Auflistung nach Schlagwort "Kryptographie"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnwendung von maschinellem Lernen zum automatischen Erkennen von Padding-Orakel-Seitenkanälen(Softwaretechnik-Trends Band 43, Heft 3, 2023) Priesterjahn, Claudia; Drees, Jan Peter; Gupta, Pritha; Oberthur, SimonVernetzte Geräte finden sich ganz selbstverständlich in fast allen Lebenslagen und ihre Anzahl wächst immer noch stetig. Ein Großteil dieser Geräte enthält Informationen, die schutzenswert sind oder sie sind Bestandteil von Anlagen, deren Ausfall oder Kompromittierung durch einen Cyberangriff schwerwiegende Folgen bis hin zum Verlust von Menschenleben haben kann. Aus diesem Grund ist eine sichere Kommunikation zwischen diesen vernetzten Ger¨aten unerlässlich. Ein Eckpfeiler der sicheren Kommunikation im Internet sind kryptographische Protokolle. In der Computersicherheit ist ein Seitenkanalangriff ein Angriff, der auf Informationen beruht, die aus der Implementierung des Computersystems gewonnen wurden, und nicht auf einer direkten Schwäche im implementierten Algorithmus selbst. Diese Seitenkanäle zuverlässig zu erkennen ist eine offene Herausforderung. Da sich bei jedem Software-Update ein neuer Fehler einschleichen kann, ist kontinuierliches Testen nötig. Unser Beitrag umfasst die Vorstellung eines Verfahrens, das wir gemeinsam im Verbundprojekt AutoSCA entwickelt haben, sowie dessen prototypische Integration in ein Produkt. Durch die Kombination von automatisiertem Testen und maschinellem Lernen ist unser Verfahren in der Lage, Seitenkanäle in TLS-Software zu detektieren, um so künftig die oben genannten schwerwiegenden Sicherheitslucken zu vermeiden. Dabei analysieren wir, ob anhand des beobachtbaren verschlusselten Netzwerkverkehrs Rückschlüsse auf die verschlüsselten Daten gezogen werden können. Dies wurde auf einen Seitenkanal und damit auf eine potenziell schwerwiegende Sicherheitslücke hindeuten. Unser Verfahren kann für sämtliche TLS-Software eingesetzt werden, unabhängig von der Art der Implementierung, der Hardware oder dem Betriebssystem, da die Tests und maschinellen Lernverfahren auf Protokollebene ausgefuhrt werden. Durch die Integration des entwickelten Verfahrens in den TLS Inspector der achelos wird das Verfahren in die breite Anwendung gebracht. Zudem stellen wir unsere gesamte Implementierung kostenlos und quelloffen zur Verfugung.
- ZeitschriftenartikelEinführung in die Steganographie und Ableitung eines neuen Stegoparadigmas(Informatik-Spektrum: Vol. 21, No. 4, 1998) Franz, Elke; Pfitzmann, AndreasSteganographie hat das Ziel, geheimzuhaltende Daten so in unverfänglichen umfangreicheren Hülldaten einzubetten, daß dies von Außenstehenden nicht einmal bemerkt werden kann. Auf der Suche nach Bewertungskriterien für digitale Bilder bzgl. Steganographie werden verschiedene Möglichkeiten aufgezeigt, zu entscheiden, ob in einem Bild Daten steganographisch eingebettet sind. Kriterien ergeben sich daraus, wie stark das gleiche Motiv darstellende Bilder voneinander abweichen können. Die Differenzen zwischen ihnen erzeugen „normalerweise“ verschiedene informationsverändernde Prozesse. Als Beispiel für einen solchen Prozeß wurde das Scannen ausgewählt. Die durch mehrmaliges Scannen desselben Bildes erzeugten Differenzen werden mit durch steganographische Operationen erzeugten Differenzen verglichen. Die Vergleiche zeigen, daß durch das Scannen betragsmäßig größere Differenzen zwischen Bildern entstehen als durch Stegoprogramme. Unterschiede sind insbesondere in der Art der Differenzen zu erkennen. Aus diesen empirisch gewonnenen Ergebnissen wird ein neues Stegoparadigma abgeleitet.Summary Steganography aims at embedding data which should be kept confidential in innocuous cover data such that others cannot even detect this. To find criteria to assess digital images w.r.t. steganography, various possibilities are shown to decide whether a digital image includes steganographically embedded data. Criteria result from possible differences between images which show the same scene. The differences between them are normally caused by processes which change the information representation. Scanning has been chosen as an example for such a process. The differences between image files resulting from repeated scanning are compared with differences between image files caused by stegoprograms. The comparisons show that scanning causes greater differences than stegoprograms. However, the characteristic of the differences is not the same. A new stegoparadigm is derived from these empirically gained results.
