Listing 1 - 10 of 112 | << page >> |
Sort by
|
Choose an application
Information flow control (IFC) is a technique to assert the security of a given program with respect to a given security policy. The classical policy noninterference requires that public output of a program may not be influenced from secret input. This work leverages a technique called program slicing, which is closely connected to IFC and offers many dimensions for improving analysis precision, the most powerful are Path Conditions. Our evaluation shows scalability with a low annotation burden.
information flow control --- software security --- program slicing --- program dependence graph --- path conditions
Choose an application
The ever-growing levels of complexity of modern information systems complicate the traceability of processed and stored personal data. The individual citizen is at the mercy of the systems. Data protection law tries to counteract this. The right to information is one instrument of data protection to establish transparency. This work critically evaluates the right to information and creates comprehensive technical preconditions for its exercise.
Maths for computer scientists --- Datenschutz --- Auskunft --- Provenance --- Nutzungskontrolle --- Unverkettbarkeit --- Privacy --- Information Flow --- Usage Control --- Unlinkability
Choose an application
Choose an application
681.3*D46 --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems) --- Informatiebeveiliging --- Informatiebeveiliging. --- 681.3*D46 Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)
Choose an application
681.3*D46 --- 681.3*D46 Security and protection: access controls authentication cryptographic controls information flow controls security kernels verification (Operating systems) --- Security and protection: access controls authentication cryptographic controls information flow controls security kernels verification (Operating systems) --- -681.3*D46 --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems) --- 681.3*D46 Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems) --- Information warfare --- National security --- Military art and science --- Homeland defense --- Homeland security --- Information warfare - United States --- National security - United States
Choose an application
681.3*D46 <043> --- Academic collection --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties --- Theses --- 681.3*D46 <043> Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties
Choose an application
681.3*D46 <043> --- Academic collection --- #BIBC:T2004 --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties --- Theses --- 681.3*D46 <043> Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties
Choose an application
In deze thesis worden informatie-theoretisch metrieken voor het meten van anonimiteit en verscheidene analyses van anonieme communicatiesystemen voorgesteld. Onze bijdragen helpen om de verschillende aspecten van anonimiteit beter te begrijpen en bij het ontwerpen van robuuste anonieme communicatiesystemen. Anonieme communicatiekanalen zijn een essentiele bouwblok van privacy-ondersteunende toepassingen, aangezien de gegevens die beschikbaar zijn op de communicatielaag, private informatie kunnen bevatten. Een van de hoofdbijdragen van ons werk is de graad van anonimiteit, een praktische informatie-theoretisch metriek voor het meten van anonimiteit. Metrieken gebaseerd op entropie kunnen gebruikt worden om de graad van anonimiteit te meten die aangeboden wordt aan gebruikers. In het bijzonder kunnen deze metrieken toegepast worden op systemen die probabilistische informatie lekken over relaties tussen anonieme gebruikers en hun transacties. Wij stellen een taxonomie voor van de twee belangrijkste bouwblokken die gebruikt worden om anonieme communicatienetwerken te implementeren: netwerkknopen die anonimiteit voorzien (mixes genaamd) en richtlijnen voor dummy verkeer (hierdoor wordt het echte verkeer verstopt in een groter geheel van nepberichten). Wij stellen een model voor dat kan aangewend worden voor het beschrijven van deze mixes. Dit model breidt de ontwerpmogelijkheden voor mixes uit en vereenvoudigt de analyse van anonimiteitskenmerken. Wij identificeren de parameters die in acht genomen moeten worden bij het ontwerp en analyse van anonieme communicatienetwerken. Om de praktische toepassingen van informatie-theoretisch metrieken voor het meten van anonimiteit aan te tonen, hebben we onze metrieken toegepast om de anonimiteitskenmerken te evalueren van verscheidene mixes die in de literatuur voorgesteld werden. Wij analyseren de anonimiteit voorzien door mixes wanneer deze onderworpen zijn aan passieve en actieve aanvallen, in scenario's met en zonder verkeer van nepberichten. We