P062 - Sicherheit 2005 - Sicherheit - Schutz und Zuverlässigeit
Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragFormale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Rothmaier, Gerrit; Krumm, HeikoFormale Modellierung und Analyse von netzwerkbasierten Angriffen ermöglichen zwar ein tieferes Verständnis von Angriffsfolgen, sind aber meist so komplex, dass die Modellierung sehr aufwändig und eine Analyse mit automatischen Werkzeugen aufgrund der Größe des Zustandsraumes unmöglich ist. Wir stellen einen Ansatz vor, der Modelle für praxisrelevante Angriffe und Szenarien mit vertretbarem Aufwand zu behandeln vermag. Dieser Ansatz kombiniert cTLA, ein Modellierungsframework und Optimierungsstrategien mit dem mächtigen Mo- delchecker SPIN. Beispiele zu ARP und RIP zeigen die Anwendbarkeit auf.
- KonferenzbeitragVerfahren zur Bestimmung der Zuverlässigkeit von Kommunikationsnetzwerken: Eine Studie zu exakten und approximativen Verfahren(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Reichelt, Dirk; Rothlauf, FranzMit zunehmendem Einsatz von netzbasierten IT-Anwendungen ist die Zuverlässigkeit und Sicherheit der zugrundeliegenden Kommunikationssysteme und -netzwerke von immer größerer Bedeutung für Unternehmen. Da in der Realität Kommunikationsverbindungen zwischen zwei Standorten mit einer gewissen Wahrscheinlichkeit ausfallen können, müssen Kommunikationsnetzwerke so aufgebaut werden, dass die Wahrscheinlichkeit einer vollständigen Nichterreichbarkeit von einzelnen Standorten gering ist. Die „All-Terminal“ Zuverlässigkeit eines Netzwerks ist ein Maß für die Zuverlässigkeit eines Netzwerks und beschreibt die Wahrscheinlichkeit, mit der Teile des Gesamtnetzwerks nicht mehr erreichbar sind unter Berücksichtigung der Ausfallwahrscheinlichkeit von einzelnen Verbindungen. Der vorliegende Beitrag stellt unterschiedliche Methoden zur Berechnung der „All-Terminal“ Zuverlässigkeit vor und vergleicht deren Laufzeit und Genauigkeit für ausgewählte Testinstanzen. Auf Basis der experimentell gewonnenen Ergebnisse erfolgt eine Empfehlung für den Einsatz der unterschiedlichen Verfahren zur Bestimmung der „All-Terminal“ Zuverlässigkeit.
- KonferenzbeitragBeherrschung von Schnittstelleninkonsistenzen in komponentenbasierten Softwaresystemen(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Jung, Martin; Saglietti, Francesca; Sauerborn, VerenaDie Integration vorgefertigter Softwarekomponenten zu neuen Systemen unterstützt durch das Bausteinprinzip die Übersichtlichkeit der sich ergebenden Architekturen, durch den Einsatz betriebsbewährter Teile die Zuverlässigkeit des Gesamtsystems und durch die Wiederverwendung von Komponenten die Einsparung von Neuentwicklungskosten. Allerdings birgt der Integrationsprozess einige kritische Fehlerquellen an den Schnittstellen der Komponenten, die zu lokalen bzw. globalen Inkonsistenzen mit schwerwiegenden Konsequenzen führen können. Dieser Beitrag schildert einen Ansatz zu einer erweiterten Schnittstellenbeschreibung, die sowohl die automatische Erkennung einer Reihe von Inkonsistenzarten als auch ihre Behebung im Betrieb unterstützt.
- KonferenzbeitragNutzung der Nachbarkorrelation für Steganalyse mit erhöhter Zuverlässigkeit(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Westfeld, AndreasDie Vielzahl aufgebotener Steganalysemethoden zeigt bei niedriger Änderungsdichte und kleinen Trägermedien Schwächen. Die hier vorgestellte Methode ist anwendbar, aber nicht beschränkt auf LSB-Steganographie. Sie tastet Medien entlang einer raumfüllenden Kurve ab. Beispielsweise kann die Abtastung entlang einer Hilbertkurve die Korrelation benachbarter Farboder Helligkeitswerte eines Bildes besser ausnutzen, um steganographische Nachrichten mit niedriger Änderungsdichte zuverlässiger nachzuweisen. Ein Vergleich von fünf verschiedenen Abtastreihenfolgen zeigt, dass rekursive Ansätze am leistungsfähigsten sind. Unter Verwendung einer umfangreichen Datenbank von kleinen Bildern wird die erhöhte Zuverlässigkeit der modifizierten steganalytischen Tests nachgewiesen. Auch die Visualisierung steganographischer Größen kann von der Anwendung inverser raumfüllender Kurven profitieren.