- ZeitschriftenartikelImplementierung von kryptographischen Sicherheitsverfahren für Apache Cassandra und Apache HBase(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 4, 2016) Waage, Tim; Wiese, LenaSpaltenfamiliendatenbanken (engl.: „column family databases“ oder „wide column stores“) sind wegen ihres flexiblen Datenmodells beliebt, das eine weitgehend schemalose Datenverwaltung ermöglicht. Diese Datenbanken (insbesondere HBase und Cassandra als quelloffene Produkte) werden auch von einigen großen Cloud-Dienstanbietern als Database-as-a-Service bereitgestellt. Eine Verschlüsselung der Transportschicht (also eine Sicherung der Verbindung zwischen Kundenrechner und der Cloud-Datenbank) ist in der Regel vorgesehen. Jedoch wird eine darüberhinausgehende Verschlüsselung der Daten innerhalb der Datenbank entweder gar nicht oder zu spät (d. h. erst auf Datenbankseite) unterstützt. Die Daten sind daher im Klartext zugreifbar für den Dienstanbieter. Im Falle eines Einbruchs in das Datenbanksystem kann darüber hinaus auch ein externer Angreifer vollen Zugriff auf die Daten erhalten.Verschlüsselung ist daher notwendig, um Daten vor unbefugtem Zugriff zu schützen. Insbesondere sollte die gesamte Schlüsselverwaltung sowie die Ver- und Entschlüsselungsoperationen auf Kundenseite erfolgen, damit die Vertraulichkeit der Daten gewahrt bleibt. Traditionelle starke Verschlüsselungsverfahren führen jedoch dazu, dass die Daten nicht mehr effizient verwaltet werden können: eine Suche nach übereinstimmenden Werten, eine Sortierung oder eine Aggregation (zum Beispiel Summierung) der Daten ist nicht möglich. Zur Lösung dieser Probleme wurden in der Theorie zahlreiche Verschlüsselungsverfahren vorgeschlagen, die gewisse Eigenschaften des Klartextes erhalten (sogenannte durchsuchbare und ordnungserhaltende Verschlüsselung).In diesem Artikel behandeln wir zum einen die derzeit vorhandenen Angebote, HBase und Cassandra als Database-as-a-Service zu nutzen und zum Anderen stellen wir unsere Implementierungen von Verschlüsselungsverfahren vor, die es ermöglichen, Cloud-Datenbanken (und zwar speziell HBase und Cassandra) mit verschlüsselten Daten zu nutzen.AbstractColumn family databases (sometimes also called wide column stores) are popular due to their flexible data model, which allows schemaless data storage. These databases (in particular the open source platforms Apache Cassandra and Apache HBase) are offered as database-as-a-service by several cloud storage providers. While encryption of the transport layer (and thus, a secure connection between a customer’s computer and the cloud database) is usually provided, there is no further encryption within in database. The cloud storage provider can access the data in plaintext format. In case external attackers break into the database, they can get access as well.Thus encryption is necessary to protect sensitive data from illegitimate access. In particular the key management as well as encryption and decryption should be done on customer side in order to preserve data confidentiality. However traditional encryption methods like AES do not preserve the plaintexts characteristics, which make data processing very inefficient. Certain operations, for example sorting, searching and aggregations, are no longer possible at all after encryption. However, various theoretical encryption methods were proposed recently, that preserve the plaintext properties the databases are relying on, e.g. order-preserving encryption and searchable encryption.This article describes the currently available options for using Apache Cassandra and HBase in the database-as-a-service scenario and introduces our implementations of property-preserving encryption schemes, that enables cloud databases to operate on encrypted data.