hebben twee werkende implementaties van anonieme elektronische post geanalyseerd. In deze analyse werd gebruik gemaakt van informatie-theoretische metrieken en ons model voor het beschrijven van mixes; beiden toegepast op echte gegevens. We tonen aan dat patronen in anonieme elektronische post moeilijk te voorspellen zijn en dat het niet aangewezen is hier veronderstellingen over te maken. Uit onze bevindingen blijkt dat de twee bestudeerde ontwerpen zeer verschillende afwegingen bieden aangaande anonimiteit en performantie. Tot slot geloven wij dat informatie-theoretische modellen een nuttig middel zijn, dat kan aangewend worden voor het karakteriseren van anonimiteit. Ons werk kan helpen om de verschillende aspecten van anonimiteit beter te begrijpen en onze resultaten kunnen gebruikt worden bij het ontwerp van robuuste anonieme communicatiesystemen. This dissertation presents information theoretic anonymity metrics and various analysis of anonymous communication nodes. Our contributions are a step towards the understanding of anonymity properties and the development of robust anonymouscommunications. Anonymous communication channels are an essential building block for privacy-enhanced applications, as the data available at the communication layer may leak critical private information. One of the main contributions of our work is the degree of anonymity, a practical information theoretic anonymity metric. Entropy-based anonymity metrics can be applied to measure the degree of anonymity provided by an anonymous service to its users. In particular, these metrics can be applied to systems which leak probabilistic relationships between the anonymous subjects and their transactions. We present a taxonomy of the two main building blocks used to implement anonymous communication networks, which are anonymous communication nodes (called mixes) and cover traffic policies (called dummy traffic). We propose a model for describing anonymous communication nodes which extends design possibilities and facilitates the analysis of anonymity properties. We identify the parameters which must be taken into account in the design and analysis of anonymous communication networks. In order to show the practical applications of information theoretic anonymity metrics, we have applied the metrics to evaluate the anonymity properties of various nodes for anonymous communication which have been proposed in the literature. We analyze the anonymity provided by these nodes when subject to passive and active attacks, whileconsidering scenarios with and without cover traffic techniques. We have analyzed two working implementations of anonymous email in real traffic conditions. The tools used for the analysis are information theoretic metrics and our model foranonymous communication nodes. We show that anonymous email traffic patterns are hard to predict and no assumptions on them should be made. We find that the two studied designs offer very different tradeoffs for anonymity and performance. All in all, we believe that information theoretic metrics are a useful tool to characterize anonymity properties. Our work is one step towards a better understanding of anonymity and our results can be used for the design of robust anonymity technologies. deze onderworpen zijn aan passieve en actieve aanvallen, in scenario's met en zonder verkeer van nepberichten. We hebben twee werkende implementaties van anonieme elektronische post geanalyseerd. In deze analyse werd gebruik gemaakt van informatie-theoretische metrieken en ons model voor het beschrijven van mixes; beiden toegepast op echte gegevens. We tonen aan dat patronen in anonieme elektronische post moeilijk te voorspellen zijn en dat het niet aangewezen is hier veronderstellingen over te maken. Uit onze bevindingen blijkt dat de twee bestudeerde ontwerpen zeer verschillende afwegingen bieden aangaande anonimiteit en performantie. Tot slot geloven wij dat informatie-theoretische modellen een nuttig middel zijn, dat kan aangewend worden voor het karakteriseren van anonimiteit. Ons werk kan helpen om de verschillende aspecten van anonimiteit beter te begrijpen en onze resultaten kunnen gebruikt worden bij het ontwerp van robuuste anonieme communicatiesystemen. model foranonymous communication nodes. We show that anonymous email traffic patterns are hard to predict and no assumptions on them should be made. We find that the two studied designs offer very different tradeoffs for anonymity and performance. All in all, we believe that information theoretic metrics are a useful tool to characterize anonymity properties. Our work is one step towards a better understanding of anonymity and our results can be used for the design of robust anonymity technologies.
