Projekte

Aktuelle Projekte

VP: SYNTHESIS - SYNTHEtisch generierte Datensegmente mit verdeckten Schadcodefunktionen zur Sicherheitsanalyse in der kerntechnischen Leittechnik - ТР: SYNTHESIS - Inter-Zone
Laufzeit: 01.06.2023 bis 31.05.2026

Gesamtziel dieses Vorhabens ist die Verbesserung der Netzwerksicherheit für Steuertechnik in kritischen Infrastrukturen (und damit einhergehend der funktionellen Sicherheit) gegenüber Schadprogrammen mit verdeckten Funktionen, Wirkungsweisen und Kommunikation (hidden malicious data), die in plausible Daten (cover) eingebettet sind.

Zielsetzung ist zu erforschen, wie eine frühzeitige Evaluierung und Validierung im Echtbetrieb von Steuertechnik in kritischen Infrastrukturen bzw. deren Einzelkomponenten oder ausgewählter Komponentenverbünden mittels nicht aktivem Schadcode erfolgen kann. Systeme sollen frühzeitig prüfbar, validierbar und ggf. gezielt gehärtet werden, ohne dass ein Angriffsvektor ausgeführt werden darf.

Projekt im Forschungsportal ansehen

Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT) - Phase 2
Laufzeit: 01.09.2023 bis 31.08.2024

ATTRIBUT erforscht die Fähigkeit zur Aufklärung bzw. Attribution von Schadcodeangriffen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographischen Kanälen aufbauen und verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme zum Ziel haben. Dabei werden sowohl die klassisch verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet.

Projekt im Forschungsportal ansehen

Development of an efficient steganalysis framework for uncovering hidden data in digital media (UNCOVER)
Laufzeit: 01.05.2021 bis 30.04.2024

Criminals and terrorists use more and more data hiding methods (steganography) for concealing incriminating information in innocent-looking digital media files such as images, video, audio, and text files. UNCOVERs main objective is to fill existing gaps in the ability of Law Enforcement Agencies (LEAs) for detecting the presence of such hidden information (i.e. steganalysis). To carry out a full investigation into criminal and terrorist activities, LEAs currently use available (commercial) tools to detect hidden information in collected digital media. However, these tools detect only a limited number of hiding methods, are slow, and offer no indication of confidence. Moreover, many commercial tools lag a decade behind the scientific state-of-the-art. The members of UNCOVER are committed to bridge these gaps and thus substantially increase the technological autonomy of LEAs in the field of digital media steganalysis. With its consortium of 22 partners including LEAs, forensic institutes, leading researchers working at universities and research institutions, as well as industrial companies, UNCOVER sets out to outperform available steganalysis solutions in terms of performance (number of detectable steganographic methods, detection accuracy), usability, operational needs, privacy protection, and chain-of-custody considerations. The developed detection and investigation tools will be integrated into a flexible and user-friendly platform. End-users play a key role throughout the project cycle: from proposal writing over analysis of user requirements and tools development through the final evaluation. In particular, regular feedback cycles with LEAs, forensics institutes and external stakeholders will ensure that the developed solutions can be integrated into the daily criminal investigation pipeline of LEAs. A set of clearly defined Key Performance Indicators allows an objective evaluation of progress and end results against the defined objectives.

Projekt im Forschungsportal ansehen

Videoanalyse mit Hilfe künstlicher Intelligenz zur Detektion von falschen und manipulierten Identitäten (FAKE-ID)
Laufzeit: 01.05.2021 bis 30.04.2024

Ziel des Vorhabens FAKE-ID ist es, Angriffsmöglichkeiten und Fälschungen von Bildern und Videos zu untersuchen und eine Softwareplattform zu ihrer Identifizierung mit Hilfe künstlicher Intelligenz (KI) zu entwickeln. Zunächst werden die technischen Grund lagen für die Plattform festgelegt und IT-Verfahren zur Erzeugung von "Deep Fakes" analysiert. Auf dieser Grundlage werden Algorithmen daraufhin trainiert, falsche und manipulierte Identitäten zu identifizieren.
Die Ergebnisse fließen in eine rechtskonforme und an ethischen Leitlinien orientierte Entscheidungsunterstützung für Sicherheits- und Justizbehörden ein. Mitdieser können Hinweise auf Fälschungen in Bild- undVideodaten von Mitarbeiterinnen und Mitarbeiternüberprüft werden.

Projekt im Forschungsportal ansehen

Abgeschlossene Projekte

FINANTIA - FINANzkriminalitäT: MethodIsche Analyse von Bedrohungsszenarien für moderne Karten- und App-basierte Zahlungssystem - OVGU-Teilvorhaben: Verbesserung des Verständnisses von Bedeutung und Wirkungsweise neuartiger Zahlungsvorgänge und zugehöriger Bedrohungen (FINANTIA_OVGU) - FKZ 13N15297
Laufzeit: 01.07.2020 bis 31.12.2023

Es wird immer beliebter, online mit Hilfe von Apps oder Bankkarten zu bezahlen. Neue Richtlinien ermöglichen es Drittanbietern, den Zahlungsverkehr zwischen Bank und Händler zu organisieren und abzuwickeln. Diese Anbieter nutzen häufig eigene Technologien und Verfahren, was zu neuen Missbrauchspotentialen führt. Neue Formen organisierter Finanzkriminalität können zur Finanzierung weiterer krimineller Aktivitäten genutzt werden und sind eine Bedrohung für die Volkswirtschaft.

Ziele und Vorgehen:

Im Projekt FINANTIA werden Missbrauchspotentiale analysiert, die sich durch neue Technologien, Verfahren und Akteure im Bereich von app und kartenbasierten Zahlungssystemen ergeben. Technik und Softwarekomponenten werden im Detail auf Schwachstellen untersucht. Dabei werden auch Erkenntnisse von Ermittlungsbehörden berücksichtigt. Wissenschaftler, Anbieter von Zahlungssystemen und Ermittlungsbehörden arbeiten zusammen, um mögliche Schwachstellen und Tathergänge systematisch zu erfassen. Daraus werden präventive Maßnahmen abgeleitet und die polizeiliche Aufklärung unterstützt. Parallel erfolgt eine Erhebung zum Umgang der Bevölkerung mit Onlinezahlungen, um Wissen über das Risikobewusstsein zu erlangen.
Zahlungsdienstleister können ihre Sicherheitsvorkehrungen neu konzipieren, um die Bevölkerung bei Zahlungen mit Karte oder App besser zu schützen. Im Schadensfall unterstützen aktuelle wissenschaftliche Erkenntnisse die Polizei bei Ermittlungen. So wird der Onlinezahlungsverkehr erheblich sicherer und der Aufbau von kriminellen Finanzstrukturen nachhaltig erschwert.

Projektpartner

Bundeskriminalamt, Wiesbaden
Diebold Nixdorf Systems GmbH, Paderborn
Hochschule für den öffentlichen Dienst in Bayern, Fürstenfeldbruck

Assoziierte Partner

Deutsche Bundesbank, Frankfurt am Main
Bundesamt für Sicherheit in der Informationstechnik, München
Bayrisches Landeskriminalamt, München
Erste Bank der österreichischen Sparkassen AG, Wien (AT)
Paymant Services Austria GmbH, Wien (AT)

Projekt im Forschungsportal ansehen

Orchestrierung von datensparsamer OpenSource Office-Suite
Laufzeit: 01.10.2023 bis 31.12.2023

Im Mittelpunkt stehen stets die Bürgerinnen und Bürger. Sie treten mehr und mehr per online-Lösungen wie eMails, digitale Dokumente oder andere Formen von Datenaustausch in Kontakt. Sei es im Privaten oder im Beruflichen. Dabei teilen viele – gerade in den Bereichen der Medizin, Gesundheit und Sozialem - besonders sensible Daten, die sorgfältig geschützt werden müssen. Das Projekt zielt auf die Erforschung von Möglichkeiten zur Wahrung der technischen Querschnittsziele der Digitalen Agenda 2021 des Landes Sachsen-Anhalts respektive der Strategie Sachsen-Anhalt Digital 2030 ab. In diesem Fall soll erforscht werden, wie ein Desktop-Arbeitsplatz unter Verwendung von Open-Source Lösungen gestaltet sein muss damit dieser die besagten Querschnittsziele adressiert. Zielgruppe sind zunächst NGOs (Non Goverment Organisations) bzw. offene Einrichtungen im Allgemeinen. Orchestrierung ist in diesem Zusammenhang als Zusammenarbeit von Komponenten in Hinblick auf Funktions- und Strukturwirkungen bezüglich der technischen Querschnittsziele zu verstehen. Im besonderen Fokus steht dabei Privacy-by-Design, was den Schutz der Privatsphäre bereits zum Konzeptionszeitpunkt von Systemen miteinbezieht und sich unter anderem auf die Aspekte Datensparsamkeit und Datenminimierung bezieht.

Projekt im Forschungsportal ansehen

Sec4Cars - IT-Security in Automotive Environments
Laufzeit: 01.01.2014 bis 31.12.2023

In Sec4Cars werden in der Arbeitsgruppe Multimedia and Security unter der Leitung von Prof. Dr.-Ing. Jana Dittmann herausragende Kompetenzen in automotiven Anwendungsgebieten der IT-Sicherheitsforschung gebündelt, die seit 2004 einen besonderen Forschungsfokus der AG darstellen.
Inhaltlich werden in Sec4Cars hierzu Konzepte der Prävention, Detektion und Reaktion vor dem Hintergrund der speziellen Anforderungen im Automobilbereich erforscht sowie explizit auf die Phasen Entwicklung, Produktion (das Beispiel Stuxnet zeigt, dass die Bedrohung auch hier akut ist) und Nutzung anwendbar gemacht. Hierbei erfolgt eine Vertiefung auf die folgenden drei Schwerpunktthemen:

  • CarProtect Lab: Konzepte gegen automotive Bedrohungen, insbesondere durch Malware,
  • CarForensik Lab: IT-Forensik für automotive Systeme,
  • CarInteract Lab: Menschliche Faktoren in der automotiven IT Sicherheitsforschung.

Durch das Advanced Multimedia and Security Lab (AMSL) des Antragstellers profitiert die IT-Sicherheitsforschung in Sec4Cars von umfangreicher vorhandener Spezialausstattung, die insbesondere automotive Versuchstechnik, reale Steuergeräteverbünde verschiedener Fahrzeuge und den AMSL Fahrsimulator (AMSLator) umfasst. Auf dieser Basis wird seitens in Sec4Cars intensiv an IT-Sicherheitslösungen für automotive IT geforscht.

Projekt im Forschungsportal ansehen

SMARTEST2 - Evaluierung von Verfahren zum Testen der Informationssicherheit in der nuklearen Leittechnik durch smarte Testfallgenerierung 2
Laufzeit: 01.07.2020 bis 31.12.2023

Das Forschungsvorhaben "SMARTEST 2" bezieht sich auf Untersuchungen zur Verbesserung
der IT-Sicherheit von vernetzten software-basierten leittechnischen Systemen. Über die
letzten Jahre zeigt sich der Trend zum Einsatz einer zunehmenden Anzahl von teilweise
heterogenen Hardware- und Software-Komponenten sowie einer immer stärker zunehmenden
Komplexität der individuell eingesetzten Komponenten und der daraus resultierenden
vernetzten Leittechnik-Umgebungen. Eine weitere herausfordernde Entwicklung stellt der
generelle Wandel von isolierten IT-Systemen hin zu immer komplexeren Kommunikationsstrukturen und stärker vernetzten IT-Umgebungen dar. Durch die Vernetzung komplexer, heterogener Systeme und Umgebungen vergrößert sich die Angriffsfläche und es ergeben sich neue Möglichkeiten für potentielle Angreifer. Die Untersuchung von Testverfahren zur Erkennung von Schwachstellen in vernetzten software-basierten leittechnischen Systemen stellt daher ein aktuelles und wichtiges Forschungsfeld dar.

