10:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST e.V.
|
|
10:10 | |
Lennart Braun
Universität Hamburg
|
Cryptographically Secured Battleship Without a Trusted Third Party
In dieser Arbeit wurde ein Protokoll entwickelt, das zwei Spielern erlaubt, eine Partie Schiffe versenken über das Netzwerk zu spielen, so dass Betrugsversuche sofort bemerkt werden. Das Protokoll gewährleistet die Integrität der gewählten Spielfelder während des Spiels mittels Commitments,und lässt die Spieler in zero-knowledge beweisen, dass die Schiffe den Regelnentsprechend platziert wurden. Für die Implementation des Zero-KnowledgeProofs werden Verfahren aus dem Bereich Secure Two-Party Computation verwendet. |
10:40 | |
Moritz Eckert
FAU Erlangen-Nürnberg
|
Cache-Timing Side-Channel Attacks against Intel s SGX
In dieser Arbeit präsentieren wir den ersten praktischen Cache-Timing-Angriff gegen SGX-Enclaven. Wir zeigen, dass Intel SGX im Falle eines Angreifers mit Root-Privilegien anfällig gegen Seitenkanal-Angriffe ist und somit dem eigenen Angreifermodell nicht standhält. Wir demonstrieren dies anhand eines 128-Bit AES-Schlüssels, den wir in weniger als 10 Sekunden aus einer SGX-Enclave auslesen konnten. |
11:10 | Kaffeepause |
11:30 | |
Nils Kafka
Ruhr-Universität Bochum
|
Development of a Side-Channel Measurement Setup for RFID Smartcards
Smartcards und RFID Transpondern spielen eine zunehmend große Rolle in der heutigen Welt. Da diese Geräte unter Anderem bei sicherheitsrelevanten Anwendungen wie Kreditkarten oder elektronischen Türschlössern zum Einsatz kommen, werden Verschlüsselungs- und Authentifizierungsmechanismen auf den Geräten genutzt. In der Regel kommt gut erforschte Kryptographie zum Einsatz, welche nach aktuellem Wissensstand als sicher gilt. Jedoch stellen Seitenkanalangriffe, die auf die Implementierung der kryptographischen Algorithmen abzielen, eine reale Gefahr für Smartcards und ähnliche Geräte dar. |
12:00 | |
Tobias Niemann
Ruhr-Universität Bochum
|
Practical Attacks On Gridcoin
Gridcoin ist eine Blockchain-basierte Kryptowährung, welche Nutzer für die Bereitstellung von Rechenleistung für wissenschaftliche BOINC Projekte abgesichert mit Gridcoins entlohnen soll. Zwei im Rahmen der Arbeit aufgedeckte kritische Sicherheitslücken ermöglichen es jedoch Gridcoins Belohnungssystem vollständig auszuhebeln. Die Verwundbarkeit wurde im Anschluss an die Analyse mit einem Proof of Concept Exploit bestätigt und daraufhin erste Gegenmaßnahmen diskutiert. |
12:30 | Mittagspause |
13:30 | |
Niklas Paul
Goethe Unversität Frankfurt
|
A Comparative Study of Privacy Policies for Internet of Things Services
Das Internet of Things (IoT) ist die Bezeichnung für eine neu aufstrebende Technologie, bei der Alltagsgegenstände mit dem Internet verbunden sind. Doch mit der zunehmenden Beliebtheit kommen auch immer mehr Herausforderungen in Bezug auf den Datenschutz auf. Datenschutzbestimmungen sollen die Nutzer über die Verwendungszwecke und die Reichweite der Verarbeitung informieren, werden jedoch selten gelesen. Ich präsentiere ein Framework zur Bewertung von Datenschutzerklärungen und gebe Einblicke in die Ergebnisse meiner Analyse. |
14:00 | |
Torsten Schlett
Hochschule Darmstadt
|
Multi-spectral Iris Segmentation in visible Wavelengths
Traditionally iris recognition utilizes near-infrared images, but in recent years visible wavelength approaches have gained attention as well. This work presents a comprehensive analysis using multi-spectral information in visible wavelength iris images to improve the accuracy of iris segmentation, a vital step in iris recognition. The multi-spectral analysis involves color channel extraction, grouping by eye color, segmentation-level fusion and assumed perfect selection within various segmentation result sets. |
14:30 | |
Patrick Holzer
TU Darmstadt
|
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
In meiner Masterarbeit forschte ich an der Erweiterung mathematischer und algorithmischer Resultate zur Erweiterung eines Angriffs auf eine vielversprechende kryptographische Primitive für die Zeit aufkommender Quantencomputer. In ihrer Arbeit beschrieben die Autoren Cramer, Ducas, Peikert und Regev einen effizienten Quanten-Algorithmus zur Wiederherstellung des privaten Schlüssels, sofern für den Teil des öffentlichen Schlüssels ein spezieller algebraischer Zahlkörper gewählt wird, nämlich ein sogenannter Kreisteilungskörper, dessen Ordnung eine Primzahlpotenz ist. Im Zuge meiner Forschung konnte ich unter anderem mithilfe der Einführung eines neuen Begriffs für Primzahlpaare den Angriff auf nicht triviale Art und Weise auf eine große Klasse solcher Kreisteilungskörper erweitern, deren Ordnung ein Produkt zweier Primzahlpotenzen ist. |
15:00 | Kaffeepause |
15:20 | |
Jascha Kolberg
Ruhr-Universität Bochum, Hochschule Darmstadt
|
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
Because biometric data are consider personal and senstitve data, homomorphic template protection is applied to store and compare iris codes in the encrypted domain. To solve the problem of the computational overhead linked to the homomorphic encryption scheme, the iris codes are compared block-wise in an early decision strategy. In order to improve the recognition accuracy, the most consistent bits of the iris code are moved to the beginning of the template. |
15:50 | |
Jens Müller
Ruhr-Universität Bochum
|
Exploiting Network Printers
Over the last decades printers have evolved from mechanic devices with microchips to full blown computer systems. This work is a survey of security weaknesses in two popular printing languages: PostScript and PJL. Based on tests with twenty laser printer models from various manufacturers practical attacks were systematically performed and evaluated including denial of service, resetting the device to factory defaults, bypassing accounting systems, obtaining and manipulating print jobs, accessing the printers' file system and memory. |
16:20 | |
Duc Nguyen
Universität des Saarlandes
|
Better Early Than Never: Supporting Android Developers in Writing Secure Code
With more powerful and complex Android applications, developers naturally make mistakes which might lead to security-critical errors. With the knowledge from existing research and from the Android official documentation, my work FixDroid informs developers on the security mistakes that they often make while writing their Android code. More importantly, by providing developers security support during the development phase, FixDroid can not only teach developers secure coding but also improves apps' and their end users' security. |
16:50 | |
|
Jury-Sitzung
|
17:15 | Preisverleihung und Get Together |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/16 3 8482
Fax: +49 (0) 6151/869 224
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |