Die Studie beschreibt die grundlegenden Blockchain-Typen sowie Konsensus-Protokolle mit Fokus auf die Ethereum Plattform. Die Blockchain stellt eine verteilte Datenbank […]
Kategorie: IT-Sicherheit
Rich Ende-zu-Ende Verschlüsselung
Diese Projekt diskutiert die Anforderungen an eine Lösung, welche den Authentifizierungsschritt von der Anwendung trennt. Aus dem Projekt „Skytust“ zur Verschiebung […]
Citizen Card Encrypted (CCE)
CCE ermöglicht es, Dateien und Verzeichnisse zu verschlüsseln und in Containern abzulegen. Für die Entschlüsselung der Daten können sowohl Smartcards […]
Analyse von Browser-Erweiterungen
Diese Studie beschäftigt sich deshalb mit Gefahren, die von Browser-Erweiterungen ausgehen können. Mit Hilfe von Browser-Erweiterungen lässt sich die Funktionalität […]
Erhebung State-of-the-Art direkter Kommunikationsdienste
Direkter Datenaustausch und direkte Kommunikationsdienste gewinnen durch nahezu immer verfügbare, große Bandbreiten zunehmend an Bedeutung. Gleichwohl führen einige Eigenschaften der […]
Sicherheitsaspekte Web APIs
Analyse des Stands der Sicherheit von populären Web-API Frameworks. Web-APIs sind ein wesentlicher Baustein des heutigen Webs, sie erlauben effiziente […]
Browser-Addon zur Zertifikatsprüfung mit EU Trust Lists
Zu Demonstrationszwecken wurde von A-SIT ein Addon für Mozilla Firefox realisiert, das den Vertrauensstatus von Webseiten-Zertifikaten auf Basis der EU […]
Automatisierte Analyse von Windows Phone Applikationen
In diesem Projekt wurden etwa 65.000 Windows Phone Apps analysiert, um sicherheitsrelevante Fehler automatisiert zu identifizieren. Bei etwa 8,5 Prozent […]
Dezentralisierung zentralisierter Dienste
Über dieses Projekt wird demonstriert, wie Dienste, die traditionell auf zentralisierte Komponenten aufbauen, auch dezentral angeboten werden können. Zur Veranschaulichung […]
Flexible Kommunikation mit Cross-Platform und Web-Technologien
Obwohl Webtechnologien, wie sie in Webapplikationen und Cross-Platform Applikationen verwendet werden können, mittlerweile die notwendigen Werkzeuge bieten, um beliebige Applikationen […]