- Editiertes Buch
- KonferenzbeitragApplications of multivariate quadratic public key systems(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wolf, Christopher; Preneel, BartIn this article, we investigate the class of multivariate quadratic (MQ) public key systems. These systems are becoming a serious alternative to RSA or ECC based systems. After introducing the main ideas and sketching some relevant systems, we deal with the advantages and disadvantages of these kinds of schemes. Based on our observations, we determine application domains in which MQ-schemes have advantages over RSA or ECC. We concentrate on product activation keys, electronic stamps and fast one-way functions.
- KonferenzbeitragVertrauenswürdigkeit von Audiodaten – Digitale Wasserzeichen und Verifikation der semantischen Integrität(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Zmudzinski, Sascha; Steinebach, MartinExistierende Systeme und Protokolle zum Schutz der Echtheit und Unverfälschtheit von Audio-Aufzeichnungen ermöglichen es nicht, erlaubte Signalveränderungen von verbotenen Manipulationen zu unterscheiden oder den Ort und die Art der Manipulation genauer zu charakterisieren. Wir stellen experimentelle Ergebnisse zum Schutz der semantischen Integrität von Audio- Aufzeichnungen vor. Wir untersuchen dazu einige spezielle Audio-Merkmale auf ihre Eignung, einen Nachweis für die semantische Integrität einer Audio- Aufzeichnung im Kontext von digitalen Wasserzeichen zu liefern.
- KonferenzbeitragGrundkonzepte rechtssicherer Transformation signierter Dokumente(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Fischer-Dieskau, Stefanie; Kunz, Thomas; Schmidt, Andreas U.; Viebeg, UrsulaUmwandlungen signierter Dokumente werfen Fragen auf, die für die An- wendung erhebliche Unsicherheiten begründen. Dieser Beitrag untersucht den Themenkomplex unter rechtlichen, technischen und organisatorischen Aspekten. Es werden Grundkonzepte sicherer Transformationen erläutert, die Transformation als Prozess analysiert und Lösungsansätze präsentiert.
- KonferenzbeitragSigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Signaturkarten des Signaturbündnisses(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Hillen, DetlefIm Rahmen des Signaturbündnisses haben sich mehrere Herausgeber von Signaturkarten zusammengeschlossen, um eine einheitliche SigBü-API für die Zugriffe auf die verschiedenen Signaturkarten zu spezifizieren. Durch Verwendung dieser API für die Zugriffe auf die Signaturkarten kann eine Anwendung ohne Berücksichtigung der Unterschiede der verschiedenen Signaturkarten entwickelt werden, was zu einer wesentlichen Verringerung des Aufwandes bei der Integration von Signaturkarten in Anwendungen führt. Weitere Vorteile der SigBü-API sind ihre Unabhängigkeit von verschiedenen (Klassen von) Kartenlesern und das „Erzwingen“ eines gewissen „Wohlverhaltens“ zwischen verschiedenen Anwendungen auf einem System bei der Nutzung der Signaturkarten.
- KonferenzbeitragSecure multi-party computation with security modules(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Benenson, Zinaida; Gärtner, Felix C.; Kesdogan, DoganWe consider the problem of secure multi-party computation (SMC) in a new model where individual processes contain a tamper-proof security module. Security modules can be trusted by other processes and can establish secure channels between each other. However, their availability is restricted by their host, i.e., a corrupted party can stop the computation of its own security module as well as drop any message sent by or to its security module. In this model we show that SMC is solvable if and only if a majority of processes is correct. We prove this by relating SMC to the problem of Uniform Interactive Consistency among security modules (a variant of the Byzantine Generals Problem from the area of fault-tolerance). The obtained solutions to SMC for the first time allow to compute any function securely with a complexity which is polynomial only in the number of processes (i.e., the complexity does not depend on the function which is computed). We conclude that adding secure hardware does not improve the resilience of SMC but can effectively improve the efficiency.