Andreas Pfitzmann's research while affiliated with Technische Universität Dresden and other places
What is this page?
This page lists the scientific contributions of an author, who either does not have a ResearchGate profile, or has not yet added these contributions to their profile.
It was automatically created by ResearchGate to create a record of this author's body of work. We create such pages to advance our goal of creating and maintaining the most comprehensive scientific repository possible. In doing so, we process publicly available (personal) data relating to the author as a member of the scientific community.
If you're a ResearchGate member, you can follow this page to keep up with this author's work.
If you are this author, and you don't want us to display this page anymore, please let us know.
It was automatically created by ResearchGate to create a record of this author's body of work. We create such pages to advance our goal of creating and maintaining the most comprehensive scientific repository possible. In doing so, we process publicly available (personal) data relating to the author as a member of the scientific community.
If you're a ResearchGate member, you can follow this page to keep up with this author's work.
If you are this author, and you don't want us to display this page anymore, please let us know.
Publications (172)
Das Kapitel beginnt mit einem Rückblick auf historische Verfahren wie Permutationschiffren und einfache Substitutionschiffren. Die historischen Verfahren eignen sich gut als Einstieg in das Thema, da sie leicht verständlich sind und die Grundideen in den modernen Verfahren wiederzufinden sind. Darüber hinaus ist es unserer Meinung nach immer wieder...
Das Kapitel führt in die notwendigen mathematischen Grundlagen ein, die man für ein vollständiges Verständnis der in den Folgekapiteln vorgestellten kryptographischen Systeme braucht. Dieses Kapitel eignet sich gut zum Nachschlagen; der weniger mathematisch interessierte Leser kann das Kapitel zunächst überspringen. Wer tiefer in die mathematischen...
Das Buch entstand auf Grundlage von Vorlesungen, die an der Technischen Universität Dresden in der Fakultät Informatik und in der Fachrichtung Mathematik gehalten worden sind und sich inhaltlich ergänzen. Es enthält zu jedem Kapitel Übungsaufgaben und Fragen, die der Leser im Selbststudium bearbeiten kann. Musterlösungen oder Lösungshinweise unters...
Das Kapitel betrachtet ausgewählte Aspekte des praktischen Einsatzes kryptographischer Systeme. Zunächst wird das Zusammenspiel von Kanalkodierung und Kryptographie diskutiert, anschließend die Verwendung mehrerer kryptographischer Systeme. Ein weiteres Thema ist die Unterteilung von Kryptosystemen in Blockchiffren und Stromchiffren. Stromchiffren...
Das Kapitel beschließt das Buch mit einer Vorstellung ausgewählter asymmetrischer Kryptosysteme und den Bedingungen für ihre sichere Anwendung. Da asymmetrische Verfahren auf schwierigen mathematischen Problemen beruhen, stellen wir die Begriffe der Einwegfunktion und der Einwegfunktion mit Falltür vor. Detailliert gehen wir auf RSA als erstes ”ech...
Das Kapitel ist der Sicherheit kryptographischer Systeme gewidmet. Nach einer Betrachtung der Grenzen erreichbarer Sicherheit werden zunächst Angriffsziele und Angriffserfolge sowie die Klassifizierung der Angriffe vorgestellt. Anschließend beschreiben wir die informationstheoretische Sicherheit nach Shannon, bei der selbst ein unbeschränkter Angre...
In diesem Kapitel stellen wir ausgewählte moderne symmetrische Kryptoverfahren vor. Zunächst geht es mit der Vernam-Chiffre (auch One-Time-Pad genannt) um ein informationstheoretisch sicheres symmetrisches Konzelationssystems. Neben dem informationstheoretisch sicheren One-Time-Pad betrachten wir praxistaugliche Verfahren - dazu gehören DES, der er...
Das Kapitel diskutiert Kryptographie als Schutzmechanismus. Die wesentlichen Bedrohungen und Schutzziele werden vorgestellt. Mit Kryptographie kann man den Erfolg von Angriffen auf die Vertraulichkeit von Daten von vornherein verhindern und Angriffe auf die Integrität oder Zurechenbarkeit im Nachhinein erkennbar machen. Außerdem werden die grundleg...