Projekt im Forschungsportal ansehen

Checklistenartiger Leitfaden zur Förderung von IT-Sicherheit sowie ethischer und datenschutzkonformer Gestaltung von Webportalen
Laufzeit: 01.08.2022 bis 30.09.2023

Im Mittelpunkt stehen stets die Bürgerinnen und Bürger. Sie treten oftmals über Webportale mit Institutionen in den Dialog und teilen dabei viele – gerade in den Bereichen der Medizin, Gesundheit und Sozialem besonders sensible - Daten, die sorgfältig geschützt werden müssen. Der Schutz dieser Daten hat höchste Priorität und muss bereits in der Design-Phase bei der Erstellung eines Webportals bedacht werden. Hierfür ist es hilfreich sich an den Ansätzen Security by Design, Ethics by Design und Privacy by Design zu orientieren.Das Projekt erforschte notwendige Ansätze eines Webportals im Kontext der technischen Querschnittsziele in Bezug auf die Digitale Agenda 2021 des Landes Sachsen-Anhalts. Hierzu zählen technischer Datenschutz, Digitale Souveränität als auch Identitätsmanagement. Neben den Forschungsperspektiven Security by Design und Privacy by Design, wurden ebenso exemplarisch Merkmale aus dem Bereich Ethics by Design untersucht, welche u.a. die Digitale Inklusion bei Webportalen fördern sollen. Das Ergebnis wird in Form eines checklistenartigen Leitfadens, welcher Handlungs- und Prüfmöglichkeiten enthält, veröffentlicht und in die Breite getragen.

Projekt im Forschungsportal ansehen

Security-by-Design-Orchestrierung - Cyber-Sec-Verbund - Booster
Laufzeit: 01.12.2022 bis 30.06.2023

Fortführung und Ergänzung des "Projekts Security-by-Design-Orchestrierung - Cyber-Sec-Verbund (CyberSec LSA_OVGU-AMSL)"

IT-Sicherheit und Datenschutz werden wesentlich zur Zukunfts- und Wettbewerbsfähigkeit des Wirtschaftsstandorts Sachsen-Anhalt beitragen. Das Verbundziel des Vorhabens ist es deshalb, kleinen und mittelständischen Unternehmen aber auch der Verwaltung und Bildungseinrichtungen zu ermöglichen, IT-Sicherheit von Anfang an mitzudenken und zeitgemäß zu integrieren. Das Forschungsziel des Teilvorhabens der Security-by-Design Orchestrierung ist die Identifikation geeigneter Maßnahmen zur Absicherung von IT-Sicherheit und Datenschutz vom allerersten Schritt der Planung einer Digitalisierungslösung, der Bündelung (Orchestrierung) in geeignete Maßnahmenpakete und nachfolgend der Entwurf zielgruppenspezifischer Beratungs- und Schulungsangebote. Auch die Mitarbeitersensibilisierung und der Aufbau von Lösungskompetenzen ganz im Sinne der Nachhaltigkeit sind Projektziele. Großer Wert wird auf Unabhängigkeit und Anbieterneutralität gelegt.

Projekt im Forschungsportal ansehen

Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT) - Phase 1
Laufzeit: 01.12.2022 bis 31.05.2023

Das Gesamtziel des Vorhabens ist eine unter realitätsnahen Bedingungen erfolgende Forschung zur Erlangung der Fähigkeit zu Aufklärung bzw. Attribution von Angriffen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographische Kanäle aufbauen. Dabei werden sowohl die klassische verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet. Letztere setzt auf die verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme hindurch.

Projekt im Forschungsportal ansehen

Konzepterstellung - Phase 1 - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)
Laufzeit: 01.12.2022 bis 31.05.2023

Das Gesamtziel ist die Konzepterstellung für ein Vorhaben in Phase 1. Es werden Konzepte zur Erforschung der Aufklärung bzw. Attribution von Angriffen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographische Kanäle aufbauen, erstellt. Dabei werden sowohl die klassische verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet. Letztere setzt auf die verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme hindurch.

Projekt im Forschungsportal ansehen

Tools for the Generation of Synthetic Biometric Sample Data (GENSYNTH)
Laufzeit: 01.01.2020 bis 31.03.2023

Current day biometric recognition and digitized forensics research struggles with a problem severely impeding progress in these security relevant fields: Large scale datasets of biometric data would be required to allow for flexible and timely assessments, but these are missing due to various reasons, amongst them privacy concerns. The latter have increased with the EU GDPR to an extend that even well established standardization bodies like NIST in the USA removed a large part of their publically available datasets before the GDPR became effective in May 2018.

To solve this problem and address the attached data quality dimensions (quantitative as well as qualitative concerns), we will research methods allowing for the generation of large-scale sets of plausible and realistic synthetic data to enable reproducible, flexible and timely biometric and forensic experimental assessments, not only compliant with the hunger for data we see with modern day techniques, but also with EU data protection legislation.

To achieve our goals, the work in this project follows two distinct solution approaches: The first (data adaptation) takes existing biometric / forensic samples, adapts them to reflect certain acquisition conditions (sensorial, physiological as well as environmental variability), and (if required by the application context) conducts context sensitive control of privacy attributes. The second approach (synthesizing) creates completely artificial samples from scratch according to specified sensorial, physiological as well as environmental variability.

The practical work in the project is focused on digitized forensic (latent) fingerprints as well as on the two biometric modalities fingerprint (FP) and vascular data of hand and fingers (i.e. hand- and finger-vein images) (HFV). The theoretical and methodological concepts and empirical findings will be generalized, to discuss the potential benefits of the research performed also for other modalities (esp. in face recognition).

Projekt im Forschungsportal ansehen

Security-by-Design-Orchestrierung - Cyber-Sec-Verbund (CyberSec LSA_OVGU-AMSL)
Laufzeit: 01.04.2019 bis 31.12.2022

IT-Sicherheit und Datenschutz werden wesentlich zur Zukunfts- und Wettbewerbsfähigkeit des Wirtschaftsstandorts Sachsen-Anhalt beitragen. Das Verbundziel des Vorhabens ist es deshalb, kleinen und mittelständischen Unternehmen aber auch der Verwaltung und Bildungseinrichtungen zu ermöglichen, IT-Sicherheit von Anfang an mitzudenken und zeitgemäß zu integrieren. Das Forschungsziel des Teilvorhabens der Security-by-Design Orchestrierung ist die Identifikation geeigneter Maßnahmen zur Absicherung von IT-Sicherheit und Datenschutz vom allerersten Schritt der Planung einer Digitalisierungslösung, der Bündelung (Orchestrierung) in geeignete Maßnahmenpakete und nachfolgend der Entwurf zielgruppenspezifischer Beratungs- und Schulungsangebote. Auch die Mitarbeitersensibilisierung und der Aufbau von Lösungskompetenzen ganz im Sinne der Nachhaltigkeit sind Projektziele. Großer Wert wird auf Unabhängigkeit und Anbieterneutralität gelegt.

Projekt im Forschungsportal ansehen

StadtMoodle: Evaluation zu Querschnittzielen - IT-Sicherheit, Datenschutz und Usability am Beispiel einer Bildungsplattform für die Landeshauptstadt Magdeburg
Laufzeit: 01.05.2021 bis 31.12.2022

Die Landeshauptstadt Magdeburg arbeitet intensiv an der Digitalisierung der Schulen in ihrer Trägerschaft. Dies gelingt nur mit kompetenten Partnern. Anknüpfend an bereits bewährte Kooperationsbeziehungen zwischen der Otto-von-Guericke-Universität Magdeburg (OVGU) und der Landeshauptstadt sollen im Rahmen der Digitalisierungsstrategie für den schulischen Bildungsbereich und damit verbundener Fragen gemeinsame Projekte zur Entwicklung einer geeigneten und nachhaltigen IT-Infrastruktur umgesetzt werden.
Im Rahmen des Projektes "StadtMoodle" arbeiten die Landeshauptstadt und die OVGU-Arbeitsgruppe "Multimedia and Security" (AMSL) / Fakultät für Informatik zusammen. Ziel des Projektes ist die Evaluation einer Instanz der Open Source Lernplattform Moodle mittels begleitender Forschung seitens der OVGU zu Fragen der digitalen Souveränität sowie des Datenschutzes und der IT-Sicherheit zur Orchestrierung von Maßnahmen der IT-Sicherheit und der Datensparsamkeit an Schulen und Bildungseinrichtungen.

Projekt im Forschungsportal ansehen

Technische Querschnittsziele in Medizin, Gesundheit und Soziales
Laufzeit: 25.08.2022 bis 31.12.2022

Die Digitalisierung verändert die Lebenswelt in nahezu allen Bereichen. Das bringt viele Herausforderungen mit sich, bietet gleichzeitig jedoch eine große Chance insbesondere für das ländlich geprägte Sachsen-Anhalt. In der Begleitung des digitalen Transformations-prozesses muss darauf geachtet werden, dass der Zugang zu digitaler Infrastruktur, Bildung und Teilhabe allen Menschen im Land offensteht und niemand zurückgelassen wird.

Veränderungen in der Wertehaltung und eine Transformation durch Innovation sind ebenso Teile des gesellschaftlichen, wissenschaftlichen und technologischen Wandels, insbesondere auch vor dem Hintergrund der zeitlichen Perspektive und sich verkürzender Innovationszyklen.

In diesem Kontext stellt sich die Frage, welchen Beitrag technische Querschnittsziele wie Datenschutz, Digitale Souveränität, informelle Selbstbestimmung leisten können und wie Informationssicherheit, Barrierefreiheit stärker in den Mittelpunkt rücken können. Dieser Frage möchte die OVGU in ihrem Forschungsprojekt nachgehen, um einen Beitrag für eine notwendige Akzeptanz und Resilienz digitaler Portale im gesundheitlichen und sozialen Vorsorgebereich zu leisten.

Projekt im Forschungsportal ansehen

Innovative Sicherheitsleittechnik, Bewertung und Verbesserung der Sicherheit gegenüber Schadprogrammen mit verdeckten Funktionen und Wirkungsweisen
Laufzeit: 01.04.2019 bis 30.09.2022

Das Stealth-Szenarien-Verbundziel ist, für Leittechnik in kerntechnischen Anlagen einschließlich der Sicherheitsleittechnik (SILT), ein verbessertes wissenschaftliches Verständnis von der Bedeutung und Wirkungsweise sowie genutzten Trägermedien und Kommunikationskanälen von Schadprogrammen mit verdeckten Funktionen und verdeckten Angriffsvektoren zu erarbeiten.

Darauf aufbauend sollen geeignete Sicherheitssysteme zu deren Erkennung und Abwehr identifiziert werden. Ziel ist zudem umfassendere, unabhängige wisschenschaftliche Bewertungen der technischen Sicherheit kerntechnischer Anlagen vor zukünftig zu erwartenden verdeckten Angriffsformen vornehmen und Handlungsempfehlungen für die Praxis geben zu können.

