139 research outputs found

    Kryptographische Protokolle und Null-Information

    Get PDF

    Sabotageangriffe auf Kommunikationsinfrastrukturen: Angriffstechniken und Abwehrmaßnahmen

    Get PDF
    Sabotageangriffe, im Englischen auch als „Denial of Service Attacks (DoS-Attacks)“ bezeichnet, zielen darauf ab, die Verfügbarkeit bestimmter Systeme oder Dienste für berechtigte Nutzer zu reduzieren bzw. die entsprechenden Systeme und Dienste vollständig außer Betrieb zu setzen. In diesem Beitrag wird ein Überblick über in Sabotageangriffen verwendete, grundlegende Techniken und prinzipielle Abwehrmaßnahmen gegeben

    Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

    Get PDF
    In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeinträchtigt werden kann. Beim praktischen Einsatz existieren aber noch Lücken, die für einen Angriff ausgenutzt werden können

    Dining Cryptographers Networks: Praktikable Werkzeuge zur Wahrung der Anonymität?

    Get PDF
    Die vorliegende Arbeit beschäftigt sich mit einer speziellen Technik zur Wahrung von Anonymität in Rechnernetzen den sogenannten 'Dining Cryptographers Networks' (DC-Netze). Diese Netze haben im Vergleich zu anderen anonymisierenden Mechanismen die besondere Eigenschaft, daß ihre Sicherheit kompexitätstheoretisch mit nur wenigen Annahmen bewiesen werden kann. Neben der Betrachtung der Algorithmen und Protokolle wird gleichzeitig eine freie prototypische Implementierung mit Namen 'GnuDCN' bereitgestellt, um die praktische Relevanz solcher DC-Netze zu klären. Das System ist trotz seines enormen Kommunikationsaufwands in sensiblen Umgebungen mit kleinem Teilnehmerkreis durchaus einsetzbar.The available work concerns itself with a special technology for the keeping of anonymity in computer networks the so-called 'Dining Cryptographers Networks' (DC nets). These nets have the special characteristic compared with other anonymizating mechanisms that their security can be proven with only few assumptions. Apart from the view of the algorithms and protocols a free prototypic implementation with name 'GnuDCN' is made available at the same time, in order to clarify the practical relevance of such DC nets. The system is quite applicable despite its enormous communication expenditure in sensitive environments with small participant circle

    Performanz Evaluation von PQC in TLS 1.3 unter variierenden Netzwerkcharakteristiken

    Full text link
    Quantum computers could break currently used asymmetric cryptographic schemes in a few years using Shor's algorithm. They are used in numerous protocols and applications to secure authenticity as well as key agreement, and quantum-safe alternatives are urgently needed. NIST therefore initiated a standardization process. This requires intensive evaluation, also with regard to performance and integrability. Here, the integration into TLS 1.3 plays an important role, since it is used for 90% of all Internet connections. In the present work, algorithms for quantum-safe key exchange during TLS 1.3 handshake were reviewed. The focus is on the influence of dedicated network parameters such as transmission rate or packet loss in order to gain insights regarding the suitability of the algorithms under corresponding network conditions. For the implementation, a framework by Paquin et al. was extended to emulate network scenarios and capture the handshake duration for selected algorithms. It is shown that the evaluated candidates Kyber, Saber and NTRU as well as the alternative NTRU Prime have a very good overall performance and partly undercut the handshake duration of the classical ECDH. The choice of a higher security level or hybrid variants does not make a significant difference here. This is not the case with alternatives such as FrodoKEM, SIKE, HQC or BIKE, which have individual disadvantages and whose respective performance varies greatly depending on the security level and hybrid implementation. This is especially true for the data-intensive algorithm FrodoKEM. In general, the prevailing network characteristics should be taken into account when choosing scheme and variant. Further it becomes clear that the performance of the handshake is influenced by external factors such as TCP mechanisms or MTU, which could compensate for possible disadvantages due to PQC if configured appropriately.Comment: Master's thesis, 160 pages, in Germa

