Auflistung nach Autor:in "Katzenbeisser, Stefan"
1 - 10 von 49
Treffer pro Seite
Sortieroptionen
- AbstractAddressing the Effects of Temperature Variations on Intrinsic Memory-Based Physical Unclonable Functions(crypto day matters 28, 2018) Anagnostopoulos, Nikolaos Athanasios; Arul, Tolga; Fan, Yufan; Hatzfeld, Christian; Tehranipoor, Fatemeh; Katzenbeisser, Stefan
- AbstractAdvanced Reconfigurable Physical Unclonable Functions (AR-PUFs) and Their Security Applications(crypto day matters 28, 2018) Kumar, Manish; Anagnostopoulos, Nikolaos Athanasios; Fan, Yufan; Katzenbeisser, Stefan
- AbstractAn Analysis of the Effects of Temperature on the Performance of ReRAM-Based TRNGs(crypto day matters 34, 2024) Mexis, Nico; Anagnostopoulos, Nikolaos Athanasios; Arul, Tolga; Katzenbeisser, Stefan
- KonferenzbeitragAngriffe auf eine Spreizspektrummethode für Audio-Steganographie(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Westfeld, AndreasSteganographie ist eine Technik zur vertraulichen Kommunikation. Ihre Sicherheit definiert sich über das Unvermögen des Angreifers, die Existenz einer vertraulichen Kommunikation nachzuweisen. Ziel dieses Beitrags ist es, einige Analysemuster für Schwachstellen am Beispiel einer veröffentlichten Spreizspektrummethode für Steganographie in Audiomedien (Nutzinger und Wurzer, ARES 2011) vorzustellen. Einige Schwächen werden gefunden und beseitigt.
- KonferenzbeitragBestimmung des technical-Value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer Risikofunktion(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014)In diesem Artikel wird ein Vorschlag zur Berechnung eines technical-Value at Risk (t-VaR) diskutiert. Dieser Vorschlag basiert auf der Risikoszenarientechnik und verwendet die bedingte Wahrscheinlichkeit gemäß Bayes. Zur Ermittlung der Bedrohungen werden Angriffsbäume und Angriffsprofile eingesetzt. Die Schwachstellen sind empirisch für eine Versicherung im Jahr 2012 ermittelt worden. Die An- griffsbäume werden gewichtet mit einer Risikofunktion, die die kriminelle Energie beinhaltet. Zur Verifizierung dieser Vorgehensweise ist die VoIP-Telefonie einer Versicherung der t-VaR berechnet worden. Es zeigt sich, dass dieses Verfahren hinreichend gute Ergebnisse erzielt und für den technischen Bereich eine wirkungsvolle Methode darstellt.
- KonferenzbeitragChameleon-Hashing für Interaktive Beweise der Verfügbarkeit dynamischer Daten in der Cloud(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Rass, Stefan; Schartner, PeterProofs of Retrievability (PoR) sind interaktive Verfahren, welche die konsistente Existenz von Daten, im Kontext von Cloud-Storage-Diensten, überprüfen lassen. Der triviale Ansatz durch Download und Überprüfung des gesamten Datenvolumens ist bei großen Datenmengen nicht praktikabel, und PoR-Verfahren verfolgen das Ziel, diese Überprüfung wesentlich effizienter und mit geringem Aufwand für den Kunden zu ermöglichen. Dynamische PoR-Verfahren bieten überdies die Möglichkeit, die Da- ten am Server nachträglich zu verändern. In der vorliegenden Arbeit beschreiben wir eine einfache und effiziente Konstruktion eines dynamischen proof of retrievability auf Basis von Chameleon-Hashfunktionen.
- KonferenzbeitragCollusion-secure fingerprint watermarking for real world applications(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Schäfer, Marcel; Berchtold, Waldemar; Steinebach, Martin; Zmudzinski, Sascha; Heilmann, Margareta; Katzenbeisser, StefanDigital transaction watermarking today is a widely accepted mechanism in multimedia security. One major threat on transaction watermarking are collusion attacks. Here multiple individualized copies of the work are mixed to produce a counterfeited or undetectable watermark. One common countermeasure is the usage of so-called fingerprints. Theoretical fingerprint approaches do not consider the inaccuracy of the detection process of watermarking algorithms. In this work we show how an existing fingerprint code can be optimized with respect to code length in order to collaborate with a watermarking algorithm to provide a maximum of reliability with a minimum of payload.
- KonferenzbeitragCompilation for secure two-party computations(Software-engineering and management 2015, 2015) Franz, Martin; Holzer, Andreas; Katzenbeisser, Stefan; Schallhart, Christian; Veith, HelmutSecure two-party computation (STC) is a computer security paradigm that enables two distrusting parties to jointly compute on sensitive input data. While both parties are interested in the outcome of the computation, they are not willing to share their data with each other. Until recently, STC was deemed theoretical and impractical. However, novel efficient cryptographic primitives bring STC well within practical reach. Indeed, custom-tailored commercial STC products already appeared on the market. Unfortunately, a widespread application of STC is still hindered by the difficulty to implement STC protocols. While recent work proposed simple programming languages for the specification of STCs, they are still difficult to use for practitioners, and translating existing source code into this format is cumbersome. Similarly, the manual construction of STC protocols is labor intensive and error-prone.
- KonferenzbeitragConsumer Participation in Online Contracts – Exploring Cross-Out Clauses(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Luhn, Sebastian; Bruns, Ina; Böhme, RainerE-commerce is reality. Millions of consumers buy goods or subscribe to services online. However, they are often presented with take-it-or-leave-it decisions: consumers must accept standard business terms and privacy policies as they are or the contract cannot be concluded. We explore the idea of letting the consumer cross out unwanted clauses online, giving back what was possible for offline contracts. We built a prototype and conducted a user study of 24 face-to-face tests with subsequent interviews in public space, applying both a between-subject and a within-subject experimental design. Results show that the participants of the study appreciated the idea and actively made use of it. Additionally, we observe a tendency that users read contracts more thoroughly if they know that they can alter them. This may help coming closer to the intended notion of informed consent when contracting online.
- KonferenzbeitragContinuous authentication on mobile devices by analysis of typing motion behavior(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Gascon, Hugo; Uellenbeck, Sebastian; Wolf, Christopher; Rieck, KonradSmartphones have become the standard personal device to store private or sensitive information. Widely used as every day gadget, however, they are susceptible to get lost or stolen. To protect information on a smartphone from being physically accessed by attackers, a lot of authentication methods have been proposed in recent years. Each one of them suffers from certain drawbacks, either they are easy to circumvent, vulnerable against shoulder surfing attacks, or cumbersome to use. In this paper, we present an alternative approach for user authentication that is based on the smartphone's sensors. By making use of the user's biometrical behavior while entering text into the smartphone, we transparently authenticate the user in an ongoing-fashion. In a field study, we asked more than 300 participants to enter some short sentences into a smartphone while all available sensor events were recorded to determine a typing motion fingerprint of the user. After the proper feature extraction, a machine learning classifier based on Support Vector Machines (SVM) is used to identify the authorized user. The results of our study are twofold: While our approach is able to continuously authenticate some users with high precision, there also exist participants for which no accurate motion fingerprint can be learned. We analyze these difference in detail and provide guidelines for similar problems.