The main contribution of this deliverable to the research field of Privacy-Enhancing Identity Management Throughout Life consists in a comprehensive analysis of requirements. Those requirements comprise high-level requirements regarding issues of transparency, data minimisation, controlled data processing, user-controlled identity management, delega...
The problem of naming objects has been studied intensively for some years. Suggested properties of names ensure that they can unambiguously designate objects, i.e., the mapping between names and objects is unique, and that human beings are able to remember names. However, especially in the case of assigning names to human beings, names may constitu...
The Internet continues to be increasingly valuable to individuals, organisations and companies. Web usage for everyday tasks
such as shopping, banking, and paying bills is increasing, and businesses and governments are delivering more services and
information over the Internet. Users have embraced the Internet for social networking and substantial...
Much research and development has been done during the past couple of years to assist users in managing their partial identities
in the digital world by several types of identity management [BMH05]. A comprehensive privacy-enhancing identity management
system would include the following components [CK01]: an Identity Manager (IdM) on the user’s si...
PRIME has been the first large scale comprehensive research project on user − controlled privacy − enhancing identity management (IDM).
User − controlled privacy − enhancing means that each single user is put into control w.r.t. his/her PII as much as possible. This is surely better than letting
other entities like other users or organizations dec...
Informationstechnische Systeme (IT-Systeme) verarbeiten, transportieren und speichern digitale Daten. Die Verarbeitung wird
immer schneller und der Transport und Speicher wird immer preiswerter. Es ist innerhalb der nächsten Jahrzehnte zu erwarten,
dass immer kleinere und leistungsfähigere Rechner überall vernetzt zur Verfügung stehen werden.
Over the last two decades, privacy has been fading away. Some people have even stated: You have zero privacy — get over it! As privacy researchers, we are not willing to accept this statement. Therefore, we analyze the causes for this fading away of privacy, and develop a set of approaches to preserve or even regain privacy. We argue that Privacy 3...
The design of identity management preserving an individual’s privacy must not stop at supporting the user in managing her/his present identities. Instead, since any kind of privacy intrusion may have implications on the individual’s future life, it is necessary that we identify and understand the issues related to longterm aspects of privacy-enhanc...
Viele Menschen verlagern immer mehr Aspekte ihres Lebens zumindest teilweise in die virtuellen und vernetzten Welten des Internet.
In Netzwelten wird gekauft und verkauft, ein großes Spektrum an Themen diskutiert, Wissen mit anderen geteilt und erworben,
miteinander gespielt und vieles mehr. Das gilt sowohl für berufliche als auch private Belange....
Based on the nomenclature of the early papers in the fieldprivacy
by data minimization, we develop a terminology which is bothexpressive
and precise. More particularly, we define anonymity, unlinkability,
linkability,undetectability, unobservability, pseudonymity (pseudonyms
and digitalpseudonyms, and their attributes), identifiability, identity,
p...
Computer science and informatics have great potential to improve citizen engagement with public officials, voting, access to public information and other democratic processes. Yet progress towards achieving these aims on a wide scale remains slow. A main reason for this lack of progress is that digital technologies create the potential to alter sig...
Eine Vorratsdatenspeicherung von Kommunikationsdaten schafft eine bedeutende Sicherheitslücke und beeinträchtigt schon allein
dadurch die Grundrechte der Betroffenen. Dieser Sicherheitslücke muss im Rahmen des Möglichen durch gesetzliche Vorgaben wirksamer
Sicherungsmaßahmen entgegengewirkt werden. Der Beitrag stellt wesentliche technische Fakten v...
Die Arbeit mit Schutzzielen hat sich grundsätzlich bewährt. Sie sind so formuliert, dass sie die Anforderungen an technische
und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Maßnahmen hinreichend konkret faßbar machen.
Der Beitrag empfiehlt, sie in Datenschutzgesetze und Verträge aufzunehmen, als Leitlinien für den Ent...
After a short introduction to biometrics w.r.t. IT security, we derive conclusions on how biometrics should be put to use
and how not at all. In particular, we show how to handle security problems of biometrics and how to handle security and privacy
problems caused by biometrics in an appropriate way. The main conclusion is that biometrics should b...
Zusammenfassung Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr
läuft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? Während Konzepte für nutzerbestimmte
datenschutz-fördernde Technik durch Datenvermeidung schon lange etabliert sind, s...