681.3*D46 <043> --- Academic collection --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties --- Theses --- 681.3*D46 <043> Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties
Choose an application
681.3*D46 <043> --- Academic collection --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties --- Theses --- 681.3*D46 <043> Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties
Choose an application
Differenti"ele en lineaire aanvallen zijn de meest gebruikte werktuigen van de cryptanalyse om de veiligheid van symmetrische-sleutel cryptografie te evalueren. Sinds de introductie van differenti"ele en lineaire aanvallen in de vroege jaren negentig, zijn verscheidene varianten van deze aanvallen ge"introduceerd, zoals de getrunceerde differenti"ele aanval, de onmogelijke differenti"ele aanval, de square-aanval, de boemerangaanval, de rechthoekaanval, de differentieel-lineaire aanval, de meervoudige lineaire aanval, de niet-lineaire aanval en de bilineaire aanval. Een van de andere vaak gebruikte werktuigen van de cryptanalyse is de gerelateerde-sleutel aanval. Anders dan de differenti"ele en lineaire aanvallen, is deze aanval gebaseerd op de veronderstelling dat de cryptanalyst paren klaartekst en cijfertekst kan verkrijgen door het gebruiken van verschillende, maar gerelateerde sleutels. Deze thesis brengt verscheidene nieuwe gecombineerde differenti"ele, lineaire en gerelateerde-sleutel aanvallen aan, en toont hun toepassingen voor blokcijfers, hashfuncties in encryptiemode en algoritmes voor boodschapauthentiseringscodes (MAC). Het eerste deel van deze thesis introduceert hoe differenti"ele, lineaire en gerelateerde-sleutel aanvallen gecombineerd kunnen worden: zo bekomen we de differentieel-niet-lineaire aanval, de square-(niet-)lineaire aanval, de gerelateerde-sleutel differentieel-(niet-)lineaire aanval, de gerelateerde-sleutel boemerangaanval en de gerelateerde-sleutel rechthoekaanval. Het tweede deel van deze thesis presenteert enkele toepassingen van de gecombineerde aanvallen op bestaande symmetrische-sleutel cryptografie. Eerst stellen we hun toepassing voor op de blokcijfers SHACAL-1, SHACAL-2 en AES. In het bijzonder tonen we dat de differentieel-niet-lineaire aanval toepasbaar is op SHACAL-2 met 32 rondes, wat leidt tot de best gekende aanval op SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the differential-nonlinear attack}, the square-(non)linear attack, the related-key differential-(non)linear attack, the related-key boomerang attack and the related-key rectangle attack. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function. SHACAL-2 die een enkele sleutel gebruikt. We tonen ook aan dat de gerelateerde-sleutel rechthoekaanval toepasbaar is op de volledige SHACAL-1, SHACAL-2 met 42 rondes en AES met 10 rondes, wat leidt tot de eerst gekende aanval op de volledige SHACAL-1 en de best gekende aanvallen op SHACAL-2 en AES-192 die gerelateerde sleutels gebruiken. Ten tweede buiten we de gerelateerde-sleutel boemerangaanval uit om praktisch onderscheidende aanvallen voor te stellen op de cryptografische hashfuncties MD4, MD5 en HAVAL in encryptiemode. Ten derde tonen we dat de gerelateerde-sleutel rechthoekaanval gebruikt kan worden om ge"instantieerde HMAC en NMAC te onderscheiden van HMAC en NMAC met een willekeurige functie. Differential and linear attacks are the most widely used cryptanalytic tools to evaluate the security of symmetric-key cryptography. Since the introduction of differential and linear attacks in the early 1990's, various variants of these attacks have been proposed such as the truncated differential attack, the impossible differential attack, the square attack, the boomerang attack, the rectangle attack, the differential-linear attack, the multiple linear attack, the nonlinear attack and the bilinear attack. One of the other widely used cryptanalytic tools is the related-key attack. Unlike the differential and linear attacks, this attack is based on the assumption that the cryptanalyst can obtain plaintext and ciphertext pairs by using different, but related keys. This thesis provides several new combined differential, linear and related-key attacks, and shows their applications to block ciphers, hash functions in encryption mode and message authentication code (MAC) algorithms. The first part of this thesis introduces how to combine the differential-style, linear-style and related-key attacks: we combine them to devise the emph{different-ial-nonlinear attack}, the emph{square-(non)linear attack}, the emph{related-key differential-(non)linear attack}, the emph{related-key boomerang attack} and the emph{related-key rectangle attack}. The second part of this thesis presents some applications of the combined attacks to exiting symmetric-key cryptography. Firstly, we present their applications to the block ciphers SHACAL-1, SHACAL-2 and AES. In particular, we show that the differential-nonlinear attack is applicable to 32-round SHACAL-2, which leads to the best known attack on SHACAL-2 that uses a single key. We also show that the related-key rectangle attack is applicable to the full SHACAL-1, 42-round SHACAL-2 and 10-round AES-192, which lead to the first known attack on the full SHACAL-1 and the best known attacks on SHACAL-2 and AES-192 that use related keys. Secondly, we exploit the related-key boomerang attack to present practical distinguishing attacks on the cryptographic hash functions MD4, MD5 and HAVAL in encryption mode. Thirdly, we show that the related-key rectangle attack can be used to distinguish instantiated HMAC and NMAC from HMAC and NMAC with a random function.
681.3*D46 <043> --- Academic collection --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties --- Theses --- 681.3*D46 <043> Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems)--Dissertaties
Listing 1 - 10 of 112 | << page >> |
Sort by
|