    Entwicklung eines Systems zur dezentralen Online-Ticketerstellung und -kontrolle

    Get PDF
    Die Arbeit wendet sich der Distributionsphase des elektronischen Handels zu. Verkauf und Bezahlung sind in unsicheren Netzen möglich, aber die gekauften Waren oder Dienstleistungen können nur im Netz übermittelt werden, wenn sie vollständig digitalisierbar sind. Untersucht wird, ob und wie Fahr- und Eintrittskarten zur Übertragung in digitaler Form dargestellt werden können, ohne daß die leichte Kopierbarkeit solcher Daten Betrugsmöglichkeiten eröffnet. Es wird gezeigt, daß Eintrittskarten, die nur an einem Ort gültig sind, im Netz verkauft und vom Käufer selbst gedruckt werden können. Sie werden dazu mit einem 2D-Barcode versehen, der kryptographisch gesicherte Daten in maschinenlesbarer Form enthält. Durch eindeutige Numerierung kann sichergestellt werden, daß von mehreren Kopien einer solchen Eintrittskarte nur eine einzige benutzbar ist. Weiter wird ausgeführt, warum Fahrkarten nicht auf diese einfache und auch sonst auf keine praktisch brauchbare Weise in unsicheren Netzen verkauft werden können, jedenfalls dann nicht, wenn die Käufer anonym und die Kommunikationskosten gering bleiben sollen. Solche Tickets lassen sich nur mit Chipkarten realisieren; die Arbeit nennt Gründe, das lieber nicht zu tun. Neben der Anwendbarkeit kryptographischen Verfahren untersucht die Arbeit Fragen der praktischen Sicherheit sowie die Robustheit der gewählten Ticketdarstellung durch 2D-Matrixkodes unter Alltagsbedingungen. Für den Verkauf und die Kontrolle von Eintrittskarten wurde ein Prototyp implementiert. Als Nebenprodukt entstand Software zur Kodierung von Daten in Symbolen des Aztec-Kodes, die auch für andere Zwecke genutzt werden kann.The thesis looks into the distribution phase of electronic commerce. Sales and payment are possible on the Internet, but goods and services cannot be transmitted or used through the network unless they can be completely digitized. The thesis investigates whether and how admission tickets for events or for travel can be digitized and transmitted on the Internet. The main problem in here is the copyability of digital data which, if not prevented, would open an opportunity to defraud the vendor. It is shown that an admission ticket can be represented as an electronic document which is simply printed on paper by the customer using his own equipment, provided that there is an online connection from each possible checkpoint to some central computer. For that purpose Tickets are made machine readable using 2-dimensional barcodes, distinguishable by unique numbering and tamper-proof by means of cryptography. Further on the thesis explains why travel tickets cannot be represented in that simple way with low communications effort and customers remaining anonymous. Such tickets that can be used only once but at one out of many potential places need tamper-resistant devices like smart cards, but there are reasons not to use them. Besides use of cryptographic methods the thesis investigates questions of practical security and robustness under everyday life conditions. Part of the thesis is a prototype implementation of the main ideas. As a byproduct, generator software for the Aztec 2-dimensional barcode symbology was developed, which can be used for other purposes as well

    Design einer mobilen Anwendung zur verschlüsselten Sprachkommunikation auf Basis des Android Betriebssystems

    Get PDF
    Die unterschiedlichen Möglichkeiten und die Realisierung der abhörsicheren und verschlüsselten, mobilen Sprachkommunikation auf Basis des Android Betriebssystems, sind zentraler Bestandteil dieser Master-Thesis. Private und abhörsichere Kommunikation lässt sich in einem direkten Gespräch ohne größeren Aufwand realisieren. Bei indirekter Sprachkommunikation, wie einem Telefongespräch, muss erheblich mehr Aufwand betrieben werden, um abhörsicher und vertraulich kommunizieren zu können. Die Verwendung von Verschlüsselungsmechanismen ist hierfür eine Option zur Realisierung von abhörsicherer und privater Sprachkommunikation. In dieser Arbeit werden die verbreitetsten Protokolle und Technologien beschrieben und evaluiert, mit deren Hilfe man verschlüsselte prachkommunikation technisch realisieren kann. Die Technologie-Evaluation wird kategorisiert nach Netzzugangstechnologie, Audiocodec, Signalisierung, Medientransport und Schlüsselverwaltung durchgeführt. Dies geschieht unter Berücksichtigung von Angriffen und Sicherheits- lücken, den Besonderheiten der Medientransportebene bei drahtloser mobiler Datenübertragung und den Beschränkungen, denen mobile Endgeräte und der mobile Internetzugang unterworfen sind. Neben der Evaluation der Technologien wird auch der Einsatz und die Integration von Smartcards in Sprachkommunikationssoftware zur Verschlüsselung und Zertifikatsspeicherung diskutiert. Aufbauend auf der Analyse der existenten Protokolle und Technologien wird das Konzept einer Anwendung entwickelt, mit der die verschlüsselte Sprachkommunikation auf dem Android Betriebssystem realisiert werden kann. Dabei wird durch die Implementierung einzelner Teile des Konzepts, eine Machbarkeitsstudie durchgeführt.</p

    Forschungsstand der Sicherheit von implantierbaren medizinischen Geräten

    Get PDF

    Ein sicherer Datencontainer für die Cloud

    Get PDF
    Die zunehmende Verbreitung von mobilen Endgeräten und Cloud-Diensten führt auch zur Erfassung großer Mengen privater Daten. Um die Gefahr eines Missbrauchs dieser Daten zu verringern, können Zugriffsschutzsysteme und Verschlüsselung eingesetzt werden. Neben dem Schutz der Vertraulichkeit der gespeicherten Daten besteht aber auch das Interesse, die Ressourcen der Cloud zur Datenanalyse zu nutzen. Mit der Privacy Management Platform [SM14], einem alternativen Berechtigungssystem für Android, und dem Secure Data Container [SM15] existiert bereits ein ganzheitliches Datensicherheitssystem für mobile Endgeräte. Diese Arbeit überträgt den Ansatz des Secure Data Containers auf die Datenspeicherung in der Cloud, wobei vor allem untersucht wird, wie umfangreiche Analysemöglichkeiten mit dem Schutz der Vertraulichkeit der Daten kombiniert werden können. Dazu werden verschiedene Ansätze zur Durchführung von Analysen auf verschlüsselten Daten sowie verwandte Arbeiten vorgestellt. Der entwickelte Datencontainer wurde als Prototyp implementiert, was in dieser Arbeit erläutert wird. Inwieweit der Datencontainer verschiedene Angriffsszenarien abwehren kann, wird im Rahmen einer Evaluation untersucht
    corecore