Identity management has to comprise all areas of life throughout one's whole lifetime to gain full advantages, e.g., ease-of-use for all kinds of digital services, authenticity and authorisation, reputation and user-controlled privacy.To help laying the foundations for identity management applicable to people's whole life, we describe the formation...
Abhörschnittstellen, Vorratsdatenspeicherung, Online-Durchsuchung, Videoüberwachung, Fingerabdruckbiometrie in Reisepässen
– der Staat rüstet auf mit dem Ziel, sich und seine Bürger zu schützen. Aber welche dieser Maßnahmen schützen die Bürger mehr,
als dass sie sie gefährden?
Based on the nomenclature of the early papers in the field, we propose a terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, unobservability, pseudonymity (pseudonyms and digital pseudonyms, and their attributes), and identity management.
Interacting in the Internet, individuals should be empowered to use only those subsets of their personal attributes, called partial identities, which are appropriate for the actual situation and context. Refraining from acting under few and easily linkable partial identities is a prerequisite for trustworthy privacy. Traditionally user-controlled i...
Every day users disclose various kinds of personal data using the Internet for daily activities. The disclosed data in summary may draw a perfect picture of its owner. Up to now it is dicult for end users to decide what to disclose and what to hide. We try to support the user in this task and propose a set of applicable privacy preferences settings...
Based on the nomenclature of the early papers in the field, we propose a terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, undetectability, unobservability, pseudonymity (pseudonyms and digital pseudonyms, and their attributes), and identity management. In addition, we describe the relationship...
Many people have a fallacious feeling of being anonymous when surfing the Internet. But, ordinary Internet communication on the network layer is by default not anonymous because of the usage of identifying characteristics like Internet Protocol (IP) or Media Access-Control (MAC) addresses. So, if no additional measures are taken, an adversary can e...
To enable trustworthy privacy, identity management has to be user-controlled, i.e. each user administrates his/her partial identities being supported by an identity management system running on his/her machines under his/her control. Past work on user-controlled identity management focused on isolated users administrating their partial identities m...
Zusammenfassung Biometrie wird als Lsung vieler Authentifizierungs- und Identifizierungsprobleme angepriesen. Sie weist jedoch ein grundlegendes Sicherheitsproblem auf und verursacht zustzlich Sicherheits- und Datenschutzprobleme. Was genau kann Biometrie, was nicht, und welche Gestaltungsaufgaben stellen sich?
Mixes allow anonymous communication. They hide the communication relation between sender and recipient and, thereby, guarantee that messages are untraceable in an electronic communication network. Nonetheless, depending on the strength of the attacker, several known attacks on mixes still allow the tracing of messages through the network.
We discu...
First, multilateral security and its potential are introduced. Then protection goals as well as their synergies and interferences
are described. After pointing out some basic facts about security technology in general, a structured overview of technologies
for multilateral security is given. An evaluation of the maturity and effectiveness of these...
Zusammenfassung
Neue Konzepte für datenschutzförderndes Identitätsmanagement stehen im Mittelpunkt des Projekts „PRIME – Privacy and Identity Management for Europe“. Das Projekt hat am 1. März 2004 begonnen und läuft gefördert im 6. EU-Rahmenprogramm für vier Jahre. Ziel ist, Lösungen zu erforschen und zu entwickeln, die es Menschen ermöglichen, di...
From 09.10.05 to 14.10.05, the Dagstuhl Seminar 05411 ``Anonymous Communication and its Applications'' was held in the International Conference and Research Center (IBFI), Schloss Dagstuhl. During the seminar, several participants presented their current research, and ongoing work and open problems were discussed. Abstracts of the presentations giv...
In the past, IT-systems at most were either safety-critical (i.e. no catastrophic consequences for the environment of the
IT-system) or security-critical (i.e. even determined attackers cannot gain unauthorized access to information within and/or
withhold resources of the IT-system). In future, more and more IT-systems will be both, safety- and sec...
After almost two decades of research on anonymous network communication the development has forked into two main directions, namely Mix cascades and peer-to-peer (P2P) networks. As these design options have implications on the achievable anonymity and performance, this paper aims to elaborate the advantages and disadvantages of either concept. Afte...
Editors’ note. Following the panel discussion on Mix Cascades versus P2P at PET 2004, we invited the original panel proposers to write a summary of the discussion for the proceedings. This is their contribution.
