Systeme wie Google Docs, oder webbasierte Versionen von Microsoft Office haben entscheidend dazu beigetragen, kollaborative Dokumentbearbeitung voranzutreiben. Verteilte Versionskontroll¬systeme wie […]
Aktuelles
Ressourcen schonende DTLS Handshakes für IoT Sensoren
Von Jahr zu Jahr messen mehr und mehr intelligente Sensoren unser Leben und beeinflussen so viele Teile unseres täglichen Lebens. […]
Grundlegende Herausforderungen in öffentlichen Blockchains
In dieser Kurzstudie werden einige Eigenschaften von öffentlichen Blockchains am Beispiel von Bitcoin vorgestellt. Je nach Anwendungsfall können diese Eigenschaften […]
Enhancing the Internet-of-Things (IoT) by utilizing Self-Sovereign-Identity (SSI)
Self-Sovereign Identity (SSI) stellt ein neues Identitätsmodell dar, welches das benutzerzentrierte Identitätsmodell verbessert. SSI verwendet die Distributed-Ledger-Technologie, um den Bedarf […]
Android Application Patching durch Runtime-Manipulation
Application Patching ist ein vielversprechender Ansatz, mit dessen Hilfe der Ausführungs-Fluss einer kompilierten Android-Applikation modifiziert werden kann, um ihre Implementierung […]
Anonyme Nutzung von Services in Service-Kompositionssystemen
Service- bzw. Dienstkompositionen werden durch das Zusammenspiel zwischen Akteuren unterschiedlicher Organisationen umgesetzt. Um die Privatsphäre der Identitätsdaten bei der Nutzung […]
Sicherheitskonzept für Digital Twins
Das Konzept des Digital Twin stammt aus dem industriellen Kontext und beschreibt die stets aktualisierte digitale Repräsentation von physischen Entitäten […]
Inkrementelle Bitcoin Snapshots
In diesem Projekt wird eine Architektur für eine komprimierbare Blockchain vorgestellt, welche die primäre Blockchain durch eine zweite verkettete Blockchain […]
Einfluss von Herstelleranpassungen auf die Gerätesicherheit
Um sich von anderen Herstellern abzusetzen und den Benutzerinnen und Benutzern einen Mehrwert zu bieten passen Hersteller von Android-Smartphones ihre […]
Neue Vertrauensmodelle durch Trusted Computing
Traditionell gibt es zwei grundlegende Ansätze, um Vertrauensmodelle zu implementieren. Einerseits gibt es mit PKIX eine hierarchische Vertrauensstruktur mit klar […]