35 research outputs found

    Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

    Get PDF
    In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafĂŒr notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingefĂŒhrt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukĂŒnftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeintrĂ€chtigt werden kann. Beim praktischen Einsatz existieren aber noch LĂŒcken, die fĂŒr einen Angriff ausgenutzt werden können

    Energieverbrauch der IKT-Infrastruktur. Endbericht zum TA-Projekt

    Get PDF
    Bislang werden der digitale Umbruch und die damit verbundenen Chancen und Risiken in Wissenschaft und breiter Öffentlichkeit vor allem in wirtschaftlicher und gesellschaftlicher Hinsicht thematisiert. Die Digitalisierung geht aber auch mit erheblichen ökologischen Wirkungen einher, die als ambivalent einzuschĂ€tzen sind: Auf der einen Seite bietet sich die Chance, ökonomische und gesellschaftliche Prozesse neu zu organisieren und insbesondere auch ressourcen- und energieeffizienter zu gestalten. Auf der anderen Seite verbrauchen Aufbau und Betrieb der digitalen Infrastrukturen (EndgerĂ€te, Rechenzentren und Telekommunikations-netze) große Mengen an Energie und Rohstoffen. Eine kritische Betrachtung der kontinuierlich steigenden EnergieverbrĂ€uche von IKT-Infrastrukturen ist von erheblicher Relevanz, weil angesichts der mit der Digitalisierung assoziierten großen Nutzenpotenziale die Gefahr besteht, dass damit einhergehende negative Umweltauswirkungen bei Anwender/innen, Forschenden und nicht zuletzt auch bei politischen Akteuren zunehmend aus dem Blickfeld geraten. Vor diesem Hintergrund und unter BerĂŒcksichtigung des durch die COVID-19-Pandemie ausgelösten Digitalisierungsschubs sind im TAB-Arbeitsbericht Nr. 198 der Wissensstand zum heutigen und prognostizierten Energieverbrauch der IKT-Infrastrukturen analysiert, Einsparpotenziale identifiziert sowie Wege aufgezeigt, wie diese realisiert werden könnten. Zentrale Ergebnisse sind auf der Projektseite (s. u. 2. Link Externe Relationen) und in den vierseitigen TAB-Fokusausgaben Nr. 35 (de/en) ĂŒbersichtlich zusammengestellt

    Performanz Evaluation von PQC in TLS 1.3 unter variierenden Netzwerkcharakteristiken

    Full text link
    Quantum computers could break currently used asymmetric cryptographic schemes in a few years using Shor's algorithm. They are used in numerous protocols and applications to secure authenticity as well as key agreement, and quantum-safe alternatives are urgently needed. NIST therefore initiated a standardization process. This requires intensive evaluation, also with regard to performance and integrability. Here, the integration into TLS 1.3 plays an important role, since it is used for 90% of all Internet connections. In the present work, algorithms for quantum-safe key exchange during TLS 1.3 handshake were reviewed. The focus is on the influence of dedicated network parameters such as transmission rate or packet loss in order to gain insights regarding the suitability of the algorithms under corresponding network conditions. For the implementation, a framework by Paquin et al. was extended to emulate network scenarios and capture the handshake duration for selected algorithms. It is shown that the evaluated candidates Kyber, Saber and NTRU as well as the alternative NTRU Prime have a very good overall performance and partly undercut the handshake duration of the classical ECDH. The choice of a higher security level or hybrid variants does not make a significant difference here. This is not the case with alternatives such as FrodoKEM, SIKE, HQC or BIKE, which have individual disadvantages and whose respective performance varies greatly depending on the security level and hybrid implementation. This is especially true for the data-intensive algorithm FrodoKEM. In general, the prevailing network characteristics should be taken into account when choosing scheme and variant. Further it becomes clear that the performance of the handshake is influenced by external factors such as TCP mechanisms or MTU, which could compensate for possible disadvantages due to PQC if configured appropriately.Comment: Master's thesis, 160 pages, in Germa

    Digitale Transformation

    Get PDF
    Dieses Open Access-Buch gibt eine EinfĂŒhrung in die Grundlagen der digitalen Transformation. Es werden aktuelle technologische Trends sowie Auswirkungen auf den Wettbewerb und die GeschĂ€ftsmodellentwicklung erlĂ€utert. Außerdem werden anhand empirischer Umfragen sowie Fallstudien aus der Praxis die Chancen und Risiken digitaler Transformationsprojekte aufgezeigt. Die Ergebnisse helfen Unternehmen dabei, Technologiepotentiale abzuschĂ€tzen und frĂŒhzeitig zukunftsweisende Technologiekompetenzen aufzubauen

