Auflistung nach Autor:in "Paar, Christof"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragDigital Rights Management Systeme als Enabling Technology im Automobil(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wolf, Marko; Weimerskirch, André; Paar, ChristofMit dem Einzug moderner Multimedia- und Computertechnik im Automobilbereich werden eine Vielzahl neuer Möglichkeiten aber auch Risiken durch die Verwendung geschützter digitaler Inhalte im Automobil zur Realität. Die Umsetzung von Digital Rights Management Systemen (DRMS) im Automobil ist daher nicht nur eine notwendige, sondern auch eine viel versprechende Herausforderung.
- KonferenzbeitragEingebettete Sicherheit und Kryptographie im Automobil: Eine Einführung(INFORMATIK 2003 – Innovative Informatikanwendungen, Band 1, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI), 2003) Paar, Christof; Wollinger, ThomasInformations- und Kommunikationstechnik nimmt eine ständig wachsende Rolle im Automobil ein. Der vorliegende Artikel soll das erste Mal einen Überblick über den wichtigen Themenkreis der IT-Sicherheit im Automobil geben. Es werden die jetzigen und zukünftigen Automobilfunktionen mit Sicherheitsbedarf diskutiert, eine Bedrohungsanalyse erstellt und Besonderheiten der eingebetteten Sicherheit im Automobilkontext erläutert. Anschließend wird über einige relevante Ergebnisse im Bereich von Kryptoverfahren in eingebetteten Umgebungen berichtet.
- KonferenzbeitragHardware optimierte leichtgewichtige Blockchiffren für RFID- und Sensor-Systeme(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Paar, Christof; Poschmann, AxelIn diesem Artikel wird ein Überblick über leichtgewichtige Kryptographie (lightweight Cryptography) gegeben. Weiterhin werden die beiden neuen auf Hardware optimierten Chiffren DESL und PRESENT näher vorgestellt. Der anschließende Vergleich der Implementierungsergebnisse mit anderen kürzlich vorgeschlagenen Blockchiffren wie mCrypton, HIGHT oder CLEFIA zeigt, dass DESL und PRESENT weniger Chipfläche verbrauchen. Ebenfalls können beide Algorithmen überraschenderweise sogar mit kürzlich veröffentlichten, auf Hardware optimierten Stromchiffren (Trivium und Grain) konkurrieren.
- KonferenzbeitragSecurity Requirements Engineering in the Automotive Domain: On Specification Procedures and Implementational Aspects(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Wolf, Marko; Paar, ChristofIt is not necessary to always present the terrorist attacker that encroaches into another’s ABS as the dramatic example to alert the need for vehicular IT security. It may suffice to imagine some very simple encroachments on in-vehicle communication integrity or on functional availability that could cause a suddenly uncontrolled spattering windshield washer or a malfunctioning door look system that—in the wrong situation—actually can suffice to threaten life [Ban03]. Although most vehicular applications are developed to face (random) technical failures, they almost never consider a human malicious encroachment. Hence, many vehicular IT systems are susceptible to security issues and hence, can quickly become also safety-critical. This work describes how to identify the individual security objectives of all entities involved in a typical vehicular IT application. It describes how to deduce the corresponding security requirements that fulfill the security objectives identified before. Finally, this work indicates some helpful vantages and several constraints characteristical when establishing IT security in the automotive domain.