10 research outputs found

    Kompression von numerischen Datensätzen mittels mehrdimensionaler hierarchischer Teilraumschemata

    Get PDF
    Bei der Arbeit mit großen numerischen Datensätzen ist es oft wünschenswert, diese zur Übertragung und Speicherung zu komprimieren. Häufig sind solche Datensätze das Ergebnis einer Simulation von physikalischen Zusammenhängen, zum Beispiel Strömungen. Im Endeffekt sind diese Datensätze daher eine diskrete Darstellung einer (unbekannten) Funktion, die einen physikalischen Zusammenhang beschreibt. Da Funktionen, die physikalische Zusammenhänge beschreiben, in der Regel relativ glatt sind, bietet sich als Vorstufe zur Kompression eine Transformation der Daten an, bei der Differenzen zwischen den Datenpunkten gebildet werden. Wegen der glatten Ausgangsdaten sind diese Differenzen im Betrag kleiner und unterscheiden sich weniger als die ursprünglichen Werte, was die Kompression erleichtert. Eine Möglichkeit, solche Differenzen zu bilden, stellt die Hierarchisierung der Ausgangsdaten dar. Neben den erwähnten kleineren Beträgen der Differenzen bietet die hierarchisierte Darstellung weitere Eigenschaften, die bei der Kompression ausgenutzt werden können. Auf Basis von bzip2, einem allgemeinen Datenkompressionsverfahren, wird in dieser Arbeit ein Verfahren zur Kompression von hierarchisierten numerischen Datensätzen entwickelt und der Einfluss verschiedener Parameter auf die Kompressionsleistung untersucht

    Formal Security Analysis of the OpenID FAPI 2.0: Accompanying a Standardization Process

    Get PDF
    In recent years, the number of third-party services that can access highly-sensitive data has increased steadily, e.g., in the financial sector, in eGovernment applications, or in high-assurance identity services. Protocols that enable this access must provide strong security guarantees. A prominent and widely employed protocol for this purpose is the OpenID Foundation\u27s FAPI protocol. The FAPI protocol is already in widespread use, e.g., as part of the UK\u27s Open Banking standards and Brazil\u27s Open Banking Initiative as well as outside of the financial sector, for instance, as part of the Australian government\u27s Consumer Data Rights standards. Based on lessons learned from FAPI 1.0, the OpenID Foundation has developed a completely new protocol, called FAPI 2.0. The specifications of FAPI 2.0 include a concrete set of security goals and attacker models under which the protocol aims to be secure. Following an invitation from the OpenID Foundation\u27s FAPI Working Group (FAPI WG), we have accompanied the standardization process of the FAPI 2.0 protocol by an in-depth formal security analysis. In this paper, we report on our analysis and findings. Our analysis incorporates the first formal model of the FAPI 2.0 protocol and is based on a detailed model of the web infrastructure, the Web Infrastructure Model, originally proposed by Fett, Küsters, and Schmitz. Our analysis has uncovered several types of attacks on the protocol, violating the aforementioned security goals set by the FAPI WG. We subsequently have worked with the FAPI WG to fix the protocol, resulting in several changes to the specifications. After adapting our model to the changed specifications, we have proved the security properties to hold under the strong attacker model defined by the FAPI WG

    Layered Symbolic Security Analysis in DY^\star

    Get PDF
    While cryptographic protocols are often analyzed in isolation, they are typically deployed within a stack of protocols, where each layer relies on the security guarantees provided by the protocol layer below it, and in turn provides its own security functionality to the layer above. Formally analyzing the whole stack in one go is infeasible even for semi-automated verification tools, and impossible for pen-and-paper proofs. The DY^\star protocol verification framework offers a modular and scalable technique that can reason about large protocols, specified as a set of F^\star modules. However, it does not support the compositional verification of layered protocols since it treats the global security invariants monolithically. In this paper, we extend DY^\star with a new methodology that allows analysts to modularly analyze each layer in a way that compose to provide security for a protocol stack. Importantly, our technique allows a layer to be replaced by another implementation, without affecting the proofs of other layers. We demonstrate this methodology on two case studies. We also present a verified library of generic authenticated and confidential communication patterns that can be used in future protocol analyses and is of independent interest

    Design and analysis of a secure and efficient bulletin board using Blockchains

    No full text
    In vielen durch die Wähler und unabhängige Beobachter verifizierbaren eVoting-Systemen wird ein sogenanntes Bulletin Board benötigt. Ein Bulletin Board ist eine Art öffentliches schwarzes Brett, auf dem jeder Nachrichten veröffentlichen und von dem jeder die veröffentlichten Nachrichten lesen kann. Ein solches Bulletin Board sollte mindestens die Eigenschaft haben, dass Nachrichten, die einmal veröffentlicht wurden, nicht wieder entfernt oder verändert werden können. Bisher wurden Bulletin Boards - wenn die Implementierung überhaupt berücksichtigt wurde - in der Regel entweder als zentraler Server, dem vertraut werden muss, oder als verteiltes System implementiert. Mit den seit 2008 bekannten Blockchains gibt es eine Technologie, die ein ähnliches Versprechen gibt: Dass nur Daten angehängt, bestehende aber nicht verändert werden können. In dieser Arbeit werden zunächst Blockchains und Bulletin Boards zusammen mit ihren wesentlichen Eigenschaften diskutiert und anschließend wird untersucht, wie sich ein Bulletin Board auf Basis bzw. mithilfe einer Blockchain implementieren lässt

    Layered Symbolic Security Analysis in DY*

    No full text
    While cryptographic protocols are often analyzed in isolation, they are typically deployed within a stack of protocols, where each layer relies on the security guarantees provided by the protocol layer below it, and in turn provides its own security functionality to the layer above. Formally analyzing the whole stack in one go is infeasible even for semi-automated verification tools, and impossible for pen-and-paper proofs. The DY ⋆ protocol verification framework offers a modular and scalable technique that can reason about large protocols, specified as a set of F ⋆ modules. However, it does not support the compositional verification of layered protocols since it treats the global security invariants monolithically. In this paper, we extend DY ⋆ with a new methodology that allows analysts to modularly analyze each layer in a way that compose to provide security for a protocol stack. Importantly, our technique allows a layer to be replaced by another implementation, without affecting the proofs of other layers. We demonstrate this methodology on two case studies. We also present a verified library of generic authenticated and confidential communication patterns that can be used in future protocol analyses and is of independent interest
    corecore