Peer-to-Peer Netze ermöglichen eine Separation zwischen Identität (Identifikator) und Ort (Netzwerkadresse). Diese Trennung ermöglicht es, virtuelle, homogene Netze auf Basis […]
Aktuelles
Demonstrator IBE zur Schlüsselverwaltung
Dieses Projekt demonstriert eine alternative Variante (angelehnt an Identity-based Encryption) für Schlüsselverwaltung in Unternehmen. Schlüsselverwaltung in Unternehmen ist aufwändig, fehleranfällig […]
Whitepaper Selbstbestimmte Identität
Selbstbestimmte Identität (SSI – für Self-Sovereign Identity) ist ein neues Konzept für elektronische Identitäten basierend auf der Blockchain Technologie. Diese […]
Konsolidierung von Skytrust Werkzeugen
Dieses Projekt fasst Demonstratoren zu CrySIL (ehemals „SkyTrust“) zusammen. Der Cryptographic Service Interoperability Layer (CrySIL), ehemals bekannt als Skytrust, hat sich […]
Android Browser – Sicherheit und Privatsphäre
Es wurden Ansätze untersucht, wie Werbung in Android-Browsern unterdrückt werden könnten. Online-Werbung ist ein stetig wachsender Markt. Bereits 2007 wurden […]
Multilaterale Integration and Verwaltung von XACML
In diesem Projekt wurde ein Steuerungsmodell erweitert um die Übersetzung von abstrakten, semantischen Sicherheitsrichtlinien in XACML Sicherheitsrichtlinien zu ermöglichen. XACML stellt ein […]
Sichere Echt-Zeit Textkollaboration
Tool zur Demonstration von sicherer Echt-Zeit Textkollaboration. Google Docs und Office 365 sind Fixpunkte, wenn es um Cloud-gestützte Datenverarbeitung geht. […]
Fingerprinting von Code mobiler Anwendungen
Bei der Analyse von Applikationen für mobile Plattformen (Android, iOS) hat sich gezeigt, dass sicherheitsrelevante Probleme oft nicht im Applikationscode […]
Device Enrolment mit flexibler Authentifizierung
Um Lösungen wie Managed-Devices auch für Endbenutzer zu ermöglichen, wurden Konzepte zu flexibler Authentifizierung von Geräten erarbeitet. Dabei liegt der […]
Verwendung von Policy-Enforcement Systemen zur Kontrolle von mobilen verteilten Systemen
XACML als der de-facto Standard für Data Security Policies ermöglicht es, die Auswertung von Zugriffsberechtigungen zu zentralisieren und Regeln dafür […]