Andreas Pfitzmann's research while affiliated with Technische Universität Dresden and other places

Publications (172)

Chapter
Das Kapitel beginnt mit einem Rückblick auf historische Verfahren wie Permutationschiffren und einfache Substitutionschiffren. Die historischen Verfahren eignen sich gut als Einstieg in das Thema, da sie leicht verständlich sind und die Grundideen in den modernen Verfahren wiederzufinden sind. Darüber hinaus ist es unserer Meinung nach immer wieder...
Chapter
Das Kapitel führt in die notwendigen mathematischen Grundlagen ein, die man für ein vollständiges Verständnis der in den Folgekapiteln vorgestellten kryptographischen Systeme braucht. Dieses Kapitel eignet sich gut zum Nachschlagen; der weniger mathematisch interessierte Leser kann das Kapitel zunächst überspringen. Wer tiefer in die mathematischen...
Chapter
Das Buch entstand auf Grundlage von Vorlesungen, die an der Technischen Universität Dresden in der Fakultät Informatik und in der Fachrichtung Mathematik gehalten worden sind und sich inhaltlich ergänzen. Es enthält zu jedem Kapitel Übungsaufgaben und Fragen, die der Leser im Selbststudium bearbeiten kann. Musterlösungen oder Lösungshinweise unters...
Chapter
Das Kapitel betrachtet ausgewählte Aspekte des praktischen Einsatzes kryptographischer Systeme. Zunächst wird das Zusammenspiel von Kanalkodierung und Kryptographie diskutiert, anschließend die Verwendung mehrerer kryptographischer Systeme. Ein weiteres Thema ist die Unterteilung von Kryptosystemen in Blockchiffren und Stromchiffren. Stromchiffren...
Chapter
Das Kapitel beschließt das Buch mit einer Vorstellung ausgewählter asymmetrischer Kryptosysteme und den Bedingungen für ihre sichere Anwendung. Da asymmetrische Verfahren auf schwierigen mathematischen Problemen beruhen, stellen wir die Begriffe der Einwegfunktion und der Einwegfunktion mit Falltür vor. Detailliert gehen wir auf RSA als erstes ”ech...
Chapter
Das Kapitel ist der Sicherheit kryptographischer Systeme gewidmet. Nach einer Betrachtung der Grenzen erreichbarer Sicherheit werden zunächst Angriffsziele und Angriffserfolge sowie die Klassifizierung der Angriffe vorgestellt. Anschließend beschreiben wir die informationstheoretische Sicherheit nach Shannon, bei der selbst ein unbeschränkter Angre...
Chapter
In diesem Kapitel stellen wir ausgewählte moderne symmetrische Kryptoverfahren vor. Zunächst geht es mit der Vernam-Chiffre (auch One-Time-Pad genannt) um ein informationstheoretisch sicheres symmetrisches Konzelationssystems. Neben dem informationstheoretisch sicheren One-Time-Pad betrachten wir praxistaugliche Verfahren - dazu gehören DES, der er...
Chapter
Das Kapitel diskutiert Kryptographie als Schutzmechanismus. Die wesentlichen Bedrohungen und Schutzziele werden vorgestellt. Mit Kryptographie kann man den Erfolg von Angriffen auf die Vertraulichkeit von Daten von vornherein verhindern und Angriffe auf die Integrität oder Zurechenbarkeit im Nachhinein erkennbar machen. Außerdem werden die grundleg...
Article
Full-text available
The main contribution of this deliverable to the research field of Privacy-Enhancing Identity Management Throughout Life consists in a comprehensive analysis of requirements. Those requirements comprise high-level requirements regarding issues of transparency, data minimisation, controlled data processing, user-controlled identity management, delega...
Article
The problem of naming objects has been studied intensively for some years. Suggested properties of names ensure that they can unambiguously designate objects, i.e., the mapping between names and objects is unique, and that human beings are able to remember names. However, especially in the case of assigning names to human beings, names may constitu...
Article
The Internet continues to be increasingly valuable to individuals, organisations and companies. Web usage for everyday tasks such as shopping, banking, and paying bills is increasing, and businesses and governments are delivering more services and information over the Internet. Users have embraced the Internet for social networking and substantial...
Article
Full-text available
Much research and development has been done during the past couple of years to assist users in managing their partial identities in the digital world by several types of identity management [BMH05]. A comprehensive privacy-enhancing identity management system would include the following components [CK01]: an Identity Manager (IdM) on the user’s si...
