In diesem Projekt werden zuerst verschiedene Angriffe auf blockchain-basierte Kryptowährungen vorgestellt. Beispielsweise werden der 51% Angriff, verschiedene Block zurückhalte Angriffe, […]
Kategorie: IT-Sicherheit
Mögliche Seitenkanäle durch Deduplikation
Moderne Dateisysteme wie ZFS bieten durch die Unterstützung von Copy on Write (CoW) erweiterte Funktionen wie Deduplikation an. Durch Deduplikation […]
Beurteilung von Sicherheitsstandards für IoT-Haushaltsgeräte
Diese Arbeit bietet einen Überblick über verschiedene Sicherheitsstandards, welche auf Haushalts-IoT anwendbar sind. Es wird zwischen verpflichtenden Standards, wie dem […]
Abstimmungen in der öffentlichen Blockchain
Dieses Dokument beschreibt verschiedene Abstimmungs- und Signalisierungsverfahren für öffentliche Blockchain-basierte Systemen. Dabei handelt es sich nicht um Wahlen im rechtlichen […]
Verteiltes Eventsystem
Der Einsatz verteilter Systeme bedingt immer ein Mindestmaß an Parallelität. Einhergehend damit ergibt sich fast immer die Notwendigkeit, dass mehrere […]
Sicherheitsvergleich von Apps auf Android und iOS
Um ein besseres Verständnis davon zu bekommen, was die Sicherheit von Mobilanwendungen unter Android und iOS beeinflusst, wurden in diesem […]
Katastrophenkommunikation mit Mesh Software
Dieses Projekt demonstriert den Aufbau eines Mesh-Netzes sowohl mit stationären als auch mit mobilen Einheiten auf Basis kostengünstiger Hardware und […]
Ähnlichkeit von Quellcode in Anwendungen
Zur Gewinnung eines abstrakteres Verständnisses vom Verhalten von Progrmamcode, werden in diesem Projekt unter Anwendung aktueller wissenschaftlicher Ansätze Muster in […]
Dezentrale Datenspeicherung
Dezentrales Speichern von Daten ist ein komplexes Thema, vor allem im Hinblick auf Authentizität und Integrität der Daten. Lokale Speicherung […]
Redactable Blockchain
In diesem Projekt wurden zuerst die verschiedenen Möglichkeiten, sowie deren Effizienz, Daten in der Bitcoin-Blockchain zu hinterlegen zusammengefasst. Anschließend werden verschiedene Ansätze […]