Diese Studie gibt einen Überblick über moderne auf Privatsphäre oder Skalierbarkeit optimierte Kryptowährungen. Konkret werden die auf Privatsphäre optimierten Kryptowährungen […]
Aktuelles
IoT-Isolation über Mini-Router
Dieses Projekt zeigt die Möglichkeit IoT Geräte vom restlichen Heimnetzwerk via eines extra Routers abzutrennen. Hierfür wird ein Raspberry Pi […]
Sichere Peer-to-Peer-Netze auf Basis von Selbstzertifizierung
Peer-to-Peer Netze ermöglichen eine Separation zwischen Identität (Identifikator) und Ort (Netzwerkadresse). Diese Trennung ermöglicht es, virtuelle, homogene Netze auf Basis […]
Demonstrator IBE zur Schlüsselverwaltung
Dieses Projekt demonstriert eine alternative Variante (angelehnt an Identity-based Encryption) für Schlüsselverwaltung in Unternehmen. Schlüsselverwaltung in Unternehmen ist aufwändig, fehleranfällig […]
Whitepaper Selbstbestimmte Identität
Selbstbestimmte Identität (SSI – für Self-Sovereign Identity) ist ein neues Konzept für elektronische Identitäten basierend auf der Blockchain Technologie. Diese […]
Konsolidierung von Skytrust Werkzeugen
Dieses Projekt fasst Demonstratoren zu CrySIL (ehemals „SkyTrust“) zusammen. Der Cryptographic Service Interoperability Layer (CrySIL), ehemals bekannt als Skytrust, hat sich […]
Android Browser – Sicherheit und Privatsphäre
Es wurden Ansätze untersucht, wie Werbung in Android-Browsern unterdrückt werden könnten. Online-Werbung ist ein stetig wachsender Markt. Bereits 2007 wurden […]
Multilaterale Integration and Verwaltung von XACML
In diesem Projekt wurde ein Steuerungsmodell erweitert um die Übersetzung von abstrakten, semantischen Sicherheitsrichtlinien in XACML Sicherheitsrichtlinien zu ermöglichen. XACML stellt ein […]
Sichere Echt-Zeit Textkollaboration
Tool zur Demonstration von sicherer Echt-Zeit Textkollaboration. Google Docs und Office 365 sind Fixpunkte, wenn es um Cloud-gestützte Datenverarbeitung geht. […]
Fingerprinting von Code mobiler Anwendungen
Bei der Analyse von Applikationen für mobile Plattformen (Android, iOS) hat sich gezeigt, dass sicherheitsrelevante Probleme oft nicht im Applikationscode […]