Auflistung nach Autor:in "Alkassar, Ammar"
1 - 10 von 53
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Busch, Christoph; Nouak, AlexanderSeit November 2005 sind biometrische Daten in allen neu ausgestellten deutschen Reisepässen integriert. Die zusätzliche Nutzung von dreidimensionalen Modellen verspricht erhebliche Leistungssteigerungen für die Grenzkontrolle. Durch die Kombination von Informationen zur Geometrie sowie zur Gesichtstextur können 3-D-Gesichtserkennungssysteme Posenvariationen und schwierige Lichtverhältnisse bei der Aufnahme besser verarbeiten. Um das Potenzial der dreidimensionalen Gesichtserkennung zu ermitteln, wurde das durch die Europäische Kommission im 6. Forschungsrahmenprogramm geförderte Projekt 3D Face in Leben gerufen. Der Beitrag beschreibt den Ansatz und die Forschungsziele in diesem Projekt: So sollen nicht nur bessere Erkennungsleistungen erzielt, sondern auch eine neue, fälschungssichere Aufnahmetechnik entwickelt werden. Zudem wird an Verfahren gearbeitet, die gespeicherte Template-Daten in der biometrischen Referenz schützen.
- KonferenzbeitragAnalyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Kesdogan, Dogan; Pham, Vinh; Pimenidis, LexiNutzergesteuerte Identitätsmanagementsysteme haben als Ziel die Verkettbarkeit zwischen den verschiedenen digitalen Identitäten eines Benutzers zu verhindern. Wir führen theoretische und experimentelle Untersuchungen zu dem folgenden Informationsverlustproblem durch: Seien konsistente Beobachtungen eines starken Identitätsmanagementsystems gegeben (z.B. Idemix), in dem Benutzer Credentials anfordern und vorzeigen. Geben diese Beobachtungen genügend Informationen, um die Verkettungen der digitalen Identitäten der Benutzer aufzudecken? Wir werden zeigen, dass die Pseudonyme der Benutzer theoretisch verkettbar sind und dass es ein NP-vollständiges Problem darstellt. Des Weiteren evaluieren wir praktische Instanzen des Problems und zeigen, dass die digitalen Pseudonyme eindeutig verkettbar sind, trotz vollständiger Anonymität auf der Netzwerkebene und der Benutzung eines Identitätsmanagementsystems.
- KonferenzbeitragAnalyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAM(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Pörschmann, Christoph; Knospe, HeikoEs wird ein Verfahren vorgestellt, welches die Sprachdaten von Telefongesprächen analysiert und einen „akustischen Fingerabdruck“ berechnet. Das Verfahren ermöglicht die Erkennung von wieder eingespielten Anrufen und kann zur Abwehr von SPIT (Spam over IP Telephonie) eingesetzt werden. Es werden spektrale Parameter mit Referenzdaten von vorhergehenden Anrufen vergleichen und Ähnlichkeiten zwischen den Anrufen identifiziert. Das Verfahren ist robust bezüglich unterschiedlichen Kodierungen und Störungen des Audiosignals. Aus datenschutzrechtlicher Hinsicht ist das Verfahren unbedenklich, da sich aus dem „akustischen Fingerabdruck“ weder Inhalt noch Person des Sprechers bestimmen lassen.
- KonferenzbeitragANOCAST: Rethinking Broadcast Anonymity in the Case of Wireless Communication(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Adelsbach, André; Greveler, Ulrich; Groß, Stephan; Steinbrecher, SandraIn this work we present the ANOCAST environment being an anonymous communication framework based on wireless technology having reached prototype status. By exploiting the availability of current broadcast communication systems (e. g. digital satellites and Wi-Fi) we achieve recipient anonymity and unobservability. We examine our approach by a simulation approach using a prototype implementation, raising several questions concerning its scalability, efficiency and possible application scenarios as well as a discussion on its security accomplishments.The key finding of our work shows that practicability of anonymous communication for the masses can be realised today and the community should rethink the common consensus that enormous traffic overhead jeopardises any practical anonymous communication system.
