10:00 | |
Begrüßung und Moderation
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
|
Andreas Heinemann
CAST e.V.
|
|
Kategorie 3: Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, …) | |
10:10 | |
Stephan Wiesner
TU Darmstadt / Hochschulrechenzentrum
|
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
Laut der jährlichen Studie "German Encryption Trends" erleiden deutsche Unternehmen jedes Jahr Millionenschäden durch Datenverluste. Durch die Implementation einer Verschlüsselungssoftware will sich das Hessische Ministerium für Wissenschaft und Kunst vor Datenverlusten durch verlorene oder gestohlene Notebooks schützen. Ziel war es eine Software zu finden, die zum einen leicht administrierbar ist, die Daten für den Benutzer transparent verschlüsselt und die Betriebskosten niedrig hält.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:40 | |
Tim Kuschewitz
Heinrich-Emanuel-Merck-Schule
|
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
Ziel des Projekts war es, den Mitarbeitern des Fraunhofer-Instituts SIT eine Festplattenverschlüsselungssoftware bereitzustellen, welche eine starke Authentisierung, starke Verschlüsselung, sowie eine benutzerfreundliche Handhabung gewährleistet. Desweiteren sollte die neue Lösung mit der Public-Key-Infrastruktur (PKI) zusammenarbeiten und somit das Sicherheitsniveau deutlich anheben.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:10 | Kaffeepause |
Kategorie 2: Bachelor- und Studienarbeiten (Universitäten, Hochschulen und Berufsakademien) | |
11:30 | |
Nico Huber
TU Darmstadt / CASED
|
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
Meine Arbeit beschreibt die erfolgreiche Implementierung des Merkle-Signatur-Verfahrens auf einer FPGA-Plattform. Dabei wird das Verfahren zunächst analysiert, in Hinblick auf die Hardware angepasst und letztendlich in endlichen Automaten dargestellt. Die Performanz der Implementierung zeigt, dass dieses rechenintensive, Hash-basierte Signaturverfahren mittels Hardwarebeschleunigung praktisch einsetzbar wird.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:00 | |
Malcolm Parsons
TU Darmstadt / Fraunhofer IGD
|
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
Infrastrukturlose Mobile Ad-hoc-Netze (MANETs) ermöglichen ein breites Feld an sicherheitskritischen Einsatzgebieten (zum Beispiel Katastropheneinsatz oder Car2Car-Kommunikation), bieten jedoch, aufgrund ihrer Struktur, eine große Angriffsfläche. In dieser Arbeit werden Metriken zur Messung der Leistung von MANETs ausgewählt bzw. definiert, um die Auswirkungen verschiedener, renommierter Angriffstypen auf ungeschützte MANETs messen und vergleichen zu können. Erhaltene Ergebnisse bzgl. der Auswirkung auf MANETs werden verwendet, um eine optimierte Einstellung eines jeden Angrifftyps &ndasH; in Hinblick auf den ausgeübten Schaden – zu ermitteln.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:30 | |
Sebastian Abt
Hochschule Darmstadt
|
A statistical approach to flow-based network attack detection
Network attacks are a well established and still growing threat in the internet landscape, especially in the context of network convergence as in the case of next generation networks. In order to successfully mitigate these attacks, the implementation of effective and efficient detection mechanisms at an ISP level is essential. This thesis addresses this need by proposing an attack detection algorithm based on network flow data, an abstract and aggregated description of inter-host communication, thus allowing to transform an ISP's existing network infrastructure into a sensor network suitable for attack detection.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:00 | Mittagsbuffet |
Kategorie 1: Master- und Diplomarbeiten (Universitäten, Hochschulen und Berufsakademien) | |
14:00 | |
Ralf Hund
Universität Mannheim
|
Countering Lifetime Kernel Code Integrity Protections
Um die Widerstandsfähigkeit von Betriebssystemkernen gegen bösartige Angriffe zu gewährleisten, wurden in der näheren Vergangenheit mehrere auf Code-Integrität basierende Lösungen vorgeschlagen. Diese Arbeit befasst sich mit der Frage, ob die dabei zugrundeliegende Annahme, das ein Angreifer immer eigenen Code ausführen muss, um einen erfolgreichen Angriff gegen das System durchführen zu können, auch unter praktischen Bedingungen anzweifelbar ist. Dazu wurde eine Framework entwickelt, mit dessen Hilfe konkrete, reale Angriffe gegen Windows-Betriebssystemkerne implementiert und evaluiert wurden.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | |
Norbert Bißmeyer
FH Joanneum / Fraunhofer IGD
|
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
Mobile Ad-hoc-Netze bieten eine besonders hohe Anfälligkeit für Angriffe. Mit einem robusten System zur kooperativen Verteilung von Informationen aus den Angriffserkennungssystemen einzelner Netzwerkknoten werden Vertrauensbeziehungen aufgebaut. Informationen über bösartige Knoten können sich, trotz mehrerer zusammenarbeitender Angreifer, im Netz durchsetzen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:00 | |
Annika Paus
Ruhr-Universität Bochum
|
Special Aspects of Secure Function Evaluation with Private Functions
Two-party Secure Function Evaluation (SFE) is a very useful cryptographic tool which allows two parties to evaluate a function known to both parties on their private (secret) inputs. For applications with sophisticated privacy needs, which require the function to be known only to one party and kept private from the other one, there are solutions called SFE of private functions (PF-SFE), which deploy universal circuits and are still very inefficient in practice. This thesis bridges the gap between SFE and PF-SFE presenting a general framework that allows a fine-grained trade-off and tuning between SFE and PF-SFE covering both extremes.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:30 | Kaffeepause |
15:50 | |
Bastian Könings
Universität Ulm
|
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
Mit der zunehmenden Verbreitung von WLAN in kritischen Anwendungsbereichen wie beispielsweise Krankenhäusern, werden auch die Anforderungen an die Sicherheit und insbesondere die Verfügbarkeit solcher Netze immer größer. Dass die Verfügbarkeit aber zur Zeit in keiner Form gewährleistet werden kann, zeigt diese Arbeit anschaulich anhand zweier neuer Denial-of-Service Angriffe, die in ihrer Effizienz bereits existierende Angriffe weit übertreffen. Die Evaluierung dieser Angriffe liefert zusätzlich interessante Erkenntnisse über die Funktionsweise verschiedener WLAN-Gerätetreiber.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Hendrik Dettmer
Ruhr-Universität Bochum
|
Integrating Anonymous Signature Schemes into PKI using Dynamic Cryptographic Accumulators
Das Ziel der Diplomarbeit war die Implementierung, Verbesserung und Integrierung eines Gruppensignaturschemas. Mit Gruppensignaturschemata können Gruppenmitglieder anonym Dokumente unterzeichnen und im Streitfall kann eine dedizierte vertrauenswürdige Partei, der Group Manager, den Urheber der Signatur berechnen. Somit verbindet dieses Schema die zwei widersprüchlichen Anforderungen, Anonymity und Traceability, in einem Verfahren.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:50 | Stimmabgabe |
17:00 | Transfer zur Weststadtbar |
17:30 | Preisverleihung in der Weststadtbar |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V. Geschäftsstelle
Tel.: +49 (0) 6151/155-529
Fax: +49 (0) 6151/155-499
E-Mail: info@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 2.0 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |