Sicherheitsanalysen von sogenannten "real-world" Protokollen stellen Forscher vor eine neue Herausforderung: Die echte Welt muss in einem theoretischen Modell abgebildet werden. Die Ergebnisse dieser Arbeit lassen sich in die folgenden Schwerpunkte gliedern: 1. Das ACCE Modell wird erweitert um die Neuverhandlung von kryptographischen Parametern zu modellieren. In diesem Modell wird der renegotiation Mechanismus von TLS analysiert. 2. Die Sicherheit von SSH, wird im ACCE-Modell analysiert. SSH ist ein sehr wichtiges Sicherheitsprotokoll, welches häufig für den Remotezugriff zur Serverkonfiguration eingesetzt wird. 3. Ein sehr effiziente Zwei-Nachrichten Protokoll, welches ein hohes Maß an Sicherheit liefert, wird angegeben. Dieses P...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
International audienceSecurity protocols are the small distributed programs which are omnipresent in...
In this thesis we present two new type systems for verifying the security of cryptographic protocol ...
Sicherheitsanalysen von sogenannten "real-world" Protokollen stellen Forscher vor eine neue Herausfo...
Das Design und die Analyse der sicheren Kommunikationsprotokolle haben sich als nichttriviale Aufgab...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Die Entwicklung von sicheren Web Service-Anwendungen ist eine schwierige Aufgabe und das Entwerfen v...
Um Sicherheit im Internet gewährleisten zu können werden vor dem Austausch sensibler Daten sogenannt...
Moderne Protokolle zur sicheren Kommunikation, die beispielsweise in Messengern wie WhatsApp und Sig...
Protokolle für authentifizierten Schlüsselaustausch bilden die Grundlage für eine kryptographisch si...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
We rely on the security properties of cryptographic protocols every day while browsing the Internet ...
In dieser Dissertationsschrift betrachten wir Reputationssysteme und deren Sicherheit vor einem kryp...
Diese Arbeit präsentiert zwei neu entdeckte Angriffe auf das TLS Protokoll: den Raccoon-Angriff und ...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
International audienceSecurity protocols are the small distributed programs which are omnipresent in...
In this thesis we present two new type systems for verifying the security of cryptographic protocol ...
Sicherheitsanalysen von sogenannten "real-world" Protokollen stellen Forscher vor eine neue Herausfo...
Das Design und die Analyse der sicheren Kommunikationsprotokolle haben sich als nichttriviale Aufgab...
Diese Arbeit beschäftigt sich mit praktischen Angriffen auf vier global eingesetzte Systemen (GSM, G...
Die Entwicklung von sicheren Web Service-Anwendungen ist eine schwierige Aufgabe und das Entwerfen v...
Um Sicherheit im Internet gewährleisten zu können werden vor dem Austausch sensibler Daten sogenannt...
Moderne Protokolle zur sicheren Kommunikation, die beispielsweise in Messengern wie WhatsApp und Sig...
Protokolle für authentifizierten Schlüsselaustausch bilden die Grundlage für eine kryptographisch si...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
Diese Arbeit beschäftigt sich mit der Effizienz der Seitenkanal-Kryptanalyse. In Teil II dieser Arbe...
We rely on the security properties of cryptographic protocols every day while browsing the Internet ...
In dieser Dissertationsschrift betrachten wir Reputationssysteme und deren Sicherheit vor einem kryp...
Diese Arbeit präsentiert zwei neu entdeckte Angriffe auf das TLS Protokoll: den Raccoon-Angriff und ...
Der Fortschritt bei der Entwicklung integrierter Schaltkreise hat gleichzeitig mit Sicherheitslücken...
International audienceSecurity protocols are the small distributed programs which are omnipresent in...
In this thesis we present two new type systems for verifying the security of cryptographic protocol ...