Ute Rosenbaum
Siemens
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Ute Rosenbaum.
Journal of Cryptology | 1993
Ute Rosenbaum
In this paper we study authentication systems and consider the following scenario: Each encoding rule is used for the transmission of a sequence of i messages. We prove a lower bound on the probability that a spoofer observing i messages succeeds in generating an authentic message without knowing the encoding rule used. This bound is based on the conditional entropy of the encoding rules when a sequence of messages is known. Authentication systems which meet the bound are investigated and compared with systems that are l-fold secure against spoofing introduced by Massey [8]. We also give a bound for the probability of success if the opponent can choose how many messages he observes before trying to cheat.
theory and application of cryptographic techniques | 1991
Albrecht Beutelspacher; Ute Rosenbaum
In this paper we first introduce the notion of essentially l-fold secure authentication systems; these are authentication systems in which the Bad Guys chance to cheat after having observed l messages is - up to a constant - best possible. Then we shall construct classes of essentially l-fold secure authentication systems; these systems are based on finite geometries, in particular spreads and quadrics in finite projective spaces.
international conference on critical infrastructure protection | 2010
Thomas Brandstetter; Konstantin Knorr; Ute Rosenbaum
Protecting critical infrastructure assets such as telecommunications networks and energy generation and distribution facilities from cyber attacks is a major challenge. However, because security is a complex and multi-layered topic, a foundation for manufacturers to assess the security of products used in critical infrastructures is often missing. This paper describes a structured security assessment methodology that is specifically designed for use by manufacturers during product development. The methodology, which incorporates risk analysis, theoretical assessment and practical assessment, anticipates operational security challenges before products are deployed in critical infrastructures.
information security conference | 2009
Thomas Brandstetter; Konstantin Knorr; Ute Rosenbaum
Protecting our critical infrastructures like energy generation and distribution, telecommunication, production and traffic against cyber attacks is one of the major challenges of the new millennium. However, as security is such a complex and multilayer topic often the necessary structured foundation is missing for a manufacturer to assess the current security level of a system. This paper introduces a methodology for structured security assessments which has been successfully applied during the development of several products for critical infrastructures. The methodology is described in detail and the lessons learnt are given from applying it to several systems during their development.
Organisation der Datenverarbeitung, an der Schwelle der 90er Jahre, 8. GI-Fachgespräch über Rechenzentren | 1989
Albrecht Beutelspacher; Ute Rosenbaum
Es wird uber ein System berichtet, mit dem der Zugangsschutz zu Betriebssystemen mit Hilfe benutzerspezifischer Chipkarten verbessert wird. Es basiert auf einem symmetrischen Verschlusselungsalgorithmus und rechnerseitig auf einem Sicherheitsmodul. Das System wird fur die Betriebssysteme BS2000 und SINIX der Siemens AG eingesetztwerden.
GI - 19. Jahrestagung, I, Computergestützter Arbeitsplatz | 1989
Albrecht Beutelspacher; Ute Rosenbaum
Methoden zur Virenerkennung gewinnen zunehmend an Bedeutung. In diesem Artikel werden vier Methoden (Parity-Check, Verschlusselung, Authentifikation und Signatur) auf ihre Eignung zum Schutz gegen Viren untersucht. Es wird gezeigt, das Parity-Check und Verschlusselung nur einen minimalen Schutz bieten, wahrend man mit den Methoden Authentifikation und Signatur bei richtiger Anwendung einen Virenbefall gut erkennen kann.
Archive | 1995
Ute Rosenbaum; Jörg Sauerbrey
In diesem Artikel werden Anforderungen an einen Security-Server in einem verteilten System aufgestellt. Davon ausgehend wird eine Architektur eines Security-Servers entwickelt, der diese Anforderungen erfullt. Neben den offensichtlichen Anforderung bezuglich der Funktionalitat (d.h. Funktionen zur Integritatsicherung, Vertraulichkeitssicherung und Uberprufung der Authentizitat) zeigt die Praxis, das auch weitere Funktionen und ein ausgereiftes Keymanagement von groser Bedeutung sind. Anhand von drei Beispielen (Zugangskontrolle, Point of Sale-Netz, offentliche Kartentelefone) wird die Einsatzweise des Servers veranschaulicht. Die beschriebene Architektur liegt dem SICRYPT®-Server der Siemens Nixdorf Informationssysteme AG zugrunde, der sich in vielen Einsatzfallen bereits bewahrt hat.
Archive | 1992
Albrecht Beutelspacher; Ute Rosenbaum
In diesem Kapitel wird die Verbindung von der synthetischen zur analytischen Geometrie geschlagen: Die im vorigen Kapitel behandelten Raume P(V) wurden zunachst nur als Beispiele projektiver Raume eingefuhrt. Es erhebt sich die Frage, ob dies alle projektiven Raume sind oder ob diese Beispiele nur einen kleinen Teil aller projektiven Raume bilden.
Archive | 1992
Albrecht Beutelspacher; Ute Rosenbaum
Die Kryptographie hat zwei Ziele. Zum einen stellt sie Verfahren bereit, um die Vertraulichkeit von Information zu gewahrleisten (Verschlusselung). Zum anderen werden Methoden zur Verfugung gestellt, die es ermoglichen, gezielte Veranderungen von Daten zu erkennen und zu uberprufen, ob Daten von dem angegebenen Sender stammen (Authentifikation). Solchen Methoden liegt in der Regel der Einsatz geheimer Schlussel zugrunde; deshalb ist auch die sichere Verteilung und Speicherung von geheimen Schlusseln ein zentrales Gebiet der Kryptographie. In diesem Kapitel zeigen wir, wie geometrische Strukturen zur Verschlusselung, zur Authentifikation und zur Speicherung geheimer Daten eingesetzt werden konnen.
Archive | 1998
Albrecht Beutelspacher; Ute Rosenbaum