Auflistung nach Autor:in "Schindler, Werner"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragHashkollisionen und qualifizierte Zertifikate(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Gebhardt, Max; Illies, Georg; Schindler, WernerFür qualifizierte Zertifikate im Sinne des deutschen Signaturgesetzes (SigG) wird üblicherweise das X.509-Format verwendet. In diesem Aufsatz werden die Konsequenzen der z.Z. bekannten SHA-1-Kollisionsangriffe für solche Zertifikate betrachtet und diskutiert, inwieweit die Sicherheit qualifizierter X.509-Zertifikate durch unvorhersagbare Seriennummern erhöht werden kann und wie praktikabel diese Maßnahme ist.
- KonferenzbeitragA note on the practical value of single hash collisions for special file formats(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Gebhardt, Max; Illies, Georg; Schindler, Werner
- KonferenzbeitragOn an Approach to Compute (at least Almost) Exact Probabilities for Differential Hash Collision Paths(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Gebhardt, Max; Illies, Georg; Schindler, WernerThis paper presents a new, generally applicable method to compute the probability of given differential (near-)collision paths in Merkle-Damgard-type hash functions. The path probability determines the expected workload to generate a collision (and thus the true risk potential of a particular attack). In particular, if the expected workload appears to be in a borderline region between practical feasibility and non- feasibility (as for SHA-1 collisions, for instance) it is desirable to know these proba- bilities as exact as possible. For MD5 we verified the accuracy of our approach experimentally. Our results underline both that the number of bit conditions only provides a rough estimate for the true path probability and the impact of the IV. An expanded version of this paper can be found online [GIS4].
- KonferenzbeitragÜber die Prüftiefe und Aussagekraft von IT-Sicherheitsgutachten(INFORMATIK 2003 - Mit Sicherheit Informatik, Schwerpunkt "Sicherheit - Schutz und Zuverlässigkeit", 2003) Killmann, Wolfgang; Schindler, WernerIT-Sicherheitsuntersuchungen dienen der objektiven Bewertung der Vertrauenswürdigkeit von Produkten und IT-Systemen im Interesse der Anwender und Hersteller. Die Zuverlässigkeit der gewonnenen Ergebnisse ist abhängig vom Umfang der verfügbaren Informationen, der aufgewandten Zeit und Hilfsmittel sowie der Qualifikation der Untersuchenden. An konkreten Beispielen wird der Zusammenhang zwischen Prüftiefe und aufgedeckten Schwachstellen sowie deren Bewertung untersucht.