P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 44
  • Konferenzbeitrag
    Formale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Rothmaier, Gerrit; Krumm, Heiko; Federrath, Hannes
    Formale Modellierung und Analyse von netzwerkbasierten Angriffen ermöglichen zwar ein tieferes Verständnis von Angriffsfolgen, sind aber meist so komplex, dass die Modellierung sehr aufwändig und eine Analyse mit automatischen Werkzeugen aufgrund der Größe des Zustandsraumes unmöglich ist. Wir stellen einen Ansatz vor, der Modelle für praxisrelevante Angriffe und Szenarien mit vertretbarem Aufwand zu behandeln vermag. Dieser Ansatz kombiniert cTLA, ein Modellierungsframework und Optimierungsstrategien mit dem mächtigen Mo- delchecker SPIN. Beispiele zu ARP und RIP zeigen die Anwendbarkeit auf.
  • Konferenzbeitrag
    Verfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Reichelt, Dirk; Rothlauf, Franz; Federrath, Hannes
    Mit zunehmendem Einsatz von netzbasierten IT-Anwendungen ist die Zuverlässigkeit und Sicherheit der zugrundeliegenden Kommunikationssysteme und -netzwerke von immer größerer Bedeutung für Unternehmen. Da in der Realität Kommunikationsverbindungen zwischen zwei Standorten mit einer gewissen Wahrscheinlichkeit ausfallen können, müssen Kommunikationsnetzwerke so aufgebaut werden, dass die Wahrscheinlichkeit einer vollständigen Nichterreichbarkeit von einzelnen Standorten gering ist. Die „All-Terminal“ Zuverlässigkeit eines Netzwerks ist ein Maß für die Zuverlässigkeit eines Netzwerks und beschreibt die Wahrscheinlichkeit, mit der Teile des Gesamtnetzwerks nicht mehr erreichbar sind unter Berücksichtigung der Ausfallwahrscheinlichkeit von einzelnen Verbindungen. Der vorliegende Beitrag stellt unterschiedliche Methoden zur Berechnung der „All-Terminal“ Zuverlässigkeit vor und vergleicht deren Laufzeit und Genauigkeit für ausgewählte Testinstanzen. Auf Basis der experimentell gewonnenen Ergebnisse erfolgt eine Empfehlung für den Einsatz der unterschiedlichen Verfahren zur Bestimmung der „All-Terminal“ Zuverlässigkeit.
  • Konferenzbeitrag
    Beherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Jung, Martin; Saglietti, Francesca; Sauerborn, Verena; Federrath, Hannes
    Die Integration vorgefertigter Softwarekomponenten zu neuen Systemen unterstützt durch das Bausteinprinzip die Übersichtlichkeit der sich ergebenden Architekturen, durch den Einsatz betriebsbewährter Teile die Zuverlässigkeit des Gesamtsystems und durch die Wiederverwendung von Komponenten die Einsparung von Neuentwicklungskosten. Allerdings birgt der Integrationsprozess einige kritische Fehlerquellen an den Schnittstellen der Komponenten, die zu lokalen bzw. globalen Inkonsistenzen mit schwerwiegenden Konsequenzen führen können. Dieser Beitrag schildert einen Ansatz zu einer erweiterten Schnittstellenbeschreibung, die sowohl die automatische Erkennung einer Reihe von Inkonsistenzarten als auch ihre Behebung im Betrieb unterstützt.
  • Konferenzbeitrag
    Vertrauenswürdigkeit von Audiodaten – Digitale Wasserzeichen und Verifikation der semantischen Integrität
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Zmudzinski, Sascha; Steinebach, Martin; Federrath, Hannes
    Existierende Systeme und Protokolle zum Schutz der Echtheit und Unverfälschtheit von Audio-Aufzeichnungen ermöglichen es nicht, erlaubte Signalveränderungen von verbotenen Manipulationen zu unterscheiden oder den Ort und die Art der Manipulation genauer zu charakterisieren. Wir stellen experimentelle Ergebnisse zum Schutz der semantischen Integrität von Audio- Aufzeichnungen vor. Wir untersuchen dazu einige spezielle Audio-Merkmale auf ihre Eignung, einen Nachweis für die semantische Integrität einer Audio- Aufzeichnung im Kontext von digitalen Wasserzeichen zu liefern.
