182 research outputs found

    A Storage-Efficient Cryptography-Based Access Control Solution for Subversion

    Get PDF
    Version control systems are widely used in software development and document management. Unfortunately, versioningconfidential files is not normally supported: Existing solutions encrypt the transport channel, but store data in plaintext within a repository. We come up with an accesscontrol solution that allows secure versioning of confidential files even in the presence of a malicious server administrator.Using convergent encryption as a building block, we enable space-efficient storage of version histories despite secure encryption. We describe an implementation of our conceptfor the Subversion (SVN) system, and evaluate storage efficiency and runtime of this implementation. Our implementation is compatible with existing SVN versions withoutrequiring changes to the storage backend

    sec-cs: Getting the Most out of Untrusted Cloud Storage

    Get PDF
    We present sec-cs, a hash-table-like data structure for file contents on untrusted storage that is both secure and storage-efficient. We achieve authenticity and confidentiality with zero storage overhead using deterministic authenticated encryption. State-of-the-art data deduplication approaches prevent redundant storage of shared parts of different contents irrespective of whether relationships between contents are known a priori or not. Instead of just adapting existing approaches, we introduce novel (multi-level) chunking strategies, ML-SC and ML-CDC, which are significantly more storage-efficient than existing approaches in presence of high redundancy. We prove sec-cs's security, publish a ready-to-use implementation, and present results of an extensive analytical and empirical evaluation that show its suitability for, e.g., future backup systems that should preserve many versions of files on little available cloud storage

    Hausautomationssysteme im Datenschutzrecht

    Get PDF
    Hausautomationssysteme erfreuen sich immer größerer Beliebtheit. Eine mittlerweile gängige Praxis ist, die gesammelten Daten im Rahmen einer Cloud-Anwendung an den Anbieter der Hausautomationslösung zu übertragen. Neben den Komfortfunktionen wie visueller Aufbereitung und Benachrichtigungen ermöglichen diese Daten dem Anbieter aber auch Rückschlüsse über das Verhalten der Bewohner, die zu detaillierten Profilen verknüpft werden können. Unser Beitrag erörtert die Frage, welche Probleme diese Entwicklung aus rechtlicher Sicht mit sich bringt und kommt zu dem Ergebnis, dass trotz dieser Probleme ein legaler Einsatz möglich ist

    Stellungnahme gegenüber dem Landtag des Saarlandes zum Thema „Stand und Entwicklungsperspektiven der Telemedizin im Saarland“

    Get PDF
    Wissenschaftler des CISPA nehmen wir anlässlich der Einladung zur Anhörung des Ausschusses für Soziales, Gesundheit, Frauen und Familie zum Thema „Stand und Entwicklungsperspektiven der Telemedizin im Saarland“ Stellung. Wir beschränken uns dabei auf die Kernexpertise des CISPA, d.h. auf Fragestellungen mit Bezug zur IT-Sicherheit und Datenschutz
    • …
    corecore