35 research outputs found
Sicherheitsaspekte kryptographischer Verfahren beim Homebanking
In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafĂŒr notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingefĂŒhrt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukĂŒnftige Entwicklung eingegangen. Dabei stellt sich heraus, daĂ mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeintrĂ€chtigt werden kann. Beim praktischen Einsatz existieren aber noch LĂŒcken, die fĂŒr einen Angriff ausgenutzt werden können
Energieverbrauch der IKT-Infrastruktur. Endbericht zum TA-Projekt
Bislang werden der digitale Umbruch und die damit verbundenen Chancen und Risiken in Wissenschaft und breiter Ăffentlichkeit vor allem in wirtschaftlicher und gesellschaftlicher Hinsicht thematisiert. Die Digitalisierung geht aber auch mit erheblichen ökologischen Wirkungen einher, die als ambivalent einzuschĂ€tzen sind: Auf der einen Seite bietet sich die Chance, ökonomische und gesellschaftliche Prozesse neu zu organisieren und insbesondere auch ressourcen- und energieeffizienter zu gestalten. Auf der anderen Seite verbrauchen Aufbau und Betrieb der digitalen Infrastrukturen (EndgerĂ€te, Rechenzentren und Telekommunikations-netze) groĂe Mengen an Energie und Rohstoffen.
Eine kritische Betrachtung der kontinuierlich steigenden EnergieverbrĂ€uche von IKT-Infrastrukturen ist von erheblicher Relevanz, weil angesichts der mit der Digitalisierung assoziierten groĂen Nutzenpotenziale die Gefahr besteht, dass damit einhergehende negative Umweltauswirkungen bei Anwender/innen, Forschenden und nicht zuletzt auch bei politischen Akteuren zunehmend aus dem Blickfeld geraten.
Vor diesem Hintergrund und unter BerĂŒcksichtigung des durch die COVID-19-Pandemie ausgelösten Digitalisierungsschubs sind im TAB-Arbeitsbericht Nr. 198 der Wissensstand zum heutigen und prognostizierten Energieverbrauch der IKT-Infrastrukturen analysiert, Einsparpotenziale identifiziert sowie Wege aufgezeigt, wie diese realisiert werden könnten.
Zentrale Ergebnisse sind auf der Projektseite (s. u. 2. Link Externe Relationen) und in den vierseitigen TAB-Fokusausgaben Nr. 35 (de/en) ĂŒbersichtlich zusammengestellt
Performanz Evaluation von PQC in TLS 1.3 unter variierenden Netzwerkcharakteristiken
Quantum computers could break currently used asymmetric cryptographic schemes
in a few years using Shor's algorithm. They are used in numerous protocols and
applications to secure authenticity as well as key agreement, and quantum-safe
alternatives are urgently needed. NIST therefore initiated a standardization
process. This requires intensive evaluation, also with regard to performance
and integrability. Here, the integration into TLS 1.3 plays an important role,
since it is used for 90% of all Internet connections. In the present work,
algorithms for quantum-safe key exchange during TLS 1.3 handshake were
reviewed. The focus is on the influence of dedicated network parameters such as
transmission rate or packet loss in order to gain insights regarding the
suitability of the algorithms under corresponding network conditions. For the
implementation, a framework by Paquin et al. was extended to emulate network
scenarios and capture the handshake duration for selected algorithms. It is
shown that the evaluated candidates Kyber, Saber and NTRU as well as the
alternative NTRU Prime have a very good overall performance and partly undercut
the handshake duration of the classical ECDH. The choice of a higher security
level or hybrid variants does not make a significant difference here. This is
not the case with alternatives such as FrodoKEM, SIKE, HQC or BIKE, which have
individual disadvantages and whose respective performance varies greatly
depending on the security level and hybrid implementation. This is especially
true for the data-intensive algorithm FrodoKEM. In general, the prevailing
network characteristics should be taken into account when choosing scheme and
variant. Further it becomes clear that the performance of the handshake is
influenced by external factors such as TCP mechanisms or MTU, which could
compensate for possible disadvantages due to PQC if configured appropriately.Comment: Master's thesis, 160 pages, in Germa
Digitale Transformation
Dieses Open Access-Buch gibt eine EinfĂŒhrung in die Grundlagen der digitalen Transformation. Es werden aktuelle technologische Trends sowie Auswirkungen auf den Wettbewerb und die GeschĂ€ftsmodellentwicklung erlĂ€utert. AuĂerdem werden anhand empirischer Umfragen sowie Fallstudien aus der Praxis die Chancen und Risiken digitaler Transformationsprojekte aufgezeigt. Die Ergebnisse helfen Unternehmen dabei, Technologiepotentiale abzuschĂ€tzen und frĂŒhzeitig zukunftsweisende Technologiekompetenzen aufzubauen
Positionsbasierte Routingverfahren und kooperative Anwendungen fĂŒr drahtlose Ad-hoc-Netzwerke
Die Verbreitung von leistungsfĂ€higen portablen GerĂ€ten hat stark zugenommen. Allerdings werden die verbauten Funktechnologien fast ausschlieĂlich fĂŒr den Zugriff auf die bestehende Infrastruktur verwendet. Prinzipiell können derartige GerĂ€te aber auch ein drahtloses Ad-hoc-Netzwerk aufbauen, in welchem alle Daten direkt zwischen den GerĂ€ten ausgetauscht werden. Anstatt die Topologie des Netzwerks durch Fluten zu erkunden, kann ein Routingprotokoll auch auf die geographischen Positionsinformationen der Netzwerkteilnehmer zurĂŒckgreifen. Da diese Strategie insbesondere in hoch mobilen Umgebungen vielversprechend ist, werden in dieser Arbeit mehrere positionsbasierte Routingprotokolle detailliert analysiert und mit Hilfe einer umfangreichen Simulationsstudie untersucht. Des Weiteren wird mit Greedy Routing with Abstract Neighbour Table ein neues Routingprotokoll vorgestellt.