Chapter
PRIME has been the first large scale comprehensive research project on user − controlled privacy − enhancing identity management (IDM). User − controlled privacy − enhancing means that each single user is put into control w.r.t. his/her PII as much as possible. This is surely better than letting other entities like other users or organizations dec...
Chapter
Informationstechnische Systeme (IT-Systeme) verarbeiten, transportieren und speichern digitale Daten. Die Verarbeitung wird immer schneller und der Transport und Speicher wird immer preiswerter. Es ist innerhalb der nächsten Jahrzehnte zu erwarten, dass immer kleinere und leistungsfähigere Rechner überall vernetzt zur Verfügung stehen werden.
Article
Over the last two decades, privacy has been fading away. Some people have even stated: You have zero privacy — get over it! As privacy researchers, we are not willing to accept this statement. Therefore, we analyze the causes for this fading away of privacy, and develop a set of approaches to preserve or even regain privacy. We argue that Privacy 3...
Conference Paper
Full-text available
The design of identity management preserving an individual’s privacy must not stop at supporting the user in managing her/his present identities. Instead, since any kind of privacy intrusion may have implications on the individual’s future life, it is necessary that we identify and understand the issues related to longterm aspects of privacy-enhanc...
Chapter
Viele Menschen verlagern immer mehr Aspekte ihres Lebens zumindest teilweise in die virtuellen und vernetzten Welten des Internet. In Netzwelten wird gekauft und verkauft, ein großes Spektrum an Themen diskutiert, Wissen mit anderen geteilt und erworben, miteinander gespielt und vieles mehr. Das gilt sowohl für berufliche als auch private Belange....
Article
Full-text available
Based on the nomenclature of the early papers in the fieldprivacy by data minimization, we develop a terminology which is bothexpressive and precise. More particularly, we define anonymity, unlinkability, linkability,undetectability, unobservability, pseudonymity (pseudonyms and digitalpseudonyms, and their attributes), identifiability, identity, p...
Article
Full-text available
Computer science and informatics have great potential to improve citizen engagement with public officials, voting, access to public information and other democratic processes. Yet progress towards achieving these aims on a wide scale remains slow. A main reason for this lack of progress is that digital technologies create the potential to alter sig...
Article
Eine Vorratsdatenspeicherung von Kommunikationsdaten schafft eine bedeutende Sicherheitslücke und beeinträchtigt schon allein dadurch die Grundrechte der Betroffenen. Dieser Sicherheitslücke muss im Rahmen des Möglichen durch gesetzliche Vorgaben wirksamer Sicherungsmaßahmen entgegengewirkt werden. Der Beitrag stellt wesentliche technische Fakten v...
Article
Die Arbeit mit Schutzzielen hat sich grundsätzlich bewährt. Sie sind so formuliert, dass sie die Anforderungen an technische und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Maßnahmen hinreichend konkret faßbar machen. Der Beitrag empfiehlt, sie in Datenschutzgesetze und Verträge aufzunehmen, als Leitlinien für den Ent...
Conference Paper
After a short introduction to biometrics w.r.t. IT security, we derive conclusions on how biometrics should be put to use and how not at all. In particular, we show how to handle security problems of biometrics and how to handle security and privacy problems caused by biometrics in an appropriate way. The main conclusion is that biometrics should b...
Article
Zusammenfassung Die Digitalisierung hat bekanntlich die Medienindustrie auf den Kopf gestellt, und es wird immer deutlicher, dass sie Gefahr läuft, bald den Datenschutz ad absurdum zu führen. Was hat dies beides miteinander zu tun? Während Konzepte für nutzerbestimmte datenschutz-fördernde Technik durch Datenvermeidung schon lange etabliert sind, s...
Article
Identity management has to comprise all areas of life throughout one's whole lifetime to gain full advantages, e.g., ease-of-use for all kinds of digital services, authenticity and authorisation, reputation and user-controlled privacy.To help laying the foundations for identity management applicable to people's whole life, we describe the formation...
Article
Abhörschnittstellen, Vorratsdatenspeicherung, Online-Durchsuchung, Videoüberwachung, Fingerabdruckbiometrie in Reisepässen – der Staat rüstet auf mit dem Ziel, sich und seine Bürger zu schützen. Aber welche dieser Maßnahmen schützen die Bürger mehr, als dass sie sie gefährden?