Projekt im Forschungsportal ansehen

CRP-J2008 AMSL - Safety and Security of Critical Infrastructures
Laufzeit: 01.11.2017 bis 31.01.2021

CRP-J02008 is a coordinated research project geared towards the increase of safety and security in critical infrastructures. AMSLs role within the international consortium is the exploration of the use of computer forensics within such a scenario. This includes an analysis of feasibility based on the structure of the systems in question, the examination of specific components including possible approaches to access forensic data traces and giving guidance to the project partners on the inclusion of mechanism geared towards forensic-readiness in the scope of the overall project.

Projekt im Forschungsportal ansehen

enhAnced Mobile BiomEtRics (AMBER)
Laufzeit: 01.01.2017 bis 31.12.2020

AMBER (enhAnced Mobile BiomEtRics) is a Marie Sklodowska-Curie Innovative Training Network addressing a range of current issues facing biometric solutions on mobile devices. AMBER will comprise ten integrated Marie Sklodowska-Curie Early Stage Researcher (ESR) projects across five EU universities. The Network has the direct support of seven Industrial Partners.

The aim of the Network is to collate Europe-wide complementary academic and industrial expertise, train and equip the next generation of researchers to define, investigate and implement solutions, and develop solutions and theory to ensure secure, ubiquitous and efficient authentication whilst protecting privacy of citizens.

This project has received funding from the European Union s Horizon 2020 research and innovation programme under the Marie Sklodowska-Curie grant agreement No 675087.

Projekt im Forschungsportal ansehen

MULTI-modal Imaging of FOREnsic SciEnce Evidence (MULTI-FORESEE)- tools for Forensic Science
Laufzeit: 01.10.2016 bis 30.09.2020

The main objective of this Action, entitled MULTI-modal Imaging of FOREnsic SciEnce Evidence (MULTI-FORESEE)- tools for Forensic Science, is to promote innovative, multi-informative, operationally deployable and commercially exploitable imaging solutions/technology to analyse forensic evidence.
Forensic evidence includes, but not limited to, fingermarks, hair, paint, biofluids, digital evidence, fibers, documents and living individuals. Imaging technologies include optical, mass spectrometric, spectroscopic, chemical, physical and digital forensic techniques complemented by expertise in IT solutions and computational modelling.
Imaging technologies enable multiple physical and chemical information to be captured in one analysis, from one specimen, with information being more easily conveyed and understood for a more rapid exploitation. The enhanced value of the evidence gathered will be conducive to much more informed investigations and judicial decisions thus contributing to both savings to the public purse and to a speedier and stronger criminal justice system.
The Action will use the unique networking and capacity-building capabilities provided by the COST framework to bring together the knowledge and expertise of Academia, Industry and End Users. This synergy is paramount to boost imaging technological developments which are operationally deployable.

Projekt im Forschungsportal ansehen

[ANANAS] Anomalieerkennung zur Verhinderung von Angriffen auf gesichtsbildbasierte Authentifikationssysteme
Laufzeit: 01.06.2016 bis 31.05.2020

Die Identifikation von Personen anhand von Ausweisen, Pässen oder Visa erfolgt immer häufiger über automatisierte Gesichtserkennung. Dieses Verfahren bietet Kriminellen aber auch die Möglichkeit mit Hilfe gezielt verschmolzener Gesichtsbilder (Morphing) neue Gesichtsbilder zusammenzusetzen und damit Ausweispapiere zu fälschen. Diese neu geschaffenen und aus verschiedenen Personen zusammengesetzten Gesichtsbilder können dann von allen beteiligten Personen für biometrische Identifizierungssysteme benutzt werden. Zwei oder mehrere unterschiedliche Personen können zu dem gleichen gespeicherten Bild korrekt authentifiziert werden. So genannte Morphing-Angriffe stellen eine große Gefahr für die Authentizität/Integrität des gesamten Systems hoheitlicher Ausweisdokumente dar.

Ziel des Vorhabens ist es, Maßnahmen zu entwickeln, die vor Morphing-Angriffen schützen bzw. diese schnell aufdecken. Für den Bereich der Prävention bedeutet das, Analysen der Schwachstellen und möglicher Bedrohungen durchzuführen, um dann spezifische Lösungskonzepte für die verschiedenen Anwendungen zu erarbeiten. Für die Aufdeckung von Missbrauch werden Verfahren benötigt, die zum Beispiel Bildanomalien erkennen, die bei der digitalen Bildbearbeitung in Morphing-Prozessen auftreten. Es sollen daher im Rahmen des Projektes die Bilder hinsichtlich der Bildverarbeitung und der Kameratechnik sowie der biometrischer Eigenschaften analysiert werden. Die Kombination von Methoden der Medien- und Bildforensik verspricht brauchbare Werkzeuge zur Beurteilung der Vertrauenswürdigkeit des Gesichtsbildes für Ausweisdokumente. Weiterhin wird eine Verbesserung im Bereich der Sensorforensik und Bildmanipulationsforensik im Hinblick auf die Bewertung von Authentizität und Integrität von Bilddaten angestrebt.

Projekt im Forschungsportal ansehen

Bedrohungsanalyse zur Fahrzeugsicherheit (Bazar)
Laufzeit: 01.12.2016 bis 31.12.2018

Ziel des Projekts ist eine allgemeine Erfassung der Bedrohungen für die Fahrzeug IT. Die Studie soll sowohl die Gefahren für Menschenleben als auch die Bedrohung für Daten und Eigentum mit einbeziehen.

Das Projekt teilt sich in die Erfassung der Schutzobjekte unter Einbezug von Schnittstellen, die Auflistung der Bedrohungen für die erfassten Schutzobjekte und die Bewertungen der gelisteten Bedrohungen. In die Betrachtung sollen auch zukünftige Systeme aus dem Bereich des assistierten und automatisierten Fahrens eingehen sowie die Beeinflussung von Automatisierung auf die Schutzobjekte und deren Bedrohungen.

Projekt im Forschungsportal ansehen

Smartest-OVGUEvaluierung von Verfahren zum Testen der Informationssicherheit in, der nuklearen Leittechnik durch smarte Testfallgenerierung - IT Security Angriffsmodellierung
Laufzeit: 01.07.2015 bis 31.12.2018

Ziel des Projektes Smartest ist die Erhöhung der IT-Security in rechnerbasierter Sicherheitsleittechnik und Automatisierungstechnik. Dabei werden modellgetriebene Ansätze erforscht, welche die interne Struktur der Software, der Netze und der verwendeten Netzwerkprotokolle berücksichtigen, um die Erkennbarkeit intelligenter Angriffe unter Laborbedingungen zu untersuchen.

Projekt im Forschungsportal ansehen

HEU2 - Protokollerkennung auf statistischer Basis
Laufzeit: 27.04.2015 bis 30.06.2018

Im Rahmen der Forschung zur Intrusion Detection sollen ausgewählte Ansätze zur Protokollidentifikation erforscht werden. Dazu werden bekannte Ansätze wie Deep Package Inspection Strategien um neue, statistische Analysen erweitert.

Projekt im Forschungsportal ansehen

Strategische Vorbereitung für Forensik im Automobil
Laufzeit: 01.12.2016 bis 31.12.2017

Ziel ist es, ein erstes generalisiertes Vorgehen für forensische Untersuchungen im automotiven Umfeld auf Basis des methodischen Vorgehens aus dem BSI Leitfadens IT-Forensik zu entwerfen. Dabei sollen die Möglichkeiten einer strategischen Vorbereitung mit einbezogen werden.

Projekt im Forschungsportal ansehen

[INSPECT] Organisierte Finanzdelikte - methodische Analysen von Geld-, Daten- und Know-How-Flüssen - Teilvorhaben: Erforschung der GDK-Delikttaxonomie und von Zuverlässigkeitsmaßen
Laufzeit: 01.11.2014 bis 30.09.2017

Ziel des Projektes INSPECT ist die methodische Analyse von Geld-, Daten- und Know-Kow-Flüssen, die zur Vorbereitung und zur Durchführung organisierter Finanzdelikte stattfinden. Als Werkzeug dafür wird eine
einheitliche Taxonomie für die Beschreibung, Analyse und für Präventionsansätze erforscht. Neben der Verwendung öffentlich verfügbarer Informationen wird hierzu u.a. auf Experten-, Beteiligten-
und Betroffeneninterviews zurückgegriffen.

Das Forschungsvorhaben "INSPECT" wird mit der Projektnummer FKZ: 13N13473 vom Bundesministerium für Bildung und Forschung (BMBF) gefördert.

Projekt im Forschungsportal ansehen

ORCHideas - ORganic Computing für Holistisch-autonome Informationssicherheit im Digitalen Einsatz gegen Automotive Schadsoftware
Laufzeit: 01.04.2013 bis 30.04.2017

Der Projekttitel ORCHideas steht für ORganic Computing für Holistisch-autonome Informationssicherheit im Digitalen Einsatz gegen Automotive Schadsoftware. Da Forschungsergebnisse der AG sowie weiterer internationaler Forscher darauf hindeuten, dass Angriffe auf Fahrzeug-IT mittels Schadsoftware eine zunehmend realistische Gefahr darstellen, sollen in dem Projekt automobiltaugliche Schutzkonzepte erforscht werden. Ziel sind weitestgehend autark arbeitende Mechanismen der Prävention, Detektion und Reaktion, welche gleichzeitig den Faktor Mensch berücksichtigen und die menschliche Wahrnehmung und Umgang mit der (Stress-)Situation einbeziehen. Hierzu sollen Konzepte des Organic Computing (bzgl. autonomer Selbst-Organisation) sowie der Resilienzforschung (zum Verhalten des Menschen in Ausnahmesituationen) einbezogen werden.

Projekt im Forschungsportal ansehen

COST Action IC1206 - De-identification for privacy protection in multimedia content
Laufzeit: 26.03.2013 bis 25.03.2017

Die COST Action IC1206 hat das Ziel die Privatsphäre in Multimediadaten zu schützen. Dabei werden verschiedene biometrische Modalitäten wie Gesicht, Stimme, Silhouette oder Gang.
In vier verschiedenen Arbeitsgruppen arbeiten Wissenschaftler aus verschiedenen Forschungsbereichen zusammen. 
Die COST Action hat Teilnehmer aus derzeit 28 europäischen Staaten sowie Partner aus drei weiteren Staaten.

Projekt im Forschungsportal ansehen

SAVELEC - SAfe control of non cooperative Vehicles through ELECtromagnetic means
Laufzeit: 01.01.2012 bis 30.06.2016

Elektromagnetische Mittel zum sicheren, kontrollierten Anhalten von nicht kooperativen Fahrzeugen

Im Forschungsvorhaben SAVELEC soll untersucht werden, wie nicht kooperative Fahrzeuge extern und sicher kontrolliert angehalten werden können ohne nachteilige Wirkungen auf Personen im Fahrzeug und seiner Umgebung. Es soll die Anwendbarkeit elektromagnetischer Pulse (EMP) und Hochleistungs-Mikrowellen (HPM) zur Unterbrechung elektronischer und elektrischer Fahrzeugfunktionen untersucht werden. Zum Zwecke der Wirkungsbestimmung unterschiedlicher Signalarten sollen Experimente mit relevanten Fahrzeugkomponenten durchgeführt werden. Auch Wirkungen der gewählten Signale auf den Menschen sollen vor dem Hintergrund europäischer Gesetze evaluiert werden, um eine sichere Anwendung dieser Technologie für die Anwender, Fahrzeuginsassen und Personen in der Nähe vorzubereiten. Dies umfasst auch potentielle Wirkungen auf explosionsgefährdete Fahrzeugbestandteile (z.B. Benzin). Neben den direkten Wirkungen sollen die indirekten Wirkungen der elektromagnetischen Pulse untersucht werden. Hierzu werden u.a. in Fahrsimulationen für verschiedene Szenarien und Fahrbedingungen zu erwartende Reaktionen der Fahrer untersucht, die aus dem unerwarteten Fahrzeugverhalten resultieren können. Vervollständigt wird dieses Projekt durch Analysen der rechtlichen Rahmenbedingungen für den Einsatz durch Europäische Sicherheitskräfte mit besonderem Augenmerk auf die Absicherung eines kontrollierbaren Einsatzes entsprechender Geräte. Gesamtziel des Projekts ist die Entwicklung eines technischen Demonstrators zur Bewertung der Technologie, der an realen Fahrzeugen auf einer Teststrecke praktisch evaluiert wird und Sicherheitskräfte - als mögliche Anwender der Technologie - hinsichtlich der realen Einsatzsituationen und Testszenarien mit einbezieht.

