17:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST e.V.
|
|
17:15 | |
Alexandra Dmitrienko
Technische Universität Darmstadt / ETH Zürich
|
Security and Privacy Aspects of Mobile Platforms and Applications
Mobile smart devices (such as smartphones and tablets) have emerged to become mainstream computing platforms that are in use by millions of users on a daily basis for a wide variety of tasks. While processing a large amount of security critical and privacy sensitive information about their owners, they have also become attractive attack targets; in recent years, we have witnessed large amount of cyber-attacks against mobile platforms, which continue to grow in number, variety and sophistication. In this talk, we present privilege escalation attacks against mobile platforms that enable malicious or compromised apps to perform privileged operations without appropriate permissions, and then propose countermeasures against these attacks. |
17:45 | Diskussion zum Vortrag von Alexandra Dmitrienko |
17:55 | |
Thomas Pöppelmann
Ruhr-Universität Bochum / Infineon Technologies AG
|
Efficient Implementation of Ideal Lattice-based Cryptography
Widely used digital signature and public-key encryption schemes like RSA and ECC are based on mathematical problems that would be solvable using currently not available quantum computers. In this work we investigate the efficient implementation of cryptosystems based on hard problems on ideal lattices that are considered safe against attacks by quantum computers. Our contribution are novel techniques for the resource efficient and high performance realization of lattice-based cryptoschemes on microcontrollers and reconfigurable hardware. |
18:25 | Diskussion zum Vortrag von Thomas Pöppelmann |
18:35 | |
Florian Tschorsch
Humboldt-Universität zu Berlin
|
Onions in the Queue: An Integral Networking Perspective on Anonymous Communication Systems
In dem Vortrag werden die vorherschenden Schwächen im Design von Anonymisierungsdiensten diskutiert. Hierbei dient das Tor-Netzwerk als anschauliches und relevantes Anwendungsbeispiel. Die häufig nicht direkt offensichtlichen Zusammenhänge zwischen Mechanismen des Datentransports erweisen sich als Hauptaugenmerk für Verbesserungen. Nur durch eine integrale Betrachtungsweise ist es schließlich möglich, ein Protokoll zu spezifizieren, das den speziellen Anforderungen von Anonymisierungsdiesnten gerecht wird. |
19:05 | Diskussion zum Vortrag von Florian Tschorsch |
19:15 | Vergleichende Diskussion und Abstimmung des Publikums |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/16 38 48 2
Fax: +49 (0) 6151/869 224
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |