TUD Logo

TUD Startseite » ... » Fakultät Informatik » Forschung » Wissenschaftliche Vorträge

Fakultät Informatik

against racism

Wissenschaftliche Vorträge

Entwicklung und Implementierung eines Konzepts zur interaktiven Datenübertragung zwischen einem Android-basierten, NFC-fähigen Smartphone und einem computergesteuerten NFC-Lesegerät

Präsentation der Studienarbeit (Großer Beleg) von Manuel Weißbach (Institut für Systemarchitektur, Datenschutz und Datensicherheit)

30.7.2014, 13:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Die bisher verbreiteten Anwendungen der NFC-Technologie dienen vor allem zum Lesen und Schreiben von NFC-Tags sowie zum Versenden von Daten von einem NFC-fähigen Endgerät zu einem anderen. Nach der erfolgreichen Übertragung wird die Verbindung beendet, ein interaktiver Nachrichtenaustausch findet zumeist nicht statt.
Ebenso ist keine Kommunikation zwischen verschiedenartigen NFC-Geräten, wie zum Beispiel Smartphones und computergesteuerten Lesegeräten, vorgesehen. Die meisten NFC-Implementierungen sind herstellerspezifisch und somit nur mit Geräten des gleichen Software- und/oder Hardware-Produzenten kompatibel.
Diese Arbeit untersucht die Möglichkeiten, Interaktions-basierte Kommunikation zwischen einem NFC-fähigen Android-Smartphone und einem computergesteuerten NFC-Lesegerät umzusetzen und diese kryptografisch abzusichern. Hierfür ist ein Konzept zu erarbeiten, zu dokumentieren und zu implementieren.
Die Ergebnisse der Belegarbeit sollen als Grundlage für die Entwicklung weiterführender Anwendungen (insbesondere im Bereich E-Ticketing) dienen.


Distributed Data Usage Control

Wissenschaftlicher Vortrag von Alexander Pretschner (Institut für Systemarchitektur, Datenschutz und Datensicherheit)

1.9.2014, 10:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Distributed data usage control is concerned with what happens to data once it is given away ("delete after 30 days;" "notify me if data is forwarded;" "copy at most twice"). In the past, we have considered the problem in terms of policies, enforcement and guarantees from two perspectives:
(a) In order to protect data, it is necessary to distinguish between content (a song by Elvis called "Love me Tender") and representations of that content (song.mp3; song.wav, etc.). This requires efficient data flow-tracking concepts and capabilities in data usage control frameworks.
(b) The representations exist at different layers of abstraction: a picture downloaded from the internet exists as pixmap (window manager), as element in the browser-created DOM tree (application), and as cache file (operating system). This requires the data flow tracking capabilities to cross the single layers to which they are deployed.
In distributed systems, it has turned out that another system can be seen as another set of abstraction layers, thus generalizing the basic model. Demo videos of our work are available at http://www22.in.tum.de/forschung/distributed-usage-control/.

In this talk, we present the general model and its implementations. We also present recent extensions of our work. We show how to use our approach to not only protect entire data items but possibly also fractions of data items. This allows us to specify and enforce policies such as "not more than 20% of the data may leave the system", evidently leading to interesting questions concerning the interpretation of "20%“, and if the structure of data items cannot be exploited. We present a respective model, an implementation, and experimental results. Time permitting, we will finally discuss how to use precomputed static analysis results in a dynamic multi-layer context.


Einordnung und Bewertung jüngst modifizierter BF/MLG-Dekodierungsalgorithmen

Präsentation der Bachelor-Arbeit von Alexander Kropp

11.9.2014, 13:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Zur Schließung der Lücke zwischen den weniger komplexen hard-decision Dekodierungsalgorithmen bit-flipping (BF) und majority-logic (MLG) und den soft-decision Dekodierungsalgorithmen wird mit hybriden, zuverlässigkeitsbasierten BF/MLG-Modifizierungen experimentiert. Neben bekannten Algorithmen wie weighted und improved modified BF oder hard reliability-based MLG existieren neue, auch kombinierte Modifizierungen. Diese sind zu eruieren, rechentechnisch umzusetzen und experimentell zu untersuchen und mit bekannten Modifizierungen zu vergleichen. Es ist aufzuzeigen, ob mögliche Leistungsverbesserungen mit wie viel zusätzlicher Komplexität erkauft werden. Ergeben sich aus den betrachteten Modifizierungen weitere untersuchungswerte Kombinationsmöglichkeiten.


Erkennung von Manipulationen im PDF-Format

Präsentation der Diplomarbeit von David Müller (Institut für Systemarchitektur, Datenschutz und Datensicherheit, dence GmbH)

29.9.2014, 10:00 Uhr, INF 3105 (Beratungsraum, 3. Etage)

Das PDF-Format bildet den Defacto-Standard für den Austausch digitaler Dokumente. Es wurde für eine einheitliche Darstellung von Inhalten auf unterschiedlichen Plattformen optimiert. Im Gegensatz zu Microsoft Word- oder OpenOffice-Dokumenten existieren nur eingeschränkte Möglichkeiten zur Manipulationen von PDF-Dokumenten. Die große Verbreitung des PDF-Formats bei der Speicherung von wichtigen Dokumenten, wie Rechnungen oder Berichten, macht Untersuchungen zu den grundlegenden Möglichkeiten der Manipulation sowie deren Erkennung notwendig.
Ziel der Diplomarbeit ist es erste Ansätze für die Erkennung von manipulierten PDF-Dokumenten zu entwickeln und praktisch zu evaluieren. Hierfür soll zunächst mit einer Vorstellung des PDF-Formats und der wichtigsten Datenstrukturen begonnen werden. Viele Programme zur Erstellung und Bearbeitung von PDF-Dateien unterstützen lediglich einen Teil des gesamten PDF-Standards. Auch sind Unterschiede in der praktischen Umsetzung des PDF-Standards in den gespeicherten Dateien zu erwarten. Diese Unterschiede können Anhaltspunkte für die Erkennung von manipulierten PDF-Dokumenten liefern und sollen praktisch untersucht werden. Dazu sollen einerseits die prinzipiell existierenden Möglichkeiten zur Manipulation von PDF-Dokumenten erfasst und einer Testdatensatz von originalen und manipulierten PDF-Dokumenten erstellt werden. Darauf aufbauend gilt es Spuren in manipulierten PDF-Dokumenten zu identifizieren und hinsichtlich einer forensischen Nutzung zu bewerten. Eine Diskussion und Bewertung der Ergebnisse schließen die Arbeit ab.



Suche im Ankündigungsarchiv


Abonnieren Sie die Vortragsankündigungen als News Feed: RSS

Stand: 25.7.2014, 19:29 Uhr
Autor: Webmaster