Projekt im Forschungsportal ansehen

COST Action IC1106 – Integrating Biometrics and Forensics for the Digital Age
Laufzeit: 01.03.2012 bis 31.03.2016

Die COST Action IC1106 hat das Ziel in sechs verschiedenen Arbeitsgruppen Wissenschaftler aus den Forschungsbereichen der Biometrie und der Forensik zusammen zu bringen um Synergien zu erkennen und damit zukünftig die Identifikation und Verifikation von Straftätern zu verbessern.  Mit Teilnehmern aus derzeit 27 europäischen Staaten sowie Partnern aus vier weiteren Staaten wird an verschiedenen Themen der Biometrie im Kontext forensischer Untersuchungen zusammen gearbeitet. Dabei werden auch ethische und gesellschaftliche Implikationen der Technik untersucht. Die Arbeitsgruppe 4 zur biometrische Analyse von forensischen Spuren und deren Interpretation wird dabei durch Prof. Dr.-Ing. Jana Dittmann geleitet. Hierbei werden aktuelle Forschungserkenntnisse aus verschiedenen Projekten auf internationaler Ebene vorgestellt und diskutiert.

Projekt im Forschungsportal ansehen

Digi-Dak (Digitale Fingerspuren) - Teilprojekt Vorgehensmodell für die digitale Fingerspurerfassung
Laufzeit: 01.07.2010 bis 30.06.2015

Das Verbundprojekt Digi-Dak widmet sich der Erforschung von Mustererkennungstechniken für Fingerspuren, welche mittels berührungsloser optischer 3D-Oberflächensensortechnik erfasst werden. Das generelle Ziel ist es, eine Verbesserung/Unterstützung der kriminalistischen Forensik (Daktyloskopie) zu erzielen. Insbesondere liegt der Fokus des Projektes dabei auf potentiellen Szenarien in präventiven und forensischen Prozessen. Prof. Dr.-Ing. Jana Dittmann ist Verbundkoordinator für das Forschungsvorhaben Digi-Dak.

Das Ziel des bearbeiteten Teilprojektes Vorgehensmodell für die digitale Fingerspurerfassung ist die Entwicklung von Vorgehensmodellen für Mustererkennungstechniken von Fingerspuren zur Verbesserung und Unterstützung der kriminalistischen Forensik (Daktyloskopie) mit dem Fokus auf potentielle Präventivszenarien speziell auch für Spurenüberlagerung und Altersdetektion.

Digi-Dak (Digitale Fingerspuren) wird im Rahmen der BMBF-Bekanntmachung Mustererkennung im Rahmen des Programms Forschung für die zivile Sicherheit der Bundesregierung gefördert.

Projekt im Forschungsportal ansehen

DigiDak+ Forschungskolleg - Teilprojekt Angewandte Mustererkennung
Laufzeit: 01.01.2012 bis 30.06.2015

Aufbauend auf dem Verbundforschungsprojekt Digitale Fingerspuren forschen in dem DigiDak+ Forschungskolleg unter dem Motto Fördern und Qualifizieren durch Forschen Wissenschaftler an Themen aus der digitalen kriminalistischen Forensik von der digitalen Fingerspur (digitale Daktyloskopie) über Mikrospuren und Waffen bis hin zum Schloss mit optischen 3D-Oberflächensensoren.

Die  verschiedenen Spurenarten können somit erstmalig kontaktlos ohne Zerstörung oder vorherige Behandlung mit einer Auflösung von bis zu 30nm (1nm = 1 Milliardstel Meter)  in Länge und Breite sowie bis zu 5nm in der Höhe erfasst, gesichert sowie untersucht und detailliert analysiert werden. Dadurch sind neuartige Erkenntnisse bei der Untersuchung von Tatorten und darauf aufbauend zukünftig neue Vorgehensweisen zu erwarten, die zu verbesserten Aufklärungsraten in der Kriminalistik führen.

Die leitenden Ansprechpartner für Promotionsinhalte sind Prof. Dr.-Ing. Jana Dittmann (Otto-von-Guericke-Universität Magdeburg, Verbundkoordination) und Prof. Dr.-Ing. Claus Vielhauer (Fachhochschule Brandenburg) und leitende Ansprechpartner für die Promotionsorganisation Prof. Dr. Gunter Saake (Otto-von-Guericke-Universität Magdeburg) und Prof. Dr. Arno Fischer (Fachhochschule Brandenburg). DigiDak+ Forschungskolleg wird im Rahmen der BMBF-Bekanntmachung Forschungskooperationen zwischen Fachhochschulen und Universitäten stärken Wissenschaftlichen Nachwuchs in Forschungskollegs fördern , im Programm Forschung für die zivile Sicherheit der Bundesregierung gefördert.

Projekt im Forschungsportal ansehen

ViERforES-II Vertrauenswürdige Systeme
Laufzeit: 01.01.2011 bis 30.09.2013

In diesem Arbeitspaket des Teilprojekts "Vertrauenswürdige Systeme" wird die Zuverlässigkeit eingebetteter Systeme auf Modellebene mit Fokus Security untersucht. Angestrebt wird die Erhöhung der Sicherheit (Security) von eingebetteten Systemen gegen Bedrohungen durch Schadcode auf den Erkenntnissen des Teilprojektes "Sichere Datenhaltung in eingebetteten Systemen" (ViERforES Phase 1). Grundlage bildet hierbei die Analyse der Security-Eigenschaften eingebetteter Systeme für die Phasen der Prävention, der Detektion und des Wiederanlaufs. Aufbauend auf den Eigenschaften von speziellen Trojanischen Pferden sollen Schadcodeeigenschaften formalisiert und modelliert werden, um den Einfluss von Schadcode und die Schadensausbreitung in vernetzten eingebetteten Systemen beurteilen zu können. Mit Methoden des Virtual Engineerings soll des Weiteren die Bedrohungs- und Risikolage und der Einfluss von ausgewählten Securityvorfällen auf Safetyaspekte eingebetteter Systeme für zwei ausgewählte, exemplarische  Anwendungsbereiche (Logistik, Robotertechnik) simuliert werden.

Die in diesem Arbeitsschwerpunkt entwickelten Demonstratoren sollen beispielhaft veranschaulichen, wie in virtuellen Funktionstests die Sicherheit und Zuverlässigkeit zu entwickelnder eingebetteter Systeme bewertet und optimiert werden können. Weiterhin sollen auch multimodale Interaktionsparadigmen, die bei akuter Bedrohung und Gefährdung Einfluss auf die Schadenausbreitung durch Schadcode nehmen können, entwickelt werden.

Projekt im Forschungsportal ansehen

KOMMmodel
Laufzeit: 01.07.2012 bis 28.02.2013

Mit dem zu erstellenden abstrakten Datenmodell soll die Grundlage für die Erstellung einer geeigneten Schnittstelle zwischen datenaufbereitenden Systemen einerseits und weiterverarbeitenden Systemen andererseits gelegt werden. Hierzu sind die inhaltlich relevanten Informationen gleichartiger, jedoch unterschiedlich realisierter Kommunikationsverkehre in ein normiertes Format zu überführen.

Projekt im Forschungsportal ansehen

Standardisierte Implementierung von elektronischen Signaturen in digitalen Bildern zum Nachweis der Integrität, Authentizität und des Urheberschutzes
Laufzeit: 15.06.2011 bis 07.12.2012

Das Projekt basiert auf der Forderung von Gerichten, Kriminalämtern und Sachverständigen möglichst eine Fälschungssicherheit von Bildern herzustellen, um Bilder zum Beispiel als Beweismittel verwenden zu können. Bisher ist existiert allerdings kein standardisiertes Verfahren, um zu prüfen, ob ein digitales Bild manipuliert wurde. Es existieren zwar proprietäre Möglichkeiten zur Erstellung von Prüfsummen und/oder Hashs aber auch diese sind häufig nicht sicher gegenüber Manipulationen. Durch ein Verfahren zur Erstellung und Überprüfung von kryptografischen Hashes und einfachen, fortgeschrittenen oder qualifizierten elektronischen Signaturen wären digitale Bilder auf diese Weise sicherer, als es analoge Bilder je waren. Enthält ein Bild keine solchen Informationen, so kann der eindeutige Nachweis, dass es nicht verändert wurde nur noch aufwendig mittels forensischer Methoden erbracht werden. Ziele sind daher die Spezifizierung dieser Verfahren, sowie deren exemplarische und prototypische Implementierung in Software.

Gefördert wird das Projekt durch die Bundesrepublik Deutschland durch das Bundesministerium für Wirtschaft und Technologie im Rahmen des Programms Innovation mit Normen und Standards (INS) aufgrund eines Beschlusses des Deutschen Bundestages.

Projekt im Forschungsportal ansehen

ECRYPT II – Associated Membership Uni-MD
Laufzeit: 01.08.2008 bis 31.07.2012

The main goal of ECRYPT II is to strengthen and integrate research in cryptology in Europe and decrease fragmentation by creating a research infrastructure and by organising research into virtual laboratories, thereby establishing a joint research agenda and executing joint research in cryptology related areas.
 
The researchers cooperating in ECRYPT II aim at the improvement of the
state of the art in practice and theory of cryptology by:

  • Improving the understanding of existing algorithms and protocols
  • Expanding the theoretical foundations of cryptology
  • Developing better cryptographic algorithms, protocols and implementations in the following respects: low cost, high performance and high security.
To achieve these goals within the project a joint infrastructure is developed, which includes: tools for the evaluation of cryptographic algorithms, a benchmarking environment for cryptographic hardware and software, infrastructure for side channel analysis measurements and tools.

