Auflistung nach Autor:in "Pimenidis, Lexi"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnalyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Kesdogan, Dogan; Pham, Vinh; Pimenidis, LexiNutzergesteuerte Identitätsmanagementsysteme haben als Ziel die Verkettbarkeit zwischen den verschiedenen digitalen Identitäten eines Benutzers zu verhindern. Wir führen theoretische und experimentelle Untersuchungen zu dem folgenden Informationsverlustproblem durch: Seien konsistente Beobachtungen eines starken Identitätsmanagementsystems gegeben (z.B. Idemix), in dem Benutzer Credentials anfordern und vorzeigen. Geben diese Beobachtungen genügend Informationen, um die Verkettungen der digitalen Identitäten der Benutzer aufzudecken? Wir werden zeigen, dass die Pseudonyme der Benutzer theoretisch verkettbar sind und dass es ein NP-vollständiges Problem darstellt. Des Weiteren evaluieren wir praktische Instanzen des Problems und zeigen, dass die digitalen Pseudonyme eindeutig verkettbar sind, trotz vollständiger Anonymität auf der Netzwerkebene und der Benutzung eines Identitätsmanagementsystems.
- KonferenzbeitragDatenschutz und Identitätsmanagement für Communities - Communities für Datenschutz und Identitätsmanagement(INFORMATIK 2011 – Informatik schafft Communities, 2011) Zibuschka, Jan; Pimenidis, Lexi; Hansen, Marit; Roßnagel, Heiko
- KonferenzbeitragIdentitätsmanagement und das Risiko der Re-Identifikation(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Clauß, Sebastian; Schiffner, Stefan; Steinbrecher, Sandra; Kesdogan, Dogan; Kölsch, Tobias; Pimenidis, Lexi
- KonferenzbeitragA method for degradation of anonymity on mix systems for E-mail and surfing the WWW(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Pimenidis, Lexi
- KonferenzbeitragA practical approach to transparent und usable anonymity networks(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Pimenidis, LexiThis paper presents an approach to enhance the usability of anonymizing networks, by creating a virtual anonymous IP-network. Users are able to communicate as usual with additional protection of their privacy. We combine the deployed Tor anonymizing network with virtual private networking – this allows for transparent use of TCP applications or IP services. Support for typical services on IPs, like DNS, can also be applied to anonymous IPs.