After almost two decades of research on anonymous network communication the development has forked into two main directions, namely Mix ca...
Privacy-Enhancing Technologies (PET) are the technical answer to social and legal privacy requirements. PET become constituents for tools to manage users' personal data. Users can thereby control their individual digital identity, i.e. their individual partial identities in an online world. Existing commercially available identity management system...
David Chaum’s initial work on Mixes led to a vast number of proposals how to provide anonymous communication on the Internet.
They all have in common, that a multiple of Mixes are used to establish a certain amount of anonymity. The most salient di.erence
between those approaches is the way, how the Mixes are connected and organised.
There are di#erent methods to build an anonymity service using MIXes. A substantial decision for doing so is the method of choosing the MIX route. In this paper we compare two special configurations: a fixed MIX route used by all participants and a network of freely usable MIXes where each participant chooses his own route. The advantages and disad...
Die DFG-Forschergruppe 428 COMQUAD an der TU Dresden hat zum 1. Oktober 2001 die Arbeit aufgenommen. Sie befasst sich mit nichtfunktionalen Eigenschaften von komponentenbasierten Software-Systemen, insbesondere mit zusagbaren quantitativen Eigenschaften, Adaptionsfähigkeit und Sicherheit. Dieser Beitrag beschreibt die Ziele der Forschergruppe und d...
We present a formal model of Mixes in an open network (following the concepts of D. Chaum) and apply well-known analysis techniques to a new type of security property, namely unlinkability. The network is composed of senders. receivers and Mix stations. The network and its components are formalized as CSP processes, and combined with a (passive) at...
Zusammenfassung. Die DFG-Forschergruppe 428 COMQUAD an der TU Dresden hat zum 1. Oktober 2001 die Arbeit aufgenommen. Sie befasst sich mit nichtfunktionalen Eigenschaften von komponentenbasierten Software-Systemen, insbesondere mit zusagbaren quantitativen Eigenschaften, Adaptionsfähigkeit und Sicherheit. Dieser Beitrag beschreibt die Ziele der For...
Confidentiality-preserving refinement describes a relatio n between a specification and an implementation that ensures that all co nfidentiality properties required in the specification are preserved by the implement ation in a probabilis- tic setting. The present paper investigates the condition u nder which that notion of refinement is compositio...
Today’s software often does not fulfil basic security or privacy requirements. Some people regard the Open Source paradigm as the solution to this problem. First, we carefully explain the security and privacy aspects of Open Source, which in particular offer the possibility for a dramatic increase in trustworthiness for and autonomy of the user. We...
Based on the private message service described in [4] we show efficiency improvements of that private message service in the computational setting. Regarding an attacker which may control all but one of the queried servers we describe a private message service with a total communication complexity of blinded read between client and private message...
Ein Identitätsmanagementsystem ermöglicht Nutzern, Art und Umfang der Herausgabe personenbezogener Daten zu kontrollieren. Damit ist es ein wichtiger Baustein für Datenschutz und mehrseitige Sicherheit. Wir beschreiben Anforderungen und Lösungen für ein umfassendes, datenschutzförderndes Identitätsmanagementsystem, das auf Pseudonymen beruht und ei...
We develop a condition for confidentiality-preserving refinement which is both necessary and sufficient. Using a slight extension of CSP as notation, we give a toy example to illustrate the usefulness of our condition. Systems are specified by their behavior and a window. For an abstract system, the window specifies what information is allowed to b...
Based on the nomenclature of the early papers in the field, we propose a set of terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, unobservability, and pseudonymity (pseudonyms and digital pseudonyms, and their attributes). We hope that the adoption of this terminology might help to achieve bett...
Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Ge sellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderu...
There are numerous plans to supply users with personal devices to improve security in areas such as electronic commerce, payment systems, and digital signatures. Most of these plans take only smartcards into consideration. However, there is a rapidly growing market for far more powerful mobile user devices, for example, mobile phones, pagers, gameb...
The placement of security functions determines which kinds of data they can protect against which kinds of attackers. Firstly, security functions are classified regarding their sphere of influence, e.g. between end points of communication associations (end-to-end) or end points of transmission lines (link-by-link). Next, we derive and illustrate re...