Projekt im Forschungsportal ansehen

Optimierung und sensorseitige Einbettung von biometrischen Hashfunktionen für Handschriften zur datenschutzkonformen biometrischen Authentifizierung (OptiBioHashEmbedded)
Laufzeit: 01.06.2009 bis 31.05.2012

Themenfeld Benutzerauthentifizierungen mittels biometrischen Daten gewinnen immer mehr an Verbreitung. Zugangskontrollen im privaten, hoheitlichen bzw. geschäftlichen Umfeld seien ihr als Beispiele genannt. Für diese Anwendungen ist es notwendig biometrische und somit auch personenbezogene bzw. beziehbare Daten zu erfassen und unter Umständen zu speichern. Um dabei eine datenschutzkonforme Ausgestaltung biometrischer Systeme zu gewährleisten, müssen diese sensiblen Daten vertraulich gehandhabt werden und auch deren Authentizität und Integrität geschützt werden. Um dies zu erreichen, ist u.a. die Entwicklung von Methoden zur Erzeugung von so genannten biometrischen Hashverfahren ein aktuelles Thema in der biometrischen Forschung, dem sich auch das hier beschrieben Projekt widmet.
Ziel des Projektes  Ein Teil des Projektes wird sich mit Untersuchung, Vergleich und Optimierung vorhandener State-of-the-art Verfahren zur Erzeugung biometrischer Hashes befassen. Diese werden zunächst für die Verwendung der Handschrift als biometrische Eigenschaft angepasst. Weiterhin wird die Optimierung eines auf der Handschrift basierenden biometrischen Hashverfahrens aus den Vorarbeiten des Projektleiters angestrebt. Ziel ist es, die Reproduzierbarkeit der Hashes einzelner Personen zu erhöhen, während die Kollisionswahrscheinlichkeit von Hashes unterschiedlicher Personen verringert werden sollen. Ein weiteres Ziel stellt die Verwendung der biometrischen Hashes in Kombination mit kryptografischen Anwendungen dar. Die Untersuchung von Reverse Engineering Ansätzen und Analyse des Überwindungsaufwands für biometrische Hashverfahren stellt zusätzlich ein Ziel dieses Projektes dar. Vom technischen Standpunkt aus stellt die geplante Integration der adaptierten, optimierten und neu entwickelten Algorithmen in die Firmware der Sensoren ein wichtiges Projektziel dar (eingebettete Systeme).
Erwartete Ergebnisse Nach Abschluss der Erforschung und Entwicklung und der daraus resultierenden prototypischen Implementierung werden die ausgewählten und weiterentwickelten Algorithmen in die Hardware integriert. Das bedeutet, dass die erforderlichen Algorithmen zur Erstellung der Hashes auf der eingebetteten Rechnertechnik (vorr. ARM Prozessorarchitekturen) innerhalb der Sensorhardware umgesetzt werden und die resultierenden Hashwerte dann, i.d.R. geschützt durch kryptografische Protokolle, an die Anwendungssoftware weitergeleitet werden. Zusätzlich sind auch Speicherung der biometrischen Hash-Referenzdaten und Ausführung des Authentifizierungsalgorithmus innerhalb der Hardware möglich (ähnlich einer Smart-Card).

Projekt im Forschungsportal ansehen

HEU - Protokollerkennung auf statistischer Basis
Laufzeit: 01.10.2011 bis 30.04.2012

Im Rahmen der Forschung zur Intrusion Detection sollen ausgewählte Ansätze zur Protokollidentifikation erforscht werden. Dazu werden bekannte Ansätze wie Deep Package Inspection Strategien um neue, statistische Analysen erweitert.

Projekt im Forschungsportal ansehen

SHAMAN – Sustaining Heritage Access through Multivalent Archiving
Laufzeit: 01.12.2007 bis 30.11.2011

SHAMAN ist ein Integriertes Projekt im Themenbereich Informations- und Kommunikationstechnologien (IKT) des 7. Rahmenprogramms der EU. Bei der ersten IKT-Ausschreibung wurde es unter 1.800 Einsendungen mit einer Bewertung von 97% akzeptiert und gilt als Flaggschiffprogramm in der digitalen Langzeitarchivierungsdomäne.

Ziel ist die Erstellung eines Rahmenwerks für digitale Langzeitarchivierungssysteme (mehr als 100 Jahre) der nächsten Generation, die Implementierung eines Referenzsystems aufbauend auf einem Datengrid, sowie die Entwicklung von Werkzeugen zur Analyse, Aufnahme, Verwaltung, Zugriff und die Wiederverwendung von Informationen über verteilte Archive hinweg.

Die im ersten Schritt gewonnenen Erkenntnisse des entwickelten Rahmenwerkes werden anschließend an Hand von 3 Anwendungsdomänen prototypisch überprüft: wissenschaftliche Publikationen und parlamentarische Archive, industrielles Design und Konstruktion (CAD), sowie wissenschaftliche Anwendungen (eScience).

Endanwender und Projektpartner sind u.a. die Niedersächsische Staats- und Universitätsbibliothek, die Deutsche Nationalbibliothek, Philips und Xerox.

Erstmals spielen Sicherheitslösungen bei der digitalen Langzeitarchivierung eine tragende Rolle. Dieser Part wird innerhalb des Projektes von der Arbeitsgruppe Multimedia & Security übernommen. Unsere Aufgaben umfassen damit:

    • die Charakterisierung von Richtlinien zur Durchsetzung von Sicherheitsmechanismen, wie Integrität und Authentizität der Daten als auch der gesamten Infrastruktur,
    • die Entwicklung von Werkzeugen zur Durchsetzung und
    • die Spezifikation von Assessmentkriterien zur Überprüfung der gesamten Infrastruktur.

Projekt im Forschungsportal ansehen

COMO B3 – IT-Security Automotive (Fortsetzung von „Ganzheitliche Konzepte der Technikgestaltung IT-Sicherheit in Fahrzeugen“)
Laufzeit: 01.09.2007 bis 31.08.2011

Beständig nimmt die Anzahl von IT-Komponenten im Fahrzeug zum Zweck der Komfort- und Sicherheitssteigerung bzw. der Kosten-Nutzen-Optimierung zu, autarke Steuergeräte werden über Bussysteme verbunden. Somit kann von einem informationstechnischen System (IT-System) Automobil gesprochen werden. Dieses System bietet neben vielen Vorteilen auch neuartige Schwachstellen für den Missbrauch durch potentielle Angreifer (beabsichtigte Angriffe der IT-Security).

Im Rahmen des Verbundprojekt COmpetence in MObility (COMO) soll deshalb eine allgemeine Richtlinie entwickelt werden, um potentielle Sicherheitsbedrohungen vor dem Hintergrund beabsichtigter Angriffe bereits im Entwurf von automotiven Komponenten zu berücksichtigen.

Es wird das System Automobil mit den Teilbestandteilen Technik, Mensch und Umfeld in Komponenten pauschalisiert (abstrahiert) und das jeweilige Sicherheitsbedürfnis bestimmt. Darauf aufbauend wird für jede Komponente eine pauschalisierte Risikobetrachtung erfolgen. Das Ergebnis dieses Aufgabenpaketes werden Designempfehlungen und Richtlinien auf abstrakter Ebene sein, die den Entwickler anleiten, frühzeitig im Entwurf das Sicherheitsbedürfnis von automotiven Komponenten zu berücksichtigen. Darauf aufbauend auf den pauschalisierten Betrachtungen, drei konkrete Beispielszenarien betrachtet, welche dann, über eine dem Szenario entsprechende Risikoanalyse und detaillierte Bewertung des Sicherheitsbedürfnisses, in konkrete Designempfehlungen münden. Die Auswahl der Szenarien erfolgt aus den Bereichen Multimedia, Mechatronik und der Fahrzeug/Fahrzeug (car-to-car) bzw. Fahrzeug/Infrastruktur (car-to-infrastructure) Kommunikation. Abschließend werden die aufgestellten konkreten Richtlinien und Designempfehlungen für die Szenarien evaluiert. Des Weiteren sind sowohl das Restrisiko zu bestimmen, als auch eine Kosten-/Nutzenanalyse zu erstellen, um die spezifizierten Designempfehlungen bzgl. der Anwendbarkeit zu bewerten.

Projekt im Forschungsportal ansehen

Optimierung hinsichtlich Reproduzierbarkeit und Trennschärfe für handschriftliche Benutzerauthentifikation (WritingPrint)
Laufzeit: 01.05.2010 bis 30.04.2011

Die biometrische Benutzerauthentifikation gewinnt in den letzten Jahren immer mehr an Bedeutung. Im Schwerpunkt der biometrischen Benutzerauthentifikation erforscht dieses Projekt die Optimierung von biometrischen Hash-Funktionen hinsichtlich der Reproduzierbarkeit und Trennschärfe für handschriftliche Benutzerauthentifikation. Prinzipielle Schwierigkeiten bereiten dabei die von Natur aus variablen biometrischen Informationen als Eingabedaten. Motiviert durch Funktionen aus den Bereichen Codierung und Kryptographie, wie Hash-Funktionen und Verfahren zur Generierung von Hash-Werten aus variablen Eingangsdaten und basierend auf eigenen Vorarbeiten und einem theoretischen Rahmenwerk wird ein Arbeitsbericht zu den ersten zwei Jahren Förderung gegeben und das Arbeitsprogramm für den Fortsetzungsantrag für ein Jahr dargelegt.Zielsetzung insgesamt ist es, ein Verfahren zu entwickeln und zu implementieren, welches aus variierenden biometrischen Eingabedaten einer Person einen individuellen stabilen Wert berechnet.
Aufbauend auf dem so genannten BioHash-Verfahren konnte in den ersten beiden Jahren beispielsweise gezeigt werden, dass sich für Verifikations- und Hash-Generierungsmodus der zu optimierenden biometrischen Hash-Funktion unterschiedliche Parametrisierungen und Merkmalsmengen eignen. Zur besseren Beurteilung wurden dazu von uns drei neue Fehlerraten definiert: 

  • Die Reproducibility Rate beschreibt den Grad der Reproduzierbarkeit der Hash-Werte einer Person,
  • die Collision Rate gibt die Wahrscheinlichkeit der Übereinstimmung von Hash-Werten verschiedener Personen an und
  • das Collision Reproducibility Ratio stellt die Abhängigkeit beider Raten voneinander dar.
Zusätzlich wurde ein erster Prototyp eines Secure-Sketch-Verfahrens als Vorstufe des für das dritte Projektjahr geplanten Fuzzy Extractors entwickelt, implementiert und initial evaluiert. Dabei wurde im Vergleich zur bisher genutzten Hash-Funktion eine erheblich bessere Reproduzierbarkeit festgestellt.
Diese überaus positiven Erkenntnisse motivieren die Fortsetzung der Entwicklung eines Fuzzy Extractors auf Basis dieses Secure-Sketch-Verfahrens. Weiterhin beinhaltet das Fortsetzungsprojekt die Analyse von Einflüssen der Alterung, die Fusion beider Algorithmen zur
Ergebnisoptimierung und die Untersuchung der berechneten Werte auf die Rückschließbarkeit auf die Ausgangsdaten.

Projekt im Forschungsportal ansehen

PrOtocols for WatERmarking (POWER)
Laufzeit: 01.10.2009 bis 16.02.2011

In this project we investigate and develop a theoretical framework for solving the problems of information assurance and information provenance/pedigree with digital watermarking as an alternative to cryptography. The proposed project is oriented towards protocols rather than explicit algorithms; i.e. algorithms should be interchangeable, at least within classes, to allow exchanging them as technology improves or new data types are added to the system

The idea is to consider arbitrary digital objects or data streams as cover medium in a networked environment. For this we investigate 3 basic exemplary scenarios for the desired/intended usage of DWM to develop a generic protocol framework for different digital objects or data stream:

  • Hierarchical Access, Authentication & Integrity
  • Certificate/Digital signature chain in watermarking domain
  • Hierarchical Digital Signatures for Reproduction of Original

Projekt im Forschungsportal ansehen

ViERforES – Sichere Datenhaltung in eingebetteten Systemen
Laufzeit: 01.07.2008 bis 31.12.2010

Die Funktionalität neuer Produkte wird durch einen zunehmenden Anteil von Software in Form von Eingebetteten Systemen erzielt. Im Zusammenwirken mit anderen funktionsbestimmenden Komponenten komplexer technischer Systeme erfordert das neue Techologien zur Beherrschung von höchster Sicherheit und Zuverlässigkeit von Produktentwicklungen. Ziel von ViERforES ist es, durch Einsatz von Virtueller und Erweiterter Realität auch nicht physikalische Produkteigenschaften sichtbar zu machen und so adäquate Methoden und Werkzeuge für das Engineering zu entwickeln.