Article
Full-text available
Based on the nomenclature of the early papers in the field, we propose a terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, unobservability, pseudonymity (pseudonyms and digital pseudonyms, and their attributes), and identity management.
Article
Interacting in the Internet, individuals should be empowered to use only those subsets of their personal attributes, called partial identities, which are appropriate for the actual situation and context. Refraining from acting under few and easily linkable partial identities is a prerequisite for trustworthy privacy. Traditionally user-controlled i...
Article
Every day users disclose various kinds of personal data using the Internet for daily activities. The disclosed data in summary may draw a perfect picture of its owner. Up to now it is dicult for end users to decide what to disclose and what to hide. We try to support the user in this task and propose a set of applicable privacy preferences settings...
Article
Full-text available
Based on the nomenclature of the early papers in the field, we propose a terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, undetectability, unobservability, pseudonymity (pseudonyms and digital pseudonyms, and their attributes), and identity management. In addition, we describe the relationship...
Chapter
Many people have a fallacious feeling of being anonymous when surfing the Internet. But, ordinary Internet communication on the network layer is by default not anonymous because of the usage of identifying characteristics like Internet Protocol (IP) or Media Access-Control (MAC) addresses. So, if no additional measures are taken, an adversary can e...
Article
To enable trustworthy privacy, identity management has to be user-controlled, i.e. each user administrates his/her partial identities being supported by an identity management system running on his/her machines under his/her control. Past work on user-controlled identity management focused on isolated users administrating their partial identities m...
Article
Zusammenfassung Biometrie wird als Lsung vieler Authentifizierungs- und Identifizierungsprobleme angepriesen. Sie weist jedoch ein grundlegendes Sicherheitsproblem auf und verursacht zustzlich Sicherheits- und Datenschutzprobleme. Was genau kann Biometrie, was nicht, und welche Gestaltungsaufgaben stellen sich?
Chapter
Mixes allow anonymous communication. They hide the communication relation between sender and recipient and, thereby, guarantee that messages are untraceable in an electronic communication network. Nonetheless, depending on the strength of the attacker, several known attacks on mixes still allow the tracing of messages through the network. We discu...
Conference Paper
First, multilateral security and its potential are introduced. Then protection goals as well as their synergies and interferences are described. After pointing out some basic facts about security technology in general, a structured overview of technologies for multilateral security is given. An evaluation of the maturity and effectiveness of these...
Article
Zusammenfassung Neue Konzepte für datenschutzförderndes Identitätsmanagement stehen im Mittelpunkt des Projekts „PRIME – Privacy and Identity Management for Europe“. Das Projekt hat am 1. März 2004 begonnen und läuft gefördert im 6. EU-Rahmenprogramm für vier Jahre. Ziel ist, Lösungen zu erforschen und zu entwickeln, die es Menschen ermöglichen, di...
Article
From 09.10.05 to 14.10.05, the Dagstuhl Seminar 05411 ``Anonymous Communication and its Applications'' was held in the International Conference and Research Center (IBFI), Schloss Dagstuhl. During the seminar, several participants presented their current research, and ongoing work and open problems were discussed. Abstracts of the presentations giv...
Conference Paper
In the past, IT-systems at most were either safety-critical (i.e. no catastrophic consequences for the environment of the IT-system) or security-critical (i.e. even determined attackers cannot gain unauthorized access to information within and/or withhold resources of the IT-system). In future, more and more IT-systems will be both, safety- and sec...
Article
Full-text available
After almost two decades of research on anonymous network communication the development has forked into two main directions, namely Mix cascades and peer-to-peer (P2P) networks. As these design options have implications on the achievable anonymity and performance, this paper aims to elaborate the advantages and disadvantages of either concept. Afte...
Conference Paper
Full-text available
Editors’ note. Following the panel discussion on Mix Cascades versus P2P at PET 2004, we invited the original panel proposers to write a summary of the discussion for the proceedings. This is their contribution. After almost two decades of research on anonymous network communication the development has forked into two main directions, namely Mix ca...
Article
Full-text available
Privacy-Enhancing Technologies (PET) are the technical answer to social and legal privacy requirements. PET become constituents for tools to manage users' personal data. Users can thereby control their individual digital identity, i.e. their individual partial identities in an online world. Existing commercially available identity management system...