Based on an analysis of protection goals and their properties, we discuss how to design user interfaces for multilateral security. Firstly, we discuss fundamentals such as attackers, user perspectives, monotonicity, synergies, interference, and plausible combinations of protection goals. Secondly, we apply these properties to multilateral security...
. Data protection comprises availability and data integrity as well as data confidentiality and privacy. We first consider security problems and their causes, and then measures against them. Finally, we recommend actions which should be taken independently of the construction of specific systems. Our main subject is distributed systems and medical...
Untraceable communication for services like telephony is often considered infeasible in the near future because of bandwidth limitations. We present a technique, called ISDN-Mixes, which shows that this is not the case.
As little changes as possible are made to the narrowband-ISDN planned by the PTTs. In particular, we assume the same subscriber li...
SSONET-Sicherheitsgateways sind Instanzen, die in der Lage sind, zwischen verschiedenen Verfahren und Mechanismen zur Kommunikationssicherung zu konvertieren. Diese Gateways lösen keine Unstimmigkeiten bezüglich der Schutzziele der Teilnehmer, sondern erweitern die Möglichkeiten zur technischen Umsetzung der Schutzziele. Das bedeutet, dass mit Hilf...
Based on the nomenclature of the early papers in the field, we propose a set of terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, unobservability, and pseudonymity (pseudonyms and digital pseudonyms, and their attributes). We hope that the adoption of this terminology might help to achieve bett...
SSONET ist eine integrierte Architektur, die insbesondere den Aspekt der mehrseitigen Sicherheit bei der Kommunikation in verteilten Systemen/Anwendungen unterstützen soll. Dies ist ein gewisses Alleinstellungsmerkmal, da die Mehrseitigkeit sicherer Kommunikation in anderen Sicherheitssystemen so gut wie nie betrachtet wird. Dennoch kann man durcha...
Selbstbestimmung bezüglich Sicherheit hat zwei Grenzen: Einerseits sind Endbenutzer nicht völlig selbstbestimmt in der Lage, lokal sichere Endsysteme zu benutzen, wenn diese ihnen von Markt nicht angeboten werden oder notwendige Anwendungssoftware auf den angebotenen lokal sicheren Endsystemen nicht lauffähig ist. Andererseits findet Selbstbestimmu...
Im vorliegenden Buch werden dem Leser neue Konzepte zum Thema mehrseitige Sicherheit, die im Rahmen des Projektes SSONET (Sicherheit und Schutz in offenen Datennetzen) gewonnen wurden, vermittelt. Die gewonnenen Erkenntnisse werden durch die Darstellung von prototypischen Systemen und Benutzungsoberflächen anschaulich gemacht (z. B. Kapitel 2.4, 4...
Sicherheit und Schutz spielen für viele Rechneranwendungen eine entscheidende Rolle. Beispiele dafür sind Electronic Commerce mit rechtsverbindlichen Bestell- und Zahlungsvorgängen, die Kommunikation zwischen Unternehmen mit häufig vertraulicher Information oder auch die stark expandierende private Kommunikation im weltweiten Internet.
SSONET ist ein Projekt, in dem eine Möglichkeit zur Konzeption und Implementierung einer Architektur für mehrseitige Sicherheit umgesetzt wurde. Es wurden neue Konzepte entwickelt, wobei zur Reduzierung der Komplexität teilweise vereinfachte Varianten implementiert wurden. Insgesamt ist SSONET ein Schritt auf dem Weg zur Entwicklung mehrseitig sich...
Es gibt verschiedene Ansätze, die wesentlichen Schutzziele zum Schutz der Kommunikation zu differenzieren und zu strukturieren bzw. zu gruppieren. Einige davon finden sich in [Pfit_93], [RDLM_95] oder [RaPM_97]. In Tabelle 1 sind die hier insgesamt betrachteten Schutzziele geordnet.
There are different methods to build an anonymity service using MIXes. A substantial decision for doing so is the method of choosing the MIX route. In this paper we compare two special configurations: a fixed MIX route used by all participants and a network of freely usable MIXes where each participant chooses his own route. The advantages and disa...
Mit Hilfe der in SSONET implementierten Aushandlung wird auf Grundlage der in der Konfigurierung ausgedrückten Schutzinteressen der Teilnehmer eine gemeinsame Basis von Schutzzielen und Sicherheitsmechanismen ermittelt.