Ziel des Teilprojektes "Sichere Datenhaltung in eingebetteten Systemen" ist es, den Stand der Technik bezüglich Safety und Security sowie ihrer Wechselwirkungen unter dem speziellen Fokus auf eingebettete Systeme aufzuzeigen und in der Kooperation mit Kaiserslautern auf die Anwendungsgebiete abzubilden. Bedrohungen für dieses spezifische Umfeld sollen analysiert und modelliert (z.B. unter Einbeziehung bestehender Schemata wie der CERT-Taxonomie) werden und dem Anwender über Virtual Engineering greifbar gemacht werden. Ein weiterer Schwerpunkt ist die Entwicklung einer Produktlinie für sichere Datenhaltung in eingebetteten Systemen und Konzepte für die Verfügbarkeit dieser Produktlinie im Virtual Engineering.

Projekt im Forschungsportal ansehen

COST 2101 Action: BIDS – Biometrics for Identity Documents and Smart Cards
Laufzeit: 21.09.2006 bis 06.12.2010

Durch die steigende Anzahl an Identitätsbetrügen bei einer gleichzeitig immer stärker werdenden Betonung der Sicherheit, gibt es ein wachsendes Bedürfnis Menschen effizient zu identifizieren, sowohl lokal als auch aus der Ferne. Das Projekt widmet sich dem Thema des weltweiten Durchbruchs der Biometrie als Mittel zur Identitätsverifikation hinsichtlich ihrer Verwendung in Identitätsnachweisdokumenten und verwandten Anwendungen. Identitätsnachweisdokumente wie Reisepässe, Visa, Personalausweise, Führerscheine und Krankenversicherungskarten fordern verlässliche, nutzerfreundliche und weithin akzeptierte automatische Referenzmechanismen zur Überprüfung der Identität eines Einzelnen.

Das Ziel dieses Projekts ist die Untersuchung von neuartigen Technologien für unüberwachte, multimodale Authentifizierungssysteme die biometrische Identitätsnachweisdokumente und SmartCards nutzen, der Erforschung des Mehrwerts dieser Technologien für Großprojekte und ihrer Vereinbarung mit europäischen Anforderungen zur Speicherung, Übertragung und dem Schutz von personenbezogenen Daten. Das Projekt wird auch die Herausforderungen ansprechen, die bei der Einführung der vielversprechender biometrischer Medien, wie Chips in Identitätsnachweisdokumenten und SmartCards unterschiedlicher Formate, entstehen können. Dies schließt eine Untersuchung der Anwendungsbereiche und Anstrengungen bei der Entwicklung von Standards ein.

Projekt im Forschungsportal ansehen

Analyse des Gefährdungspotentials für die Straßenverkehrssicherheit durch die elektronische Manipulation von Fahrzeug- und Infrastruktursystemen
Laufzeit: 01.06.2009 bis 31.08.2010

Die Ergebnisse der Studie wurden in 2011 unter dem Titel Elektronische Manipulation von Fahrzeug- und Infrastruktursystemen (BASt-Bericht F 78) im Wirtschaftsverlag N. W. Verlag für neue Wissenschaft veröffentlicht: http://www.bast.de/cln_032/nn_42254/DE/Publikationen/Berichte/unterreihe-f/2011-2010/f78.html

Als Ansprechpartner bezüglich dieser Studie stehen die Projektbearbeiter Tobias Hoppe (unter der Durchwahl 0391-67-11876) sowie Stefan Kiltz (0391-67-12838) zur Verfügung.

Projekt im Forschungsportal ansehen

Leitfaden IT-Forensik
Laufzeit: 01.02.2008 bis 31.05.2009

Im Rahmen von Arbeiten an einem Leitfaden zur IT-Forensik wurde die Universität Magdeburg vom BSI damit beauftragt eine umfassende Darstellung der Grundlagen der IT-Forensik anzufertigen. Dies umfasst unter anderem die Abläufe in einem forensischen Prozess, grundlegende Methoden sowie potentiell gewinnbare Daten mit dem Fokus auf deren beweissicherer Aufzeichnung und Auswertung.

Inhaltlich soll in der Studie die Vermittlung von IT-Fachwissen mit einer hohen Praxisrelevanz unter Berücksichtigung angemessener IT-Sicherheit im Vordergrund stehen. Die angestrebten Zielgruppen sind dabei Administratoren und Sicherheitsverantwortliche, aber auch Ermittler sowie Strafverfolgungsbehörden.

Projekt im Forschungsportal ansehen

ARGUS
Laufzeit: 01.09.2008 bis 30.04.2009

Studie zur Detektion von Schadsoftware

Projekt im Forschungsportal ansehen

Biometrische Hashfunktionen
Laufzeit: 01.04.2007 bis 31.03.2009

In jüngster Vergangenheit ist eine zunehmende Verbreitung von Anwendungen zur biometrischen Benutzerauthentifikation zu verzeichnen, wobei sich heute Einsatzgebiete z.B. zur Zugangskontrolle im privaten oder geschäftlichen Umfeld, oder zur computergestützten Personenauthentifikation finden. Hieraus ergeben sich u.a. zwei wesentliche offene Fragestellungen: zum einen sind dies Aspekte der Handhabung der biometrischen Referenzdaten. Hier gilt es, Daten vertraulich zu handhaben, sowie deren Authentizität und Integrität zu schützen um Missbrauch seitens Dritter zu verhindern. Die zweite Fragestellung betrifft Alterungseffekte, d.h. das Verhalten der Erkennungsgenauigkeit über längere Zeiträume.

Dieses Projekt erforscht, basierend auf ersten Arbeiten des Antragsstellers und auf zwei grundlegenden theoretischen Rahmenwerken aus Kryptographie und IT Sicherheit, diese beiden Aspekte für eine spezifische biometrische Modalität, der Online-Handschrift. Motiviert durch Funktionen aus den Gebieten Codierung und Kryptographie, wie Prüfsummen, Hashfunktionen und Verfahren zur Generierung von Hashwerten auf variablen Eingangsdaten, werden hierbei grundlegende Verfahren zur Generierung von so genannten biometrischen Hashwerten analysiert, Verbesserungsstrategien erarbeitet, prototypisch implementiert und experimentell validiert. Aufgrund der natürlichen Variabilität biometrischer Informationen sind dabei Verfahren, welche hohe Reproduzierbarkeiten und zugleich geringe Kollisionswahrscheinlichkeiten der Hashwerte aufweisen, zentrale Zielsetzungen. Zur exemplarischen Studie der Alterungseffekte sieht die vorgeschlagene Testmethodologie zudem eine Projektbegleitende Evaluierung der erarbeiteten Ansätze basierend auf der kontinuierliche Erfassung und Sammlung von Testdaten über die Projektlaufzeit vor. Weiterhin erfolgt eine abschließende Diskussion der Übertragbarkeit der gewonnen Verfahren auf andere biometrische Modalitäten.

Projekt im Forschungsportal ansehen

Advanced Object Oriented Embedding for Annotation Watermarking
Laufzeit: 01.05.2007 bis 31.10.2008

Aufbauend auf dem Vorgängerprojekt "Illustration Watermarking for Digital Images" sollen bei den durchzuführenden wissenschaftl. Arbeiten weiterführende grundlegende Aspekte der Signalvererbung zur Einbettung von robusten Annotationswasserzeichen in digitalen Bildern  erforscht werden. Die theoretischen Grundlagen und die darauf aufbauenden experimentellen Untersuchungen gehören dem Bereich Mediensicherheit an und gehören im speziellen zu den Themen Digitale Wasserzeichen und somit  zu den Forschungsschwerpunkten der AG  "Multimedia & Security". In diesem innovativen, bisher wenig untersuchtem Umfeld sind neue wissenschaftlich wertvolle Erkenntnisse für den Projektträger und die wissenschaftliche Gemeinschaft zu erwarten.

Projekt im Forschungsportal ansehen

VisMes: Visuelle Vermessung im Automobil
Laufzeit: 01.04.2007 bis 30.09.2008

Die Integration der visuellen Sensoren im Fahrzeug ist in letzter Zeit ein Trend in der modernen automotiven Forschung geworden. Die Vielfältigkeit der Aufgaben, die mit einer Kamera gelöst werden können, motiviert die Hersteller kamerabasierte Erkennungssysteme einzusetzen.

Das Projekt beschäftigt sich mit der Untersuchung der Anforderungen an visuelle Erkennungssysteme, der Aufnahme von Testdaten und Referenzdatenbanken sowie der Entwicklung von prototypischen Algorithmen, sowie der Evaluation von kamerabasierten Beobachtungssystemen.

Projekt im Forschungsportal ansehen

European Network of Excellence in Cryptology (ECRYPT) - Wavila GAUSS
Laufzeit: 01.02.2004 bis 31.07.2008

Watermarking and perceptual hashes are currently being proposed in a number of contexts as an enhancement to the delivery of multimedia content. In particular, in the context of Digital Rights Management (DRM), persistent identification (MPEG-21) and information retrieval, high hopes have been placed on these technologies.

However, in practice the adoption of these technologies is still minimal. To a great degree this slow acceptance is caused by the (assumed) immaturity of watermarking and perceptual hashing. It is the goal of WAVILA to bring watermarking and perceptual hashing to a higher degree of maturity such that when they are applied in real applications, there is a clear idea of what these technologies can and, maybe equally important, cannot do.

If WAVILA is successful, it can have a large impact on the methods and business models for electronic delivery of multimedia content. The results of WAVILA will be applicable to DRM systems as an enhancement to existing cryptographic approaches, allowing the consumption of digital content in a consumer-friendly manner, without compromising the right of the content owners. Current trends in the decline of CD sales, the proliferation of file-sharing protocols and the introduction of large levies on blank media, indicate that changes are imminent in this area, which is an opportunity that WAVILA will exploit.

The results of WAVILA will also improve the manner in which multimedia content will be searched and organized. As a result, it may open new business opportunities in ways that are currently too cumbersome or even impossible. The current practices of unauthorized content sharing might be turned around into new opportunities, changing current practices in the content industry towards a better end-user experience and maybe even to more profitable business models.

WAVILA will act as a center of expertise on watermarking and perceptual hashing for the benefit of European industry (SMEs, content owners, consumer industries, national & private archives and others) as well as for educational institutes and cultural heritage organizations.

Projekt im Forschungsportal ansehen

Multimediatechnologien und digitale Langzeitarchivierung
Laufzeit: 01.01.2007 bis 31.01.2008

Die Expertise mit dem Titel Vertrauenswürdige und abgesicherte Langzeitarchivierung multimedialer Inhalte entsteht innerhalb des BMBF-Projektes "Expertise zur Langzeituntersuchung "Nestor"". Es soll beleuchten, wie der Baustein IT-Sicherheit in Strategien und Konzepte der digitalen Langzeitarchivierung integriert werden kann und warum dies notwendig ist. Insbesondere die Sicherung der Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit von digitalen Informationen stehen dabei im Mittelpunkt, denn auch bei der digitalen Langzeitarchivierung steht man der Bedrohung des Informationsverlustes gegenüber. Gerade die Bedrohungen, welche auf Manipulationen hinweisen, wofür digitale Systeme eine breite Angriffsfläche bieten, werden in Zukunft vermehrt auf digitale Langzeitarchive zukommen. Daher muss die IT-Sicherheit in Planungen und Konzepte mit integriert werden. Mittels dieser Expertise soll anhand zweier Anwendungsbeispiele (Hochschulmedienzentren und Rundfunkanstalten) der Handlungsbedarf aufgezeigt werden und es soll aufgezeigt werden, wie vertrauenswürdige und abgesicherte Langzeitarchivierungssysteme konzipiert werden können, indem man IT-Sicherheit mit einbezieht.