    Positionsbasierte Routingverfahren und kooperative Anwendungen fĂŒr drahtlose Ad-hoc-Netzwerke

    Full text link
    Die Verbreitung von leistungsfĂ€higen portablen GerĂ€ten hat stark zugenommen. Allerdings werden die verbauten Funktechnologien fast ausschließlich fĂŒr den Zugriff auf die bestehende Infrastruktur verwendet. Prinzipiell können derartige GerĂ€te aber auch ein drahtloses Ad-hoc-Netzwerk aufbauen, in welchem alle Daten direkt zwischen den GerĂ€ten ausgetauscht werden. Anstatt die Topologie des Netzwerks durch Fluten zu erkunden, kann ein Routingprotokoll auch auf die geographischen Positionsinformationen der Netzwerkteilnehmer zurĂŒckgreifen. Da diese Strategie insbesondere in hoch mobilen Umgebungen vielversprechend ist, werden in dieser Arbeit mehrere positionsbasierte Routingprotokolle detailliert analysiert und mit Hilfe einer umfangreichen Simulationsstudie untersucht. Des Weiteren wird mit Greedy Routing with Abstract Neighbour Table ein neues Routingprotokoll vorgestellt. WĂ€hrend des Routings wird der Paketinhalt nicht von weiterleitenden Knoten verwendet. Sollen allerdings alle GerĂ€te gemeinsam eine bestimmte Ausgabe erfĂŒllen, so sind die weitergeleiteten Daten meist fĂŒr alle GerĂ€te von Interesse. Daher wird in der vorliegenden Arbeit die genannte Kommunikationsform exemplarisch anhand der dezentralen Aggregierung untersucht. Ein vielversprechender Ansatz basiert auf einer probabilistischen Datenstruktur, die aus diesem Grund detailliert analysiert wird. Des Weiteren werden mit Bloomfilter-Maps und Bloomfilter-Arrays zwei neue Datenstrukturen vorgestellt. Im letzten Teil der Arbeit wird analysiert, wie die prĂ€sentierten Verfahren am besten in die bestehende IT-Infrastruktur integriert werden können und welche Funktechnologie dabei verwendet werden sollte

    Grid Computing und Peer-to-Peer Systeme. Seminar SS 2004

    Get PDF
    Im Sommersemester 2004 wurde im Seminar "Grid Computing und Peer-to-Peer Systeme" eine Reihe aktueller Themen aus den Grid Computing, Peer-to-Peer Systeme und Ad-Hoc Netzwerkem Gebieten angeboten. Jeder Teilnehmer wĂ€hlte hieraus ein Thema, um darĂŒber in der Form eines medial gestĂŒtzten Vortrages zu referieren. Um allen Teilnehmern die Gelegenheit zu geben, aus diesem Seminar nachhaltig etwas mitzunehmen, fertigte jeder Vortragende eine allen zugĂ€ngliche schriftliche Ausarbeitung an. Die Ausarbeitungen finden sich in leicht redigierter Fassung durch die Editoren im vorliegenden technischen Bericht wieder

    (Grund-)Recht auf VerschlĂŒsselung?

    Full text link

    Chancen und Herausforderungen von DLT (Blockchain) in MobilitÀt und Logistik

    Get PDF
    This basic report presents the economic potential e, the legal framework and the technical fundamentals of distributed ledger or blockchain technology necessary for understanding in order to exploit the opportunities and challenges of these technologies, especially in the mobility and logistics sector. clear. The basic report was prepared on behalf of the Federal Ministry of Transport and Digital Infrastructure (BMVI) by the blockchain laboratory of Fraunhofer FIT

    Staat und Verfassung in der Digitalen Konstellation

    Get PDF
    Die Digitalisierung verĂ€ndert die Gesellschaft, aber auch den Staat und die Verfassung. In acht Kapiteln fĂ€ngt Ingolf Pernice die fĂŒr ihn wesentlichen Aspekte ein, die diesen Wandel prĂ€gen. Die Essays aus den Jahren 2013 bis 2020 widmen sich dem Strukturwandel von Öffentlichkeit und Politik, der Änderung des VerhĂ€ltnisses von Staat und BĂŒrger durch die Öffnung der Staatlichkeit und der neuen Rolle von Staat und Verfassung in der globalen Gesellschaft. Hintergrund ist die Entstehung einer "Verfassung des Internets" als Ergebnis der Entwicklung des "Völkerrechts des Netzes". Digitale Instrumente könnten dazu beitragen, demokratische Normsetzung auf der globalen Ebene zu ermöglichen. Der abschließende Versuch einer Rekonstruktion des Staates in der "digitalen Konstellation" mĂŒndet in Überlegungen, wie die Selbstbestimmung der Menschen auch als global citizens organisiert werden kann
    corecore