Conference Paper
David Chaum’s initial work on Mixes led to a vast number of proposals how to provide anonymous communication on the Internet. They all have in common, that a multiple of Mixes are used to establish a certain amount of anonymity. The most salient di.erence between those approaches is the way, how the Mixes are connected and organised.
Article
There are di#erent methods to build an anonymity service using MIXes. A substantial decision for doing so is the method of choosing the MIX route. In this paper we compare two special configurations: a fixed MIX route used by all participants and a network of freely usable MIXes where each participant chooses his own route. The advantages and disad...
Article
Die DFG-Forschergruppe 428 COMQUAD an der TU Dresden hat zum 1. Oktober 2001 die Arbeit aufgenommen. Sie befasst sich mit nichtfunktionalen Eigenschaften von komponentenbasierten Software-Systemen, insbesondere mit zusagbaren quantitativen Eigenschaften, Adaptionsfähigkeit und Sicherheit. Dieser Beitrag beschreibt die Ziele der Forschergruppe und d...
Article
We present a formal model of Mixes in an open network (following the concepts of D. Chaum) and apply well-known analysis techniques to a new type of security property, namely unlinkability. The network is composed of senders. receivers and Mix stations. The network and its components are formalized as CSP processes, and combined with a (passive) at...
Article
Full-text available
Zusammenfassung. Die DFG-Forschergruppe 428 COMQUAD an der TU Dresden hat zum 1. Oktober 2001 die Arbeit aufgenommen. Sie befasst sich mit nichtfunktionalen Eigenschaften von komponentenbasierten Software-Systemen, insbesondere mit zusagbaren quantitativen Eigenschaften, Adaptionsfähigkeit und Sicherheit. Dieser Beitrag beschreibt die Ziele der For...
Conference Paper
Full-text available
Confidentiality-preserving refinement describes a relatio n between a specification and an implementation that ensures that all co nfidentiality properties required in the specification are preserved by the implement ation in a probabilis- tic setting. The present paper investigates the condition u nder which that notion of refinement is compositio...
Article
Today’s software often does not fulfil basic security or privacy requirements. Some people regard the Open Source paradigm as the solution to this problem. First, we carefully explain the security and privacy aspects of Open Source, which in particular offer the possibility for a dramatic increase in trustworthiness for and autonomy of the user. We...
Conference Paper
Based on the private message service described in [4] we show efficiency improvements of that private message service in the computational setting. Regarding an attacker which may control all but one of the queried servers we describe a private message service with a total communication complexity of blinded read between client and private message...
Article
Ein Identitätsmanagementsystem ermöglicht Nutzern, Art und Umfang der Herausgabe personenbezogener Daten zu kontrollieren. Damit ist es ein wichtiger Baustein für Datenschutz und mehrseitige Sicherheit. Wir beschreiben Anforderungen und Lösungen für ein umfassendes, datenschutzförderndes Identitätsmanagementsystem, das auf Pseudonymen beruht und ei...
Conference Paper
Full-text available
We develop a condition for confidentiality-preserving refinement which is both necessary and sufficient. Using a slight extension of CSP as notation, we give a toy example to illustrate the usefulness of our condition. Systems are specified by their behavior and a window. For an abstract system, the window specifies what information is allowed to b...
Conference Paper
Based on the nomenclature of the early papers in the field, we propose a set of terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, unobservability, and pseudonymity (pseudonyms and digital pseudonyms, and their attributes). We hope that the adoption of this terminology might help to achieve bett...
Book
Das Programm der sechsten Fachtagung der Fachgruppe "Verlässliche IT-Systeme" der Ge­ sellschaft für Informatik steht für einen - schleichenden - Paradigmenwechsel in der IT­ Sicherheit: Nicht grundsätzlich neue Lösungen, Verfahren, Protokolle oder Ansätze prägen das Bild, sondern die Komplexität heutiger IT-Systeme wird zunehmend zur Herausforderu...
Article
Full-text available
There are numerous plans to supply users with personal devices to improve security in areas such as electronic commerce, payment systems, and digital signatures. Most of these plans take only smartcards into consideration. However, there is a rapidly growing market for far more powerful mobile user devices, for example, mobile phones, pagers, gameb...
Article
The placement of security functions determines which kinds of data they can protect against which kinds of attackers. Firstly, security functions are classified regarding their sphere of influence, e.g. between end points of communication associations (end-to-end) or end points of transmission lines (link-by-link). Next, we derive and illustrate re...
