In diesem Projekt werden zuerst verschiedene Angriffe auf blockchain-basierte Kryptowährungen vorgestellt. Beispielsweise werden der 51% Angriff, verschiedene Block zurückhalte Angriffe, […]
Aktuelles
Mögliche Seitenkanäle durch Deduplikation
Moderne Dateisysteme wie ZFS bieten durch die Unterstützung von Copy on Write (CoW) erweiterte Funktionen wie Deduplikation an. Durch Deduplikation […]
Beurteilung von Sicherheitsstandards für IoT-Haushaltsgeräte
Diese Arbeit bietet einen Überblick über verschiedene Sicherheitsstandards, welche auf Haushalts-IoT anwendbar sind. Es wird zwischen verpflichtenden Standards, wie dem […]
Abstimmungen in der öffentlichen Blockchain
Dieses Dokument beschreibt verschiedene Abstimmungs- und Signalisierungsverfahren für öffentliche Blockchain-basierte Systemen. Dabei handelt es sich nicht um Wahlen im rechtlichen […]
PDF-AS
Für die Signatur Erzeugung kann eine Bürgerkartenumgebung, eine MOA-SS Instanz, eine PKCS12 Datei oder ein Java Keystore verwendet werden. Dabei können […]
Verteiltes Eventsystem
Der Einsatz verteilter Systeme bedingt immer ein Mindestmaß an Parallelität. Einhergehend damit ergibt sich fast immer die Notwendigkeit, dass mehrere […]
Sicherheitsvergleich von Apps auf Android und iOS
Um ein besseres Verständnis davon zu bekommen, was die Sicherheit von Mobilanwendungen unter Android und iOS beeinflusst, wurden in diesem […]
Sichere Push-Benachrichtigungen
Push-Benachrichtigungen sind Schlüsselkomponenten für Entwickler von mobilen Anwendungen, mit denen sie ihre Benutzer auf wichtige Neuerungen aufmerksam machen und an […]
eIDAS Node Monitor
Der eIDAS Node Monitor überwacht die eIDAS Test- und Produktionsnodes der einzelnen Mitgliedsstaaten auf ihre Verfügbarkeit. Mit dem eIDAS Node […]
Katastrophenkommunikation mit Mesh Software
Dieses Projekt demonstriert den Aufbau eines Mesh-Netzes sowohl mit stationären als auch mit mobilen Einheiten auf Basis kostengünstiger Hardware und […]