- KonferenzbeitragAwareness Creation mit Tele-Lab IT-Security: praktisches Sicherheitstraining im virtuellen Labor am Beispiel Trojanischer Pferde(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Willems, Christian; Meinel, ChristophDie Schaffung von Sicherheitsbewusstsein (Awareness Creation) wird nicht nur für Unternehmen zu einem Thema von großer Wichtigkeit. Initiativen zur Sensibilisierung sollen bereits Schüler mit dem Thema Sicherheit vertraut machen. Dabei kommen – wie in Informatik-Studiengängen an Universitäten – nach wie vor in erster Linie Literatur, Seminare, Frontalschulungen oder verschiedene mehr oder weniger interaktive E-Learning-Angebote zum Einsatz. Die vorhandenen Angebote vermitteln in aller Regel jedoch lediglich theoretisches Wissen. Es fehlt an Möglichkeiten, praktische Erfahrungen mit Sicherheits- und Hackertools in einem realitätsgetreuen Übungsumfeld zu sammeln. Ausnahmen bilden hier lediglich teure und wartungsintensive dedizierte Sicherheitslabore, die nur an wenigen Institutionen zur Verfügung stehen. Die vorliegende Arbeit stellt die Möglichkeiten des Tele-Lab Servers – einer internetbasierten Lernplattform mit integrierter Übungsumgebung –anhand einer Lerneinheit zur Gefährdung durch Trojanische Pferde (im Folgenden auch kurz Trojaner1) vor. Dabei wird eine Übung angeboten, die es dem Lernenden ermöglicht, selbst einen Angriff mit einem existierenden Trojaner auf ein virtuelles Opfer durchzuführen – und so nach einer Erfahrung aus der Sicht des Hackers das Gefährdungspotential neu einzuschätzen.
- KonferenzbeitragBildforensische Verfahren zur Unterstützung von Wasserzeichendetektion(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Steinebach, Martin; Moebius, Christoph; Liu, HuajianDigitale Bildwasserzeichen können oft durch Angriffe wie Skalierung und Rotation gestört werden. Zwar wird dabei das Wasserzeichen nicht entfernt, aber ein Auslesen wird deutlich erschwert, da keine Synchronisierung zwischen Trägersignal und Ausleseverfahren mehr möglich ist. Wir stellen hier einen Lösungsweg vor, der Elemente der Bildforensik zur Unterstützung des Ausleseprozesses heranzieht. Eine Skalierungsfaktor wird durch ein forensisches Verfahren abgeschätzt und an das Wasserzeichenverfahren übergeben, welches dann Schritt zum Rückgängigmachen der Skalierung durchführen und so erfolgreich das Wasserzeichen auslesen kann.
- KonferenzbeitragComparison and Improvement of Metrics for Selecting Intrusion Response Measures against DoS Attacks(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Jahnke, Marko; Thul, Christian; Martini, PeterThis contribution presents a comparison of metrics used in different ap- proaches for selecting appropriate intrusion response measures in the case of attacks against computer systems and networks. Most of the work is focused on Denial-of- Service (DoS) attacks. Besides an overview on the techniques and frameworks known from earlier and recent literature, an alternative approach is presented which models the effects of attacks and according response actions in a dynamic fashion, using directed graphs. Certain properties of the graphs are utilized to quantify different response metrics, closely aligned to the pragmatic view of a network security officer. Subsequently, the different metrics are compared and their advantages and disadvantages are discussed in the light of applicability in real-world networks.
- KonferenzbeitragConCert: Content Revocation Using Certificates(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Pöhls, Henrich C.Content reuse on the Web is becoming even more common since the Web 2.0 “phenomenon”. However, each time content is reused certain information is either completely lost (for example through excerpts) or gets harder to verify. This reduces the content’s quality and thus the content’s value for viewers. Among the lost infor- mation are origin, author, creation time, or if the author still endorses the content. We propose preserving this information in a cryptographically protected content certificate (ConCert). This X.509 compatible certificate binds the content to the author’s public-key. Using a hash tree we allow viewers to verify the properties, even if parts from the original content have been omitted before re-publication. The author can indicate which parts can be omitted during certificate generation in a policy. Furthermore, the author can indicate a change in his consent to the content itself or to its re-publication by revoking the content’s certificate.
- KonferenzbeitragContent-based Message Authentication Coding for Audio Data(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Zmudzinski, Sascha; Steinebach, MartinCurrent systems and protocols based on cryptographic methods for integrity and authenticity verification of media data do not distinguish between legitimate signal transformation and malicious tampering that manipulates the content. Furthermore, they usually provide no localization or assessment of the relevance of such manipu- lations with respect to human perception or semantics. For the verification of digital audio data we present an algorithm for a robust message authentication code in the context of content fragile authentication watermarking. Therefore we introduce an extension of an existing audio fingerprinting approach with respect to security and synchronization with audio watermarking. The experimental results show that the pro- posed algorithm provides both a high level of distinction between perceptually different audio data and a high robustness against signal transformations that do not change the perceived information.
- KonferenzbeitragA cryptographic biometric authentication system based on genetic fingerprints(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Korte, Ulrike; Krawczak, Michael; Merkle, Johannes; Plaga, Rainer; Niesing, Matthias; Tiemann, Carsten; Vinck, Han; Martini, UllrichWe specify a system for authentication and key derivation using genetic fingerprints which prevents the recovery of biometric information from data stored for verification. We present a detailed security analysis based on estimates of the entropy of the DNA data and formal security results. The scheme is shown to be robust and efficient by analysing the typical frequency and structure of errors in DNA measurements and selecting appropriate error correcting codes. As a result we obtain an authentication system that offers a security level equivalent to cryptographic keys with 73 bits and a FRR well below 1%.