WĂ€hrend des Routings wird der Paketinhalt nicht von weiterleitenden Knoten verwendet. Sollen allerdings alle GerĂ€te gemeinsam eine bestimmte Ausgabe erfĂŒllen, so sind die weitergeleiteten Daten meist fĂŒr alle GerĂ€te von Interesse. Daher wird in der vorliegenden Arbeit die genannte Kommunikationsform exemplarisch anhand der dezentralen Aggregierung untersucht. Ein vielversprechender Ansatz basiert auf einer probabilistischen Datenstruktur, die aus diesem Grund detailliert analysiert wird. Des Weiteren werden mit Bloomfilter-Maps und Bloomfilter-Arrays zwei neue Datenstrukturen vorgestellt.
Im letzten Teil der Arbeit wird analysiert, wie die prÀsentierten Verfahren am besten in die bestehende IT-Infrastruktur integriert werden können und welche Funktechnologie dabei verwendet werden sollte
Grid Computing und Peer-to-Peer Systeme. Seminar SS 2004
Im Sommersemester 2004 wurde im Seminar "Grid Computing und
Peer-to-Peer Systeme" eine Reihe aktueller Themen aus den Grid
Computing, Peer-to-Peer Systeme und Ad-Hoc Netzwerkem Gebieten
angeboten.
Jeder Teilnehmer wĂ€hlte hieraus ein Thema, um darĂŒber in der
Form eines medial gestĂŒtzten Vortrages zu referieren. Um allen
Teilnehmern die Gelegenheit zu geben, aus diesem Seminar
nachhaltig etwas mitzunehmen, fertigte jeder Vortragende eine
allen zugÀngliche schriftliche Ausarbeitung an. Die
Ausarbeitungen finden sich in leicht redigierter Fassung durch
die Editoren im vorliegenden technischen Bericht wieder
Chancen und Herausforderungen von DLT (Blockchain) in MobilitÀt und Logistik
This basic report presents the economic potential e, the legal framework and the technical fundamentals of distributed ledger or blockchain technology necessary for understanding in order to exploit the opportunities and challenges of these technologies, especially in the mobility and logistics sector. clear. The basic report was prepared on behalf of the Federal Ministry of Transport and Digital Infrastructure (BMVI) by the blockchain laboratory of Fraunhofer FIT
Staat und Verfassung in der Digitalen Konstellation
Die Digitalisierung verĂ€ndert die Gesellschaft, aber auch den Staat und die Verfassung. In acht Kapiteln fĂ€ngt Ingolf Pernice die fĂŒr ihn wesentlichen Aspekte ein, die diesen Wandel prĂ€gen. Die Essays aus den Jahren 2013 bis 2020 widmen sich dem Strukturwandel von Ăffentlichkeit und Politik, der Ănderung des VerhĂ€ltnisses von Staat und BĂŒrger durch die Ăffnung der Staatlichkeit und der neuen Rolle von Staat und Verfassung in der globalen Gesellschaft. Hintergrund ist die Entstehung einer "Verfassung des Internets" als Ergebnis der Entwicklung des "Völkerrechts des Netzes". Digitale Instrumente könnten dazu beitragen, demokratische Normsetzung auf der globalen Ebene zu ermöglichen. Der abschlieĂende Versuch einer Rekonstruktion des Staates in der "digitalen Konstellation" mĂŒndet in Ăberlegungen, wie die Selbstbestimmung der Menschen auch als global citizens organisiert werden kann