Dass der traditionelle Datenschutz in der Krise ist, liegt auf der Hand. Ob man deshalb in larmoyanten Pessimismus verfallen muss oder gar wie Scott McNealy zynisch verkünden darf: „ You have zero privacy anyway. Get over it! “, sei dahingestellt. Denkbar ist auch, dass den Menschen aus der Informationstechnik ganz neue Instrumente zum Schutz ihrer...
Dieses Kapitel beschreibt die grundlegenden Möglichkeiten, Anwendungen in die SSONET-Architektur einzubinden. Ein wesentliches Kriterium beim Entwurf der Architektur war die einfache Handhabbarkeit sowohl durch Anwender als auch Entwickler. Die Architektur muss daher leicht anpassbar an künftige Entwicklungen und kompatibel zu bestehenden Schnittst...
Bei der Nutzung der Sicherheitsplattform muss der Nutzer beim Umgang mit heterogenen Schutzzielen und für verschiedene Systeme und Anwendungen unterschiedlich geeigneten Sicherheitsmechanismen unterstützt werden. Die Plattform muss also von spezifischen Details der Sicherheitsmechanismen, der Implementierung oder der Mechanismenintegration abstrahi...
Um die Arbeit zu validieren, ist es wichtig, detaillierte Rückmeldungen von (potenziellen) Nutzern über die generelle Akzeptanz einerseits und die während der Nutzung (Interaktion) auftretenden Probleme andererseits zu erhalten. Um das zu erreichen, wurde ein Benutzbarkeitstest (usability test) mit verschiedenen Gruppen von Nutzern (sowohl Sicherhe...
Hier wird eine kurze Darstellung der erarbeiteten Architektur gegeben, die in den nachfolgenden Kapiteln weiter detailliert wird.
Mobile communication offers many new opportunities. However, because of the mobility of the subscribers trustworthiness of data, reliability and security are major issues. Our objective is to increase the network's trustworthiness by providing means to prevent generation of moving tracks: The protection should be shifted into a subscriber`s domain...
This paper introduces a new technique for location management in cellular networks. It avoids the recording of moving tracks of mobile subscribers. The described procedures are derived from the well known untraceable MIX network and the distributed storage of location information according to GSM networks. 1 Terminology The served area of a cellula...
Location Management of mobile users in a cellular network is considered from a performance and privacy point of view. Location management covers tracking functionality and paging (searching) functionality. After a risk analysis of location management w.r.t. privacy, we focus on the paging strategy. A sequential search strategy is proposed which red...
Steganography aims to secretly transmit messages by embedding them in cover data. The usual criterion each stegosystem must
meet is to resist stego-only-attacks. An even stronger criterion is to resist cover-stego-attacks. The article introduces
a stego paradigm which aims to meet this stronger requirement by simulating a “usual process” of data pr...
. We present a model of steganographic systems which allows to evaluate their security. We especially want to establish an analogy to the known-plaintext-attack which is commonly used to rate cryptographic systems. This models main statement is that the embedding operation of a steganographic system should work indeterministic from the attackers po...
Wir stellen eine prototypische Implementierung einer Sicherheitsarchitektur vor. Sie unterstützt Nutzer und Entwickler verteilter
Anwendungen bei der Umsetzung bzw. Integration von mehrseitiger Sicherheit. Nutzer können Schutzziele wie Vertraulichkeit,
Anonymität, Integrität und Zurechenbarkeit anwendungsbezogen formulieren und ihnen zugeordnete kr...
We present a prototype of a security architecture. It enables developers and users of distributed applications to employ multilateral security. Users can express their security goals (e.g. confidentiality, anonymity, integrity and accountability) and select the according cryptographic mechanisms. The communicating parties negotiate security goals a...
1 .1 Abstract There are numerous plans to supply users with personal devices to improve security in areas such as electronic commerce, payment systems, and digital signatures. Most of these plans take only smartcards into consideration. However, there is a rapidly growing market for far more powerful mobile user devices, for example, mobile phones,...
Im Projekt SSONET (Sicherheit und Schutz in offenen Datennetzen) wurde eine Architektur für mehrseitige Sicherheit konzipiert, implementiert und an Beispielanwendungen validiert. Das vorliegende Papier stellt nach einer kurzen Beschreibung der Ziele des Projekts SSONET die erreichten Ergebnisse zusammen. Dabei werden alternative Konzeptions-, Desig...
