Network


Latest external collaboration on country level. Dive into details by clicking on the dots.

Hotspot


Dive into the research topics where Ute Rosenbaum is active.

Publication


Featured researches published by Ute Rosenbaum.


Journal of Cryptology | 1993

A lower bound on authentication after having observed a sequence of messages

Ute Rosenbaum

In this paper we study authentication systems and consider the following scenario: Each encoding rule is used for the transmission of a sequence of i messages. We prove a lower bound on the probability that a spoofer observing i messages succeeds in generating an authentic message without knowing the encoding rule used. This bound is based on the conditional entropy of the encoding rules when a sequence of messages is known. Authentication systems which meet the bound are investigated and compared with systems that are l-fold secure against spoofing introduced by Massey [8]. We also give a bound for the probability of success if the opponent can choose how many messages he observes before trying to cheat.


theory and application of cryptographic techniques | 1991

Essentially e -fold secure authentication systems

Albrecht Beutelspacher; Ute Rosenbaum

In this paper we first introduce the notion of essentially l-fold secure authentication systems; these are authentication systems in which the Bad Guys chance to cheat after having observed l messages is - up to a constant - best possible. Then we shall construct classes of essentially l-fold secure authentication systems; these systems are based on finite geometries, in particular spreads and quadrics in finite projective spaces.


international conference on critical infrastructure protection | 2010

A Manufacturer-Specific Security Assessment Methodology for Critical Infrastructure Components

Thomas Brandstetter; Konstantin Knorr; Ute Rosenbaum

Protecting critical infrastructure assets such as telecommunications networks and energy generation and distribution facilities from cyber attacks is a major challenge. However, because security is a complex and multi-layered topic, a foundation for manufacturers to assess the security of products used in critical infrastructures is often missing. This paper describes a structured security assessment methodology that is specifically designed for use by manufacturers during product development. The methodology, which incorporates risk analysis, theoretical assessment and practical assessment, anticipates operational security challenges before products are deployed in critical infrastructures.


information security conference | 2009

A Structured Security Assessment Methodology for Manufacturers of Critical Infrastructure Components

Thomas Brandstetter; Konstantin Knorr; Ute Rosenbaum

Protecting our critical infrastructures like energy generation and distribution, telecommunication, production and traffic against cyber attacks is one of the major challenges of the new millennium. However, as security is such a complex and multilayer topic often the necessary structured foundation is missing for a manufacturer to assess the current security level of a system. This paper introduces a methodology for structured security assessments which has been successfully applied during the development of several products for critical infrastructures. The methodology is described in detail and the lessons learnt are given from applying it to several systems during their development.


Organisation der Datenverarbeitung, an der Schwelle der 90er Jahre, 8. GI-Fachgespräch über Rechenzentren | 1989

Sicherer Zugang zu Betriebssystemen mit der Chip-Karte

Albrecht Beutelspacher; Ute Rosenbaum

Es wird uber ein System berichtet, mit dem der Zugangsschutz zu Betriebssystemen mit Hilfe benutzerspezifischer Chipkarten verbessert wird. Es basiert auf einem symmetrischen Verschlusselungsalgorithmus und rechnerseitig auf einem Sicherheitsmodul. Das System wird fur die Betriebssysteme BS2000 und SINIX der Siemens AG eingesetztwerden.


GI - 19. Jahrestagung, I, Computergestützter Arbeitsplatz | 1989

Kann man mit kryptographischen Methoden Viren erkennen

Albrecht Beutelspacher; Ute Rosenbaum

Methoden zur Virenerkennung gewinnen zunehmend an Bedeutung. In diesem Artikel werden vier Methoden (Parity-Check, Verschlusselung, Authentifikation und Signatur) auf ihre Eignung zum Schutz gegen Viren untersucht. Es wird gezeigt, das Parity-Check und Verschlusselung nur einen minimalen Schutz bieten, wahrend man mit den Methoden Authentifikation und Signatur bei richtiger Anwendung einen Virenbefall gut erkennen kann.


Archive | 1995

Architektur eines Security-Servers für verteilte Systeme

Ute Rosenbaum; Jörg Sauerbrey

In diesem Artikel werden Anforderungen an einen Security-Server in einem verteilten System aufgestellt. Davon ausgehend wird eine Architektur eines Security-Servers entwickelt, der diese Anforderungen erfullt. Neben den offensichtlichen Anforderung bezuglich der Funktionalitat (d.h. Funktionen zur Integritatsicherung, Vertraulichkeitssicherung und Uberprufung der Authentizitat) zeigt die Praxis, das auch weitere Funktionen und ein ausgereiftes Keymanagement von groser Bedeutung sind. Anhand von drei Beispielen (Zugangskontrolle, Point of Sale-Netz, offentliche Kartentelefone) wird die Einsatzweise des Servers veranschaulicht. Die beschriebene Architektur liegt dem SICRYPT®-Server der Siemens Nixdorf Informationssysteme AG zugrunde, der sich in vielen Einsatzfallen bereits bewahrt hat.


Archive | 1992

Die Struktursätze oder Wie lassen sich projektive und affine Räume gut beschreiben

Albrecht Beutelspacher; Ute Rosenbaum

In diesem Kapitel wird die Verbindung von der synthetischen zur analytischen Geometrie geschlagen: Die im vorigen Kapitel behandelten Raume P(V) wurden zunachst nur als Beispiele projektiver Raume eingefuhrt. Es erhebt sich die Frage, ob dies alle projektiven Raume sind oder ob diese Beispiele nur einen kleinen Teil aller projektiven Raume bilden.


Archive | 1992

Anwendungen von Geometrie in der Kryptographie

Albrecht Beutelspacher; Ute Rosenbaum

Die Kryptographie hat zwei Ziele. Zum einen stellt sie Verfahren bereit, um die Vertraulichkeit von Information zu gewahrleisten (Verschlusselung). Zum anderen werden Methoden zur Verfugung gestellt, die es ermoglichen, gezielte Veranderungen von Daten zu erkennen und zu uberprufen, ob Daten von dem angegebenen Sender stammen (Authentifikation). Solchen Methoden liegt in der Regel der Einsatz geheimer Schlussel zugrunde; deshalb ist auch die sichere Verteilung und Speicherung von geheimen Schlusseln ein zentrales Gebiet der Kryptographie. In diesem Kapitel zeigen wir, wie geometrische Strukturen zur Verschlusselung, zur Authentifikation und zur Speicherung geheimer Daten eingesetzt werden konnen.


Archive | 1998

Projective Geometry: From Foundations to Applications

Albrecht Beutelspacher; Ute Rosenbaum

Collaboration


Dive into the Ute Rosenbaum's collaboration.

Researchain Logo
Decentralizing Knowledge