Article
Based on an analysis of protection goals and their properties, we discuss how to design user interfaces for multilateral security. Firstly, we discuss fundamentals such as attackers, user perspectives, monotonicity, synergies, interference, and plausible combinations of protection goals. Secondly, we apply these properties to multilateral security...
Article
. Data protection comprises availability and data integrity as well as data confidentiality and privacy. We first consider security problems and their causes, and then measures against them. Finally, we recommend actions which should be taken independently of the construction of specific systems. Our main subject is distributed systems and medical...
Article
Full-text available
Untraceable communication for services like telephony is often considered infeasible in the near future because of bandwidth limitations. We present a technique, called ISDN-Mixes, which shows that this is not the case. As little changes as possible are made to the narrowband-ISDN planned by the PTTs. In particular, we assume the same subscriber li...
Chapter
SSONET-Sicherheitsgateways sind Instanzen, die in der Lage sind, zwischen verschiedenen Verfahren und Mechanismen zur Kommunikationssicherung zu konvertieren. Diese Gateways lösen keine Unstimmigkeiten bezüglich der Schutzziele der Teilnehmer, sondern erweitern die Möglichkeiten zur technischen Umsetzung der Schutzziele. Das bedeutet, dass mit Hilf...
Conference Paper
Full-text available
Based on the nomenclature of the early papers in the field, we propose a set of terminology which is both expressive and precise. More particularly, we define anonymity, unlinkability, unobservability, and pseudonymity (pseudonyms and digital pseudonyms, and their attributes). We hope that the adoption of this terminology might help to achieve bett...
Chapter
SSONET ist eine integrierte Architektur, die insbesondere den Aspekt der mehrseitigen Sicherheit bei der Kommunikation in verteilten Systemen/Anwendungen unterstützen soll. Dies ist ein gewisses Alleinstellungsmerkmal, da die Mehrseitigkeit sicherer Kommunikation in anderen Sicherheitssystemen so gut wie nie betrachtet wird. Dennoch kann man durcha...
Chapter
Selbstbestimmung bezüglich Sicherheit hat zwei Grenzen: Einerseits sind Endbenutzer nicht völlig selbstbestimmt in der Lage, lokal sichere Endsysteme zu benutzen, wenn diese ihnen von Markt nicht angeboten werden oder notwendige Anwendungssoftware auf den angebotenen lokal sicheren Endsystemen nicht lauffähig ist. Andererseits findet Selbstbestimmu...
Chapter
Im vorliegenden Buch werden dem Leser neue Konzepte zum Thema mehrseitige Sicherheit, die im Rahmen des Projektes SSONET (Sicherheit und Schutz in offenen Datennetzen) gewonnen wurden, vermittelt. Die gewonnenen Erkenntnisse werden durch die Darstellung von prototypischen Systemen und Benutzungsoberflächen anschaulich gemacht (z. B. Kapitel 2.4, 4...
Chapter
Sicherheit und Schutz spielen für viele Rechneranwendungen eine entscheidende Rolle. Beispiele dafür sind Electronic Commerce mit rechtsverbindlichen Bestell- und Zahlungsvorgängen, die Kommunikation zwischen Unternehmen mit häufig vertraulicher Information oder auch die stark expandierende private Kommunikation im weltweiten Internet.
Chapter
SSONET ist ein Projekt, in dem eine Möglichkeit zur Konzeption und Implementierung einer Architektur für mehrseitige Sicherheit umgesetzt wurde. Es wurden neue Konzepte entwickelt, wobei zur Reduzierung der Komplexität teilweise vereinfachte Varianten implementiert wurden. Insgesamt ist SSONET ein Schritt auf dem Weg zur Entwicklung mehrseitig sich...
Chapter
Es gibt verschiedene Ansätze, die wesentlichen Schutzziele zum Schutz der Kommunikation zu differenzieren und zu strukturieren bzw. zu gruppieren. Einige davon finden sich in [Pfit_93], [RDLM_95] oder [RaPM_97]. In Tabelle 1 sind die hier insgesamt betrachteten Schutzziele geordnet.
Conference Paper
There are different methods to build an anonymity service using MIXes. A substantial decision for doing so is the method of choosing the MIX route. In this paper we compare two special configurations: a fixed MIX route used by all participants and a network of freely usable MIXes where each participant chooses his own route. The advantages and disa...
Chapter
Mit Hilfe der in SSONET implementierten Aushandlung wird auf Grundlage der in der Konfigurierung ausgedrückten Schutzinteressen der Teilnehmer eine gemeinsame Basis von Schutzzielen und Sicherheitsmechanismen ermittelt.