- ZeitschriftenartikelSicheres und nachhaltiges Benchmarking in der Cloud(Wirtschaftsinformatik: Vol. 53, No. 3, 2011) Kerschbaum, FlorianDurch Cloud-Computing entsteht eine neue Sicherheitsbedrohung: Dem Cloud-Dienstanbieter werden die Daten aller seiner Kunden anvertraut. Dies kann die Nachhaltigkeit bei streng vertraulichen Daten verhindern. Verschlüsselung, oder allgemeiner Kryptographie, kann diesen Konflikt durch kundenseitige Verschlüsselung der zu verarbeitenden Daten lösen. Obwohl diese Lösung theoretisch überzeugend ist, ergibt sich eine Reihe neuer Forschungsfragestellungen bei der Gestaltung betrieblicher Informationssysteme.Am Beispiel gemeinschaftlichen Benchmarkings werden das Design und die Implementierung einer Cloud-Anwendung beschrieben und evaluiert, die nur mit verschlüsselten Daten arbeitet und dadurch die Vertraulichkeit der Kundendaten gegenüber dem Dienstanbieter gewährleistet. Die Cloud-Anwendung berechnet unternehmensübergreifende Statistiken im Rahmen des Benchmarkings, ohne dabei die einzelnen Kennzahlen offenzulegen.Benchmarking ist wichtig für Unternehmen, um die Wettbewerbsfähigkeit zu erhalten. So können sie anhand von Statistiken ihre Leistung mit der Konkurrenz vergleichen und gegebenenfalls gezielte Verbesserungsmaßnahmen einleiten.AbstractCloud computing entails a novel security threat: The cloud service provider is entrusted with the data of all its customers. This may not be sustainable for highly confidential data. Encryption, or more generally cryptography, may provide a solution by computing on data encrypted by the customers. While this solution is theoretically appealing, it raises a number of research questions in information system design.Using the example of collaborative benchmarking the author presents and evaluates an exemplary design and implementation of a cloud application that operates only on encrypted data, thus protecting the confidentiality of the customer’s data against the cloud service provider. The cloud application computes common statistics for benchmarking without disclosing the individual key performance indicators.Benchmarking is an important process for companies to stay competitive in today’s markets. It allows them to evaluate their performance against the statistics of their peers and implement targeted improvement measures.
- TextdokumentVerschlüsselte E-Mails auf mehreren Endgeräten(INFORMATIK 2017, 2017) Bode, Jakob; Sekul, Matthias; Schülke, TobiasTrotz der bereits langen Existenz von E-Mail-Verschlüsselungsverfahren wie z.B. PGP verwenden wenige E-Mail-Nutzer diese Lösungen. Vielfach wird damit argumentiert, dass die Anwendung dieser Verfahren zu kompliziert sei. Dies bezieht sich häufig auf die Benutzerschnittstelle. Wir sehen ebenfalls ein Problem in der komplizierten Verwaltung der Schlüssel. Um die Verwaltung der Schlüssel zwischen mehreren Geräten zu ermöglichen, haben wir eine Bibliothek geschrieben, die einen verschlüsselten und authentifizierten Kanal zwischen zwei Geräten aufbaut. Darüber kann auf sehr einfache Weise ein privater Schlüssel übertragen werden. Diese Lösung haben wir in die OpenKeychain App2, die zusammen mit K-9-Mail3 zum weit verbreiteten Kombination für PGP unter Android gehört, eingebaut. Die von uns implementierte Möglichkeit der Übertragung haben wir mit bereits existierenden Möglichkeiten mittels Cognitive Walkthrough [Po92] verglichen und festgestellt, dass sie die Übertragung deutlich vereinfacht.