  • Konferenzbeitrag
    Nutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Westfeld, Andreas; Federrath, Hannes
    Die Vielzahl aufgebotener Steganalysemethoden zeigt bei niedriger Änderungsdichte und kleinen Trägermedien Schwächen. Die hier vorgestellte Methode ist anwendbar, aber nicht beschränkt auf LSB-Steganographie. Sie tastet Medien entlang einer raumfüllenden Kurve ab. Beispielsweise kann die Abtastung entlang einer Hilbertkurve die Korrelation benachbarter Farboder Helligkeitswerte eines Bildes besser ausnutzen, um steganographische Nachrichten mit niedriger Änderungsdichte zuverlässiger nachzuweisen. Ein Vergleich von fünf verschiedenen Abtastreihenfolgen zeigt, dass rekursive Ansätze am leistungsfähigsten sind. Unter Verwendung einer umfangreichen Datenbank von kleinen Bildern wird die erhöhte Zuverlässigkeit der modifizierten steganalytischen Tests nachgewiesen. Auch die Visualisierung steganographischer Größen kann von der Anwendung inverser raumfüllender Kurven profitieren.
  • Konferenzbeitrag
    Applications of multivariate quadratic public key systems
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wolf, Christopher; Preneel, Bart; Federrath, Hannes
    In this article, we investigate the class of multivariate quadratic (MQ) public key systems. These systems are becoming a serious alternative to RSA or ECC based systems. After introducing the main ideas and sketching some relevant systems, we deal with the advantages and disadvantages of these kinds of schemes. Based on our observations, we determine application domains in which MQ-schemes have advantages over RSA or ECC. We concentrate on product activation keys, electronic stamps and fast one-way functions.
  • Editiertes Buch
  • Konferenzbeitrag
    Secure multi-party computation with security modules
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Benenson, Zinaida; Gärtner, Felix C.; Kesdogan, Dogan; Federrath, Hannes
    We consider the problem of secure multi-party computation (SMC) in a new model where individual processes contain a tamper-proof security module. Security modules can be trusted by other processes and can establish secure channels between each other. However, their availability is restricted by their host, i.e., a corrupted party can stop the computation of its own security module as well as drop any message sent by or to its security module. In this model we show that SMC is solvable if and only if a majority of processes is correct. We prove this by relating SMC to the problem of Uniform Interactive Consistency among security modules (a variant of the Byzantine Generals Problem from the area of fault-tolerance). The obtained solutions to SMC for the first time allow to compute any function securely with a complexity which is polynomial only in the number of processes (i.e., the complexity does not depend on the function which is computed). We conclude that adding secure hardware does not improve the resilience of SMC but can effectively improve the efficiency.
  • Konferenzbeitrag
    Online-Patentanmeldung
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wunderlich, Torsten; Staude, Siegfreid; Federrath, Hannes
    Online-Patentanmeldungen sind beim Deutschen Patent- und Markenamt mit Hilfe von qualifiziert signierten Datensätzen möglich. Die Anmeldung muss in XML vorbereitet werden und wird dann verschlüsselt und signiert als eMail-Anhang an das DPMA versendet. Daneben können durch eine Kooperation mit dem Europäischen Patentamt auch europäische Patente eingereicht werden.
  • Konferenzbeitrag
    Elektronische Signatur – Eignung des biometrischen Merkmals „Fingerabdruck" als möglicher PIN-Ersatz
    (Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Daimer, Gottfried; Teichmann, Till; Federrath, Hannes
    In diesem Dokument werden einige Aspekte der Verknüpfungsmöglichkeit zwischen elektronischer Signatur und Biometrie behandelt. Es werden die gesetzesmäßigen Anforderungen und die bestehenden Standards hinsichtlich der Einsatzmöglichkeiten biometrischer Verfahren beleuchtet. Die Auswirkungen beim Einsatz der Biometrie auf die verschiedenen Bereiche (wie z.B. Sicherheit, Prozesse und Benutzerfreundlichkeit) werden diskutiert.