Chapter
Dass der traditionelle Datenschutz in der Krise ist, liegt auf der Hand. Ob man deshalb in larmoyanten Pessimismus verfallen muss oder gar wie Scott McNealy zynisch verkünden darf: „ You have zero privacy anyway. Get over it! “, sei dahingestellt. Denkbar ist auch, dass den Menschen aus der Informationstechnik ganz neue Instrumente zum Schutz ihrer...
Chapter
Dieses Kapitel beschreibt die grundlegenden Möglichkeiten, Anwendungen in die SSONET-Architektur einzubinden. Ein wesentliches Kriterium beim Entwurf der Architektur war die einfache Handhabbarkeit sowohl durch Anwender als auch Entwickler. Die Architektur muss daher leicht anpassbar an künftige Entwicklungen und kompatibel zu bestehenden Schnittst...
Chapter
Bei der Nutzung der Sicherheitsplattform muss der Nutzer beim Umgang mit heterogenen Schutzzielen und für verschiedene Systeme und Anwendungen unterschiedlich geeigneten Sicherheitsmechanismen unterstützt werden. Die Plattform muss also von spezifischen Details der Sicherheitsmechanismen, der Implementierung oder der Mechanismenintegration abstrahi...
Chapter
Um die Arbeit zu validieren, ist es wichtig, detaillierte Rückmeldungen von (potenziellen) Nutzern über die generelle Akzeptanz einerseits und die während der Nutzung (Interaktion) auftretenden Probleme andererseits zu erhalten. Um das zu erreichen, wurde ein Benutzbarkeitstest (usability test) mit verschiedenen Gruppen von Nutzern (sowohl Sicherhe...
Chapter
Hier wird eine kurze Darstellung der erarbeiteten Architektur gegeben, die in den nachfolgenden Kapiteln weiter detailliert wird.
Article
Mobile communication offers many new opportunities. However, because of the mobility of the subscribers trustworthiness of data, reliability and security are major issues. Our objective is to increase the network's trustworthiness by providing means to prevent generation of moving tracks: The protection should be shifted into a subscriber`s domain...
Article
This paper introduces a new technique for location management in cellular networks. It avoids the recording of moving tracks of mobile subscribers. The described procedures are derived from the well known untraceable MIX network and the distributed storage of location information according to GSM networks. 1 Terminology The served area of a cellula...
Article
Location Management of mobile users in a cellular network is considered from a performance and privacy point of view. Location management covers tracking functionality and paging (searching) functionality. After a risk analysis of location management w.r.t. privacy, we focus on the paging strategy. A sequential search strategy is proposed which red...
Conference Paper
Steganography aims to secretly transmit messages by embedding them in cover data. The usual criterion each stegosystem must meet is to resist stego-only-attacks. An even stronger criterion is to resist cover-stego-attacks. The article introduces a stego paradigm which aims to meet this stronger requirement by simulating a “usual process” of data pr...
Article
. We present a model of steganographic systems which allows to evaluate their security. We especially want to establish an analogy to the known-plaintext-attack which is commonly used to rate cryptographic systems. This models main statement is that the embedding operation of a steganographic system should work indeterministic from the attackers po...
Article
Full-text available
Wir stellen eine prototypische Implementierung einer Sicherheitsarchitektur vor. Sie unterstützt Nutzer und Entwickler verteilter Anwendungen bei der Umsetzung bzw. Integration von mehrseitiger Sicherheit. Nutzer können Schutzziele wie Vertraulichkeit, Anonymität, Integrität und Zurechenbarkeit anwendungsbezogen formulieren und ihnen zugeordnete kr...
Article
We present a prototype of a security architecture. It enables developers and users of distributed applications to employ multilateral security. Users can express their security goals (e.g. confidentiality, anonymity, integrity and accountability) and select the according cryptographic mechanisms. The communicating parties negotiate security goals a...
Article
Full-text available
1 .1 Abstract There are numerous plans to supply users with personal devices to improve security in areas such as electronic commerce, payment systems, and digital signatures. Most of these plans take only smartcards into consideration. However, there is a rapidly growing market for far more powerful mobile user devices, for example, mobile phones,...