Ausgehend von den Begriffen mehrseitige Sicherheit und Architektur wird geklärt, welche Anforderungen eine Sicherheitsarchitektur für die Unterstützung von Endbenutzern und Entwicklern erfüllen sollte. Im Zusammenhang mit der Realisierung mehrseitiger Sicherheit besitzt die Formulierung, Durchsetzung und ggf. Aushandlung von Schutzzielen bzw. Siche...
Wir stellen eine prototypische Implementierung einer Sicherheitsarchitektur vor. Sie unterstützt die Nutzer und Entwickler verteilter Anwendungen bei der Umsetzung bzw. Integration von mehrseitiger Sicherheit. Schutzziele wie Vertraulichkeit und Integrität und ihnen zugeordnete kryptographische Mechanismen werden sowohl nutzer- als auch anwendungsb...
Citations
... Adding to this, the requirements engineering process should ideally be executed more than once until the final set of requirements satisfies all involved stakeholders [Sommerville and Sawyer 1997]. To allow for a consistent set of requirements across all stakeholders, multilateral methods such as multilateral security requirements analysis (MSRA) should constitute an integral part of the requirements engineering process [Fabian et al. 2010;Rannenberg et al. 1999]. Owing to its main assumption of multilateral security, MSRA overcomes the drawbacks of traditional analysis methods by presuming that the security and privacy needs of stakeholders are heterogeneous [Fabian et al. 2010]. ...
... In a long run, the adversary refines these sets by intersecting observed new recipient sets with previous sets and continues to do this until he reduces all sets to only a single element, thus de-anonymizing each correspondent of the sender [5], [34], [58]. The disclosure attacks were first presented in [155] and have also been referred to as intersection attacks in the literature [156]. Rather than mounting exact disclosure attacks that precisely identify users' communication partners, an improved statistical variant of these attacks is also presented in [156]- [158] to effectively reveal probable communication partners. ...
... But so far its impact on a field where its relevancy is obviously high -ubiquitous computing -has been rather minimal. An increasing number of research projects are under way in the field of Internet privacy [6,16,18], some work has already been done in the field of Computer Supported Collaborative Work [5,21], but only a small amount of work has so far been accomplished in the area of ubiquitous or pervasive computing. ...
... So, there should be a framework which mitigates all these privacy problems and validate our model /framework and enforcement mechanism for preserving location privacy using real world data. [67], Onion Routing (1996) [68], Mixnetworks (1981) [69], DC-networks (1985) [70,71], Crowds (1998) [72], Single proxy (90s) (Penet pseudonymous remailer (1993)(1994)(1995)(1996), Anonymizer, SafeWeb), anonymous Remailer (Cipherpunk Type 0, Type 1 [73], Mixmaster Type -2 (1994) [74], Mixminion Type 3 (2003) [75]), and Low-latency communication (Freedom Network (1999 [76], Java Anon Proxy (JAP) (2000) [77]), Tor [130] [80,81] N N Anonymous credentials (single show [82], multishow [83]) N N Deniable authentication [84] N N N Off-the-record messaging [85] N N N N Privacy preserving cryptographic protocols Multi-party computation (Secure function evaluation) [86,87] N N Anonymous buyer-seller watermarking protocol [88] N N N Information retrieval Private information retrieval [3] + dummy traffic N N N Oblivious transfer [89,90]) N N N Privacy preserving data mining [91,92] N N N Searchable encryption [93], Private search [94] N N Data anonymization K-anonymity model [11,127], l-Diversity [12] N N Information hiding Steganography [95] N N N Covert communication [96] N N N Spread spectrum [97] N N N Pseudonymity systems Privacy enhancing identity management system [98] N N User-controlled identity management system [99] N N Privacy preserving biometrics [100] N N N Encryption techniques ...
... When compared with the modelling framework in [21], this work highlights similar concepts related to risk analysis but also extend them with granular security analysis concepts based on the security confidentiality, integrity and availability properties. In addition, it considers the concepts related to the multi-lateral security requirements analysis that stresses on the compromise between conflicting stakeholders' security needs [23]. ...