Projekt im Forschungsportal ansehen

Digitale Wasserzeichen für digitale Medien
Laufzeit: 01.01.2004 bis 31.12.2007

Digitale Medien haben in den letzten Jahren ein gewaltiges Wachstum erfahren und sind dabei, die analogen Medien abzulösen. Digitale Daten können ohne Qualitätsverlust kopiert und mit digitaler Bildverarbeitung beliebig verändert werden, ohne Spuren zu hinterlassen. Für digitale Medien weitgehend ungelöst sind deshalb: - die Gewährleistung von Authentizität der Daten, um die Identität des Besitzers oder Senders zu garantieren, beispielsweise für die Durchsetzung von Urheberrechten, - der Nachweis der Integrität (Unversehrtheit und Unverfälschtheit), um Manipulationen zu erkennen.Digitale Wasserzeichenverfahren bieten interessante Lösungsmöglichkeiten für diese Problematik. Sie können, die Authentizität (den Urheber und die Herkunft des Datenmaterials) oder Integrität nachzuweisen, indem Informationen direkt in das Datenmaterial eingefügt werden. Viele der heute existierenden Verfahren sind sehr anwendungsspezifisch und haben uneinheitliche Verfahrensparameter sowie teilweise geringe Sicherheitsniveaus hinsichtlich Robustheit und Security. Die Entwicklung und Analyse von verbesserten Wasserzeichenverfahren stellt deshalb zurzeit ein herausforderndes Forschungsfeld dar, welches interdisziplinäres Wissen und Techniken aus der Kommunikationstheorie, Signalverarbeitung, Kryptologie und Steganographie erfordert. In der Arbeitsgruppe werden Algorithmen für Bild und Ton sowie 3D-Modelle entwickelt und evaluiert, die für unterschiedliche Anwendungszenarien von Urheberkennzeichnungen und Digital Rights Managment (DRM) bis hin zur Manipulationserkennung im Hochsicherheitsbereich optimiert werden.

Projekt im Forschungsportal ansehen

Handwriting - Algorithmen, Evaluation and Applikationen
Laufzeit: 01.01.2004 bis 31.12.2007

Das Forschungsgebiet der Biometrie (auch: Biometrik) befasst sich mit automatischen Methoden zur Benutzeridentifikation oder verifikation basierend auf physikalischen (passiven) oder verhaltensbasierten (aktiven) Charakteristiken von Personen. Eine viel versprechende Methode im Bereich der aktiven Verfahren stellt die Benutzerauthentifikation mittels Handschrift (beispielsweise der Unterschrift) dar, wobei die zu Grunde liegenden Verfahren dabei häufig aus dem Gebiet der Signalverarbeitung (z.B. für dynamische Merkmale) und der Mustererkennung (z.B. für statische Merkmale) stammen. Obwohl eine Vielzahl von Verfahren sowohl als wissenschaftliche Publikationen, als auch als proprietäre Industrieentwicklungen zu finden sind, mangelt es an wissenschaftlichen Untersuchungen, welche die unterschiedlichen Verfahren, unter Verwendung einer großen Zahl von Anwendern und Schriftproben, quantitativ gegenüberstellt und dabei beispielsweise Zusammenhänge wie Plattform- oder Merkmalskorrelationen untersucht. Ziel des Projektes ist es, eine solche Untersuchung vorzunehmen, wobei ein zentrales Datenbanksystem sowie ein Evaluations Front-End zur Durchführung der Testreihen im Projektverlauf kontinuierlich im Rahmen von Praktika, Studien- und Diplomarbeiten weiterentwickelt wird. Basis des Projektes sind Arbeiten im Rahmen des Dissertationsvorhabens von Claus Vielhauer, welche in den letzten 4 Jahren an der Technischen Universität Darmstadt begonnen wurden und seit Januar 2003 am Institut ITI fortgesetzt werden.Neben Aspekten der Benutzerauthentifizierung wird der Einsatz von handschriftlichen Modalitäten in multimedialen Applikationen untersucht. Forschungsziel hier ist zu untersuchen, wie künftig handschriftliche Eingaben, z.B. auf Tablett-PCs oder PDAs so in Arbeitprozesse (Work Flow) eingebunden werden können, dass Medienbrüche weitgehend vermieden werden können.

Projekt im Forschungsportal ansehen

Mobile Multimedia
Laufzeit: 01.01.2004 bis 31.12.2007

Auf der Grundlage des Datenbank-gestütztes Multimedia-Informationssystem DAMIS werden mobile multimediale Anwendungen über Raum und Zeit erforscht. Herausforderungen sind einerseits individuelle Strukturen und individuelles Design sowie dynamische Programm-Navigation abbilden zu können, andererseits Sicherheitsaspekte und Integrationsstrategien zu untersuchen, wie Urheberschutz und Integration in Digital Rights Management-Systeme oder Vertraulichkeit und Anonymität. Weitere Probleme die sich hier stellen sind unter anderem Fragestellungen, wie auf den multimedialen Informationen eine inhaltsbasierte Suche und ein inhaltsbasierter Vergleich durchgeführt werden kann und welche Rolle Medienwechsel und Medienbrüche spielen, was eine semantische Analyse multimedialer Informationen voraussetzt. Im Blickpunkt stehen desweiteren content-aware and location-aware Systems, die abhängig vom Kontext und der Lokation der Betrachtung die Medien präsentieren, gleichzeitig aber die Integrität und Authentizität der Informationen sicherstellen. Für das Gartenreich Dessau-Wörlitz werden in Zusammenarbeit mit der Kulturstiftung Dessau Wörlitz dazu erste Prototypen entwickelt.

Projekt im Forschungsportal ansehen

Open Source Biometrie
Laufzeit: 01.01.2004 bis 31.12.2007

Das Forschungsgebiet der Biometrie (auch: Biometrik) befasst sich mit automatischen Methoden zur Benutzeridentifikation oder verifikation basierend auf physikalischen (passiven) oder verhaltensbasierten (aktiven) Charakteristiken von Personen. Beispiele für hier eingesetzte Methoden sind Fingerabdruck, Iris-Scan oder Handgeometrie für statische Merkmale und Stimm- oder Unterschrifterkennung im Bereich der aktiven Merkmale. Das Projekt motiviert auf der Tatsache, dass viele veröffentlichte und auch nicht veröffentlichte Ansätze in proprietäre Systeme entwickelt wurden, wobei die grundlegenden Verfahren z.T. nicht transparent sind, wodurch die Vergleichbarkeit von unterschiedlichen Verfahren schwierig ist. Ziel ist einerseits die grundlegenden Verfahrensparameter und mechanismen zu Lehr- und Lernzwecken zu verdeutlichen und andererseits öffentliche Referenzverfahren zur Verfügung zu stellen, die zum Beispiel zu Benchmarkingzwecken als Bezugspunkt herangezogen werden können. Im Rahmen des Projektes werden in Studien- und Diplomarbeiten sowie Laborpraktika ausgewählte Verfahren, die zum Teil innerhalb der Arbeitsgruppe erarbeitet wurden, teilweise auch aus internationalen Veröffentlichungen resultieren, prototypisch umgesetzt, weiterentwickelt, dokumentiert und als freie Software (z.B. in Form von GPL Source-Code-Lizenzen) an interessierte und registrierte Institutionen und Personen weitergegeben. Das Projekt wurde im Herbst 2002 gestartet, ein Verfahren zur Unterschriftverifikation wurde bereits implmentiert und derzeit befassen sich noch weitere studentische Arbeiten mit der Umsetzung von Fingerabdruck- und Gesichtserkennungs-verfahren.

Projekt im Forschungsportal ansehen

Sicherheitsevaluierungen und Securityscans
Laufzeit: 01.01.2004 bis 31.12.2007

Auch jedes noch so gute Sicherheitskonzept muss regelmäßig überprüft werden, da es professionell realisiert und ständig neuen Herausforderungen gewachsen sein muß. Hier gilt es proaktiv zu sein, um Angriffsmöglichkeiten und Angriffspotentiale frühzeitig zu erkennen. Sicherheitsevaluierungen dienen dem Auffinden von Sicherheitslöchern in IT-Systemen. Dabei wird u.a. zwischen Betriebssystem- und Netzwerksicherheit unterschieden. Die Netzwerksicherheit kann durch verschiedene Arten von Securityscans untersucht werden. Hierbei wird der zu untersuchende Computer einer Analyse unterzogen, die die Sicherheit, aus Sicht des Netzwerkes, evaluiert. In angebotenen Laborpraktika werden Möglichkeiten gegeben, für das eigene Computersystem das Sicherheitsnivau zu erhöhen, während andere Systeme auf Sicherheitslöcher untersucht werden. Schwachstellen in den Systemen können dann wiederum von Angreifern ausgenutzt werden.

Projekt im Forschungsportal ansehen

Steganography und kryptographische Protokolle
Laufzeit: 01.01.2004 bis 31.12.2007

Prinzipiell basieren Wasserzeichenverfahren auf steganographischen Vorgehensweisen. Basierend auf vorhandenen Erkenntnissen in beiden Bereichen erfolgen ganzheitliche theoretische und praktische Untersuchungen für den Entwurf und die Evaluierung von neuen Einbettungs-, Markierungs- und Analysetechniken. Beispielweise wird die Kombination von Angriffen aus dem Wasserzeichenbereich und der Stegoanalyse untersucht, um eine verbesserte Evaluation und Verfahrensoptimierung in beiden Dispziplinen zu erreichen.Desweiteren werden Wasserzeichen als auch steganographische Verfahren mit kryptographischen Verfahren gekoppelt, um das Sicherheistniveau zu erhöhen. Welche Kombinationen hier sinnvoll sind und welches Sicherheitsniveau zu erreichen ist, sind weitere wesentliche Forschungsziel der Arbeitsgruppe. Beispielweise wurde ein neuartiges invertierbares Wasserzeichenprotokoll entwickelt, welches eine elektronische Signatur direkt in das Datenmaterial einbetten kann. Neben einer öffentlichen Integritäts- und Authentizitätprüfung kann das Original durch das invertierbare Wasserzeichen geschützt werden.

Projekt im Forschungsportal ansehen

StirMark Benchmarking
Laufzeit: 01.01.2004 bis 31.12.2007

Um die Eigenschaften und somit die Verwendbarkeit digitaler Wasserzeichenverfahren beurteilen zu können, müssen die wesentlichen Eigenschaften eines digitalen Wasserzeichens untersucht werden: Robustheit, Transparenz, Security und Kapazität. Basierend auf dem von Fabien Peticolas entwickelten Benchmarking-System für digitale Wasserzeichen für Einzelbilder beteiligt sich die Arbeitsgruppe an der Weiterentwicklung von Angriffen insbesondere für Audiowasserzeichen, um Entwicklern von Audiowasserzeichen Werkzeuge zur Evaluation an die Hand zu geben. Dabei werden die Dateien, in denen ein digitales Wasserzeichen enthalten ist, mit Hilfe verschiedener Modifikationsmöglichkeiten verändert. Ziel ist es dabei, das Wasserzeichen zu löschen, unleserlich zu machen, zu übertragen oder gar zu verfälschen. Durch StirMark Benchmark werden die verschiedenen Algorithmen für digitale Wasserzeichen miteinander vergleichbar. Es wird dabei eine einheitliche Testumgebung mit einheitlichem Testmaterial geschaffen. Eine große Herausforderung stellt die Vielfalt an möglichen Medienoperationen dar, die von den Wasserzeichen gemeistert werden müssen. Robustheits- und Securitytests spielen bei der Beurteilung digitaler Wasserzeichen eine signifikante Rolle, weil somit die Güte und die Verwendbarkeit beurteilt werden können.