Chapter
Im Projekt SSONET (Sicherheit und Schutz in offenen Datennetzen) wurde eine Architektur für mehrseitige Sicherheit konzipiert, implementiert und an Beispielanwendungen validiert. Das vorliegende Papier stellt nach einer kurzen Beschreibung der Ziele des Projekts SSONET die erreichten Ergebnisse zusammen. Dabei werden alternative Konzeptions-, Desig...
Article
Ausgehend von den Begriffen mehrseitige Sicherheit und Architektur wird geklärt, welche Anforderungen eine Sicherheitsarchitektur für die Unterstützung von Endbenutzern und Entwicklern erfüllen sollte. Im Zusammenhang mit der Realisierung mehrseitiger Sicherheit besitzt die Formulierung, Durchsetzung und ggf. Aushandlung von Schutzzielen bzw. Siche...
Conference Paper
Full-text available
Wir stellen eine prototypische Implementierung einer Sicherheitsarchitektur vor. Sie unterstützt die Nutzer und Entwickler verteilter Anwendungen bei der Umsetzung bzw. Integration von mehrseitiger Sicherheit. Schutzziele wie Vertraulichkeit und Integrität und ihnen zugeordnete kryptographische Mechanismen werden sowohl nutzer- als auch anwendungsb...

Citations

... Adding to this, the requirements engineering process should ideally be executed more than once until the final set of requirements satisfies all involved stakeholders [Sommerville and Sawyer 1997]. To allow for a consistent set of requirements across all stakeholders, multilateral methods such as multilateral security requirements analysis (MSRA) should constitute an integral part of the requirements engineering process [Fabian et al. 2010;Rannenberg et al. 1999]. Owing to its main assumption of multilateral security, MSRA overcomes the drawbacks of traditional analysis methods by presuming that the security and privacy needs of stakeholders are heterogeneous [Fabian et al. 2010]. ...
... In a long run, the adversary refines these sets by intersecting observed new recipient sets with previous sets and continues to do this until he reduces all sets to only a single element, thus de-anonymizing each correspondent of the sender [5], [34], [58]. The disclosure attacks were first presented in [155] and have also been referred to as intersection attacks in the literature [156]. Rather than mounting exact disclosure attacks that precisely identify users' communication partners, an improved statistical variant of these attacks is also presented in [156]- [158] to effectively reveal probable communication partners. ...
... But so far its impact on a field where its relevancy is obviously high -ubiquitous computing -has been rather minimal. An increasing number of research projects are under way in the field of Internet privacy [6,16,18], some work has already been done in the field of Computer Supported Collaborative Work [5,21], but only a small amount of work has so far been accomplished in the area of ubiquitous or pervasive computing. ...
... So, there should be a framework which mitigates all these privacy problems and validate our model /framework and enforcement mechanism for preserving location privacy using real world data. [67], Onion Routing (1996) [68], Mixnetworks (1981) [69], DC-networks (1985) [70,71], Crowds (1998) [72], Single proxy (90s) (Penet pseudonymous remailer (1993)(1994)(1995)(1996), Anonymizer, SafeWeb), anonymous Remailer (Cipherpunk Type 0, Type 1 [73], Mixmaster Type -2 (1994) [74], Mixminion Type 3 (2003) [75]), and Low-latency communication (Freedom Network (1999 [76], Java Anon Proxy (JAP) (2000) [77]), Tor [130] [80,81] N N Anonymous credentials (single show [82], multishow [83]) N N Deniable authentication [84] N N N Off-the-record messaging [85] N N N N Privacy preserving cryptographic protocols Multi-party computation (Secure function evaluation) [86,87] N N Anonymous buyer-seller watermarking protocol [88] N N N Information retrieval Private information retrieval [3] + dummy traffic N N N Oblivious transfer [89,90]) N N N Privacy preserving data mining [91,92] N N N Searchable encryption [93], Private search [94] N N Data anonymization K-anonymity model [11,127], l-Diversity [12] N N Information hiding Steganography [95] N N N Covert communication [96] N N N Spread spectrum [97] N N N Pseudonymity systems Privacy enhancing identity management system [98] N N User-controlled identity management system [99] N N Privacy preserving biometrics [100] N N N Encryption techniques ...
... When compared with the modelling framework in [21], this work highlights similar concepts related to risk analysis but also extend them with granular security analysis concepts based on the security confidentiality, integrity and availability properties. In addition, it considers the concepts related to the multi-lateral security requirements analysis that stresses on the compromise between conflicting stakeholders' security needs [23]. ...