hangzhou, China, S. 259-276, ISBN 978-3-642-29100-5,
DOI: 10.1007/978-3-642-29101-2_18,
[Konferenzveröffentlichung]

Braun, Johannes ; Hülsing, Andreas ; Wiesmaier, Alexander ; Vigil, Martín ; Buchmann, Johannes De Capitani di Vimercati, Sabrina ; Mitchell, Chris (Hrsg.) (2012):
How to avoid the Breakdown of Public Key Infrastructures - Forward Secure Signatures for Certificate Authorities.
In: LNCS, In: Public Key Infrastructures, Services and Applications - EuroPKI 2012, Springer, Pisa, Italy, S. 53-68, ISBN 978-3-642-40011-7,
[Konferenzveröffentlichung]

Braun, Johannes ; Buchmann, Johannes Levi, Albert ; Badra, Mohamad ; Cesana, Matteo ; Ghassemian, Mona ; Jabeur, Nafaa ; Klonowski, Marek ; Mana, Antonio ; Sargento, Susana ; Zeadally, Sherali (Hrsg.) (2012):
Perfect Confidentiality Network - A solution for information theoretically secure key agreement.
In: 5th IFIP International Conference on New Technologies, Mobility & Security (NTMS) 2012, IEEE, Istanbul, Turkey, S. 1-5, ISBN 978-1-4673-0229-6,
DOI: 10.1109/NTMS.2012.6208676,
[Konferenzveröffentlichung]

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander ; Schaaf, Joachim ; Baumöller, Claas (2012):
Verteilte Dienstnutzung mit dem neuen Personalausweis.
In: D-A-CH Security 2012, 25. - 26. September, [Konferenzveröffentlichung]

Hühnlein, Detlef ; Petrautzki, Dirk ; Schmölz, Johannes ; Wich, Tobias ; Horsch, Moritz ; Wieland, Thomas ; Eichholz, Jan ; Wiesmaier, Alexander ; Braun, Johannes ; Feldmann, Florian ; Potzernheim, Simon ; Schwenk, Jörg ; Kahlo, Christian ; Kühne, Andreas ; Veit, Heiko (2012):
On the design and implementation of the Open eCard App.
In: GI SICHERHEIT 2012 Sicherheit - Schutz und Zuverlässigkeit, Darmstadt, [Konferenzveröffentlichung]

2011

Braun, Johannes ; Wiesmaier, Alexander ; Klieme, Eric ; Strick, Linda ; Wunderlich, Wolfgang (2011):
Der elektronische Safe als vertrauenswürdiger Cloud Service.
[Report]

Braun, Johannes ; Horsch, Moritz ; Wiesmaier, Alexander ; Hühnlein, Detlef Schartner, Peter ; Taeger, Jürgen (Hrsg.) (2011):
Mobile Authentisierung und Signatur.
In: D-A-CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven, syssec Verlag, Oldenburg, S. 32-43, ISBN 978-3-00-034960-7,
[Konferenzveröffentlichung]

Horsch, Moritz ; Braun, Johannes ; Wiesmaier, Alexander (2011):
Mobile eID application for the German identity card.
[Report]

Wiesmaier, Alexander ; Horsch, Moritz ; Braun, Johannes ; Kiefer, Franziskus ; Hühnlein, Detlef ; Strenzke, Falko ; Buchmann, Johannes Cheung, Bruce ; Hui, Lucas Chi Kwong ; Sandhu, Ravi ; Wong, Duncan (Hrsg.) (2011):
An efficient mobile PACE implementation.
In: ACM Symposium on Information, Computer and Communications Security, In: ASIA CCS '11: 6th ACM Symposium on Information, Computer and Communications Security, ACM, Hong Kong, S. 176-185, DOI: 10.1145/1966913.1966936,
[Konferenzveröffentlichung]

2010

Buchmann, Johannes ; Braun, Johannes ; Horsch, Moritz ; Hühnlein, Detlef ; Kiefer, Franziskus ; Strenzke, Falko ; Wiesmaier, Alexander (2010):
Towards a mobile eCard Client.
In: 13. Kryptotag, Darmstadt, S. 4, [Konferenzveröffentlichung]

2009

Braun, Johannes (2009):
Nutzung des elektronischen Personalausweises im eCommerce.
Darmstadt, Technische Universität, [Diplom- oder Magisterarbeit]

2008

Siebenhaar, Melanie ; Lehrig, Tim ; Braun, Johannes ; Görge, Thomas (2008):
Entwicklung einer SOA-basierten Webanwendung zur Buchung und Verwaltung von Segeltouren: Proprietäre Software vs. Open Source.
In: Wirtschaftsinformatik, 4 (50), 2008. S. 325-329, DOI: 10.1365/s11576-008-0069-2,
[Artikel]

Diese Liste wurde am Mon May 25 07:47:49 2020 CEST generiert.