Auflistung nach Autor:in "Kesdogan, Dogan"
1 - 6 von 6
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnalyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Kesdogan, Dogan; Pham, Vinh; Pimenidis, LexiNutzergesteuerte Identitätsmanagementsysteme haben als Ziel die Verkettbarkeit zwischen den verschiedenen digitalen Identitäten eines Benutzers zu verhindern. Wir führen theoretische und experimentelle Untersuchungen zu dem folgenden Informationsverlustproblem durch: Seien konsistente Beobachtungen eines starken Identitätsmanagementsystems gegeben (z.B. Idemix), in dem Benutzer Credentials anfordern und vorzeigen. Geben diese Beobachtungen genügend Informationen, um die Verkettungen der digitalen Identitäten der Benutzer aufzudecken? Wir werden zeigen, dass die Pseudonyme der Benutzer theoretisch verkettbar sind und dass es ein NP-vollständiges Problem darstellt. Des Weiteren evaluieren wir praktische Instanzen des Problems und zeigen, dass die digitalen Pseudonyme eindeutig verkettbar sind, trotz vollständiger Anonymität auf der Netzwerkebene und der Benutzung eines Identitätsmanagementsystems.
- KonferenzbeitragIdentitätsmanagement und das Risiko der Re-Identifikation(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Clauß, Sebastian; Schiffner, Stefan; Steinbrecher, Sandra; Kesdogan, Dogan; Kölsch, Tobias; Pimenidis, Lexi
- KonferenzbeitragSafety, liveness, and information flow: dependability revisited(ARCS'06, 19th International Conference on Architecture of Computing Systems, 2006) Beneson, Zinaida; Freiling, Felix C.; Holz, Thorsten; Kesdogan, Dogan; Draque Penso, Lucia
- KonferenzbeitragSecure multi-party computation with security modules(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Benenson, Zinaida; Gärtner, Felix C.; Kesdogan, DoganWe consider the problem of secure multi-party computation (SMC) in a new model where individual processes contain a tamper-proof security module. Security modules can be trusted by other processes and can establish secure channels between each other. However, their availability is restricted by their host, i.e., a corrupted party can stop the computation of its own security module as well as drop any message sent by or to its security module. In this model we show that SMC is solvable if and only if a majority of processes is correct. We prove this by relating SMC to the problem of Uniform Interactive Consistency among security modules (a variant of the Byzantine Generals Problem from the area of fault-tolerance). The obtained solutions to SMC for the first time allow to compute any function securely with a complexity which is polynomial only in the number of processes (i.e., the complexity does not depend on the function which is computed). We conclude that adding secure hardware does not improve the resilience of SMC but can effectively improve the efficiency.
- KonferenzbeitragSicherheitsbewertung von Anonymisierungsverfahren im World Wide Web(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Kesdogan, Dogan; Rattay, OliverAnonymität im Internet ist nicht gegeben, da Verkehrsdaten (Quell- und Zieladressen) offen vorliegen. Ein Ansatz zur Gewährleistung von Anonymität sind die bekannten Mixe. Fast alle Vorschläge der Mixe für das Internet verzichten auf den Einsatz von Dummy-Nachrichten. Durch den Verzicht von Dummy-Nachrichten ist es verschiedenen Angriffsmethoden möglich, den Schutz zu kompromittieren. Der sogenannte Ausschlussangriff und zwei weitere Variationen vom Ausschlussangriff wurden bisher theoretisch untersucht. In dieser Arbeit werden sie erstmals mittels realer Daten bewertet und die Ergebnisse vorgestellt.
- KonferenzbeitragUser authentication in sensor networks(Informatik 2004, Informatik verbindet, Band 2, Beiträge der 34. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2004) Benenson, Zinaida; Gärtner, Felix; Kesdogan, DoganIf the data collected within a sensor network is valuable or should be kept confidential then security measures should protect the access to this data. We focus on user authentication, a central problem when trying to build access control mechanisms for sensor networks. We first sketch some security issues in the context of user authentication in sensor networks. We then introduce the notion of n-authentication, a special form of authentication which is more adequate to sensor networks than previous forms of authentication. We finally present and analyze a protocol for n-authentication.