Projekt im Forschungsportal ansehen

Network of Excellence: SIMILAR
Laufzeit: 01.12.2003 bis 30.11.2007

SIMILAR will create an integrated task force on multimodal interfaces that respond efficiently to speech, gestures, vision, haptics and direct brain connections by merging into a single research group excellent European laboratories in Human-Computer Interaction (HCI) and Signal Processing. SIMILAR will develop a common theoretical framework for fusion and fission of multimodal information using the most advanced Signal Processing tools constrained by Human Computer Interaction rules. SIMILAR will develop a network of usability test facilities and establish an assessment methodology. SIMILAR will develop a common distributed software platform available for researchers and the public at large through www.openinterface.org. SIMILAR will establish a scientific foundation which will manage an International Journal, Special Sessions in existing conferences, organise summer schools, interact with key European industrial partners and promote new research activities at the European level. SIMILAR will address a series of great challenges in the field of edutainment, interfaces for disabled people and interfaces for medical applications. Natural immersive interfaces for education purposes and interfaces for environments where the user is unable to use his hands and a keyboard (like Surgical Operation Rooms, or cars) will be dealt with a stronger focus.

Projekt im Forschungsportal ansehen

BIOSECURE - Biometrics for Secure Authentication
Laufzeit: 01.06.2004 bis 30.09.2007

BioSecure is a project of the 6th Framework Programme of the European Community (IST-2002-507634).The main objective of this network is to strengthen and to integrate multidisciplinary research efforts in order to investigate biometrics-based identity authentication methods, for the purpose of meeting the trust and security requirements in our progressing digital information society.

Projekt im Forschungsportal ansehen

EU-India CrossCulture
Laufzeit: 01.01.2004 bis 31.12.2006

The fundamental goal of the project is the promotion of links, the fusion of knowledge and the establishment of a durable open network between university media departments and nonprofit associated partners from different cultural origin in Europe and India in respect to an interdisciplinary scientific area, bordered by technical, legal and cultural domains.The grand challenge here is to bring together outstanding partners with specialisation in different scientific disciplines and to concentrate their expertise in respect to Multimedia into a knowledge base, which is made available to all interested parties from Indian and European societies. Based on the global scope of the research activities of the participants, the partners will focus on integration of their research results in the following domains:

  • Digital Rights Management
  • Authentication of Media Data
  • Biometric User Authentication

With an emphasis on exploration of legal and cultural consequences of multimedia technology, the group will address
  • Legal aspects (e.g. data protection, DRM, copyright law, legally effective documents)
  • Cultural aspects of Restoration and Authentication in the digital domain (e.g. aims/constraints for digital image restoration simulation in different cultural environments)
  • End-user acceptance of Biometric User Identification and Verification (e.g. technical impacts in different cultures)

Projekt im Forschungsportal ansehen

Ganzheitliche Konzepte der Technikgestaltung - IT-Sicherheit in Fahrzeugen
Laufzeit: 01.01.2006 bis 31.12.2006

Die Informationstechnologie und die Automobilindustrie rücken immer näher zusammen. Der Einsatz von Elektronik hat in den vergangenen Jahren immer mehr Aufgaben innerhalb der Fahrzeuge übernommen damit der Komfort und die Funktionalität steigen. In unserem Projekt soll die Sicherheit von IT-Systemen in Fahrzeugen detailliert untersucht, Angriffe systematisiert und ganzheitliche Lösungskonzepte entwickelt werden, die frühzeitig auf neue Bedrohungen reagieren können. Aufbauend auf einer komponentenorientierten Softwarearchitektur und einer Embedded System Architektur sollen die Fahrzeugkomponenten und deren Sicherheitsaspekte (Vertraulichkeit, Integrität, Nachweisbarkeit, Verfügbarkeit, Nichtabstreitbarkeit) klassifiziert und bewertet werden.Darauf aufbauend sollen Sicherheitsrichtlinien entwickelt werden, die bekannte Angriffsmodelle erkennen und abwehren können. Weiterhin ist es notwendig, dass die Softwarekomponenten skalierbar bezüglich aktuell neu entwickelter Angriffsstrategien reagieren. Hier sollen die Skalierbarkeit von Sicherheitsrichtlinien untersucht werden. Werden neue Angriffe bekannt, so muss die Softwarearchitektur bezüglich der Sicherheitsaspekte reagieren und auf das neu zu erwartende Angriffspotential konfigurier- und anpassbar sein.

Projekt im Forschungsportal ansehen

Illustration Watermarking for Digital Images: An Investigation of Hierarchical Signal Inheritances for Nested Object-based Embedding
Laufzeit: 01.01.2006 bis 31.12.2006

The overall objective of the project is to advance the basic research in object-based annotation watermarking to address the problem for Nested Object-based Embedding. Annotations of certain objects within a digital image is a difficult task since each watermarked object could be a hierarchical composition of further objects to be annotated, too. Therefore it is necessary that each annotation does not interfere with any other annotation within the image and furthermore, it is also desirable that the relationship between annotations can directly be expressed by the structure of the different watermarks. For example, the annotation watermark itself reflects if it is part of another annotation and, if so, of which annotation. Application areas are for example in the field of digital image archives or computer human interaction support.

Projekt im Forschungsportal ansehen

Illustrationswasserzeichen
Laufzeit: 01.02.2004 bis 31.01.2006

Die jüngsten Entwicklungen der Computergraphik zeigen, welche effektiven und zugleich intuitiven Möglichkeiten computergenerierte Illustrationen in der Mensch-Computer-Interaktion bieten. Diese Systeme basieren auf Modellen, die sowohl geometrische als auch nichtgeometrische Aspekte umfassen. Im Projekt werden multidimensionale Bildrepräsentationen - Illustrationswasserzeichen - entwickelt. Hierzu wird das Format zur Repräsentation digitaler Bildmaterialien erweitert, so dass zusätzlich zu den Farbwerten weitere Informationen gespeichert werden. Gegenüber der Einbettung graphischer Informationen in Meta-Formate (XML) oder von Meta-Informationen in Graphikformate (JPEG2000, MPEG-7) bieten Illustrationswasserzeichen zwei wesentliche Vorteile:*Verschmelzung: Die Information ist untrennbar mit dem Bild selbst verbunden. Damit lassen sich auch herkömmliche Werkzeuge zum Betrachten und Bearbeiten von Bildern uneingeschränkt verwenden.*Lokalität der Codierung: Die zu versteckende Information kann entweder im gesamten Bild oder aber in einzelnen Bildbereichen codiert werden. Eine objektlokale Codierung ermöglicht es, auch nach tiefgreifenden Veränderungen des Bildes, wie beispielsweise dem Ausschneiden des Objektes und dessen Kopieren in ein anderes Bild, auf die den einzelnen Objekten zugeordnete Information zugreifen.Im Projekt werden Möglichkeiten untersucht, mittels digitaler Wasserzeichen die Interaktionsmöglichkeiten mit digitalem Bildmaterial zu erweitern. Dabei werden folgende Fragestellungen betrachtet: 1. Welche zusätzlichen Informationen können durch erweiterte Interaktionsmöglichkeiten mit digitalem Bildmaterial gewonnen werden (Klassifikation der Zusatzinformationen)? 2. Welche Kapazität und Transparenz weisen objektlokale Codierungen auf? 3. Wie robust und sicher sind Illustrationswasserzeichen? 4. Welche Möglichkeiten zur Verbesserung der Sicherheit und der Datenintegrität bieten kryptographische Verfahren?Im Rahmen des Projektes ist es geplant, auf Illustrationswasserzeichen basierende Browser zu entwickeln, die Datenmaterial automatisch auf verdeckte Nachrichten überprüfen, um das Wasserzeichen auszulesen.

Projekt im Forschungsportal ansehen

EOARD Project
Laufzeit: 01.05.2004 bis 30.04.2005

Dieses EOARD Projekt ist in 2  wesentliche Forschungsbereiche unterteilt. Zum einen wird ein online Dienst entwickelt, welcher für die Evaluierung digitaler Wasserzeichen für Audio angeboten werden soll. Grundlage dieser Umsetzung ist ein bereits existierendes System für den Bildbereich (Watermark Evaluation Testbed WET). Dieser Dienst bietet die Möglichkeit, Audiodaten mit Wasserzeichen oder mit steganographischen Nachrichten zu versehen und deren Qualität zu evaluieren, damit die verschiedenen Verfahrensparameter vergleichbar gemacht werden können. Als Evaluierungsprozess werden dabei einzelne Angriffe als auch Angriffsprofile entwickelt und angeboten. Zum anderen wird ein Voice over IP Telefonie Szenario konzipiert und entwickelt, welches zu der gewohnten sprachlichen Kommunikation die Möglichkeit bietet, zusätzliche Information mit Hilfe steganograpischer Algorithmen zusätzlich zu übertragen. Weiterhin wird in diesem Forschungsbereich untersucht, mit welchen Mechanismen derartige Kommunikationskanäle mit Hilfe der Steganalysis erkannt werden können.

Projekt im Forschungsportal ansehen

SAMMI jr. - Semantische Analyse multimedialer Informationen
Laufzeit: 01.11.2003 bis 31.03.2005

Im Bereich der Kommunikation und Informationsarchivierung kommt es entwicklungs- und/oder anwendungsbedingt immer wieder zu Formatübergängen und Medienbrüchen. Beim Übergang von einem Medium/Format zum anderen ist die Integrität der Information bedroht. Um Integritätsverletzungen zu erkennen, ist ein inhaltsbasierter (semantischer) Vergleich der Informationen (Original -> Kopie) notwendig. Aufgrund der stetig steigenden Informationsmenge ist eine manuelle Integritätsprüfung in allen Fällen nicht möglich. Im projekt soll analysiert werden, wie weit die wissenschaftliche Entwicklung im Bereich der semantischen Auswertung multimedialer Informationen ist und welcher Handlungsbedarf in diesem Bereich besteht.

Projekt im Forschungsportal ansehen

TrojDetA - Detektion und Abwehr von Trojanischen Pferden
Laufzeit: 01.12.2004 bis 31.03.2005

Das Projekt befasst sich mit der Erstellung einer Studie für das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Detektion und Abwehr von Trojanischen Pferden. Trojanische Pferde stellen eine zunehmende Bedrohung durch unberechtigte Zugriffe, durch Manipulation von Computersystemen oder von Daten für die Benutzer und IT-Systemen dar. Innerhalb des Projektes geht es einerseits um die Formalisierung und Klassifizierung von speziellen Trojanischen Pferden, die auf ein konkretes Zielsystem angepasst sind. Andererseits werden technische und organisatorische als auch personelle Mechanismen unter Verwendung der erarbeiteten Formalisierung untersucht, welche die Erkennung und die Abwehr von speziellen Trojanischen Pferden ermöglichen. Dabei wird die Verwendungsfähigkeit heutiger Schutzsoftware für diese Erkennung und Abwehr der speziellen Trojanischen Pferde abgeschätzt. Aus diesen Erkenntnissen und der Betrachtung der flankierenden organisatorischen und personellen Maßnahmen werden Schutzkonzept diskutiert, welches in Empfehlungen ( Best Practices ) münden. Das verbleibende Restrisko wird dabei ebenfalls einer Betrachtung unterzogen.

Projekt im Forschungsportal ansehen

Letzte Änderung: 08.06.2023 - Ansprechpartner: Webmaster