Refine
Year
- 2023 (45) (remove)
Publication Type
- Conference Proceeding (45) (remove)
Keywords
- Autismus, Robotik, KI (1)
- Baumrigole (1)
- CMS (1)
- Customer Journey Mapping (1)
- Customer Journey Mining (1)
- Hochwasser (1)
- Klimawandel (1)
- Maker education, serious play, design thinking (1)
- Modellfabrik, Industrie 4.0, Cyber-Physical Systems, Durchgängige Digitalisierung, Autonomer mobiler Roboter, Lehre (1)
- PMTUD (1)
Faculty
- Energie · Gebäude · Umwelt (EGU) (10)
- Chemieingenieurwesen (CIW) (7)
- Physikingenieurwesen (PHY) (7)
- Bauingenieurwesen (BAU) (6)
- Maschinenbau (MB) (5)
- Wirtschaft (MSB) (5)
- Elektrotechnik und Informatik (ETI) (3)
- Gesundheit (MDH) (1)
- Sozialwesen (SW) (1)
- Wandelwerk. Zentrum für Qualitätsentwicklung (1)
Traditionelle, lineare Energiesysteme werden zunehmend zu vernetzten, regenerativen Energiesystemen transformiert. Mit dem auf dem „Open Energy Modelling Framework” (oemof) basierenden „Spreadsheet Energy System Model Generator” (SESMG) wurde ein Tool entwickelt, welches die Komplexität und Wechselwirkungen moderner Energiesysteme auf urbaner Ebene automatisiert abbildet. Zur Erstellung individueller Energiesystemmodelle sind ausschließlich quartiersspezifische Parameter notwendig, technische und wirtschaftliche Parameter sind standardmäßig hinterlegt. Mit Hilfe von Algorithmen werden Energieversorgungsszenarien identifiziert, welche individuell definierte Zielgrößen (z. B. monetäre Kosten oder Treibhausgasemissionen) minimieren. Durch die implementierten Methoden zur Modellvereinfachungen können auch mit begrenzten Rechenressourcen (insb. Rechenzeit und Arbeitsspeicherbedarf) große Systeme modelliert und optimiert werden. Die Zielszenarien werden als Diagramme und für die Weiterverarbeitung mit Geoinformationssystemen aufbereitet, sodass die Ergebnisse analysiert, plausibilisiert und präsentiert werden können.
Durch ihre multifunktionale Wirkung leisten Baumrigolen einen wichtigen Beitrag zur Klimafolgenanpassung. Baumrigolen kombinieren die Bewässerung von Stadtgrün mit dem Rückhalt und der Versickerung von Oberflächenabflüssen. Vor allem die Sys-teme mit Speicherelementen können zur Reduktion des Überflutungsrisikos beitragen. Den Baum selbst zeichnet bereits seine gestalterische Wirkung im urbanen Raum aus. Zusätzlich beeinflussen Bäume durch Beschattung und Verdunstung das Stadtklima positiv. Ergebnisse der Untersuchungen von Rigolensystemen im Nottul-ner Gemeindebereich belegen den positiven Effekt im wasserwirtschaftlichen Kontext. Durch Simulationsrechnungen und Messdaten wurden die versickerten und verduns-teten mit den abgeleiteten Abflussanteilen verglichen. Bislang zählen allerdings die Bedürfnisse von Bäumen nicht zu Fragestellungen, die bei der Bemessung wasser-wirtschaftlicher Systeme im Fokus stehen. Hier besteht noch erheblicher Klärungsbedarf.
S/MIME and OpenPGP use cryptographic constructions repeatedly shown to be vulnerable to format oracle attacks in protocols like TLS, SSH, or IKE. However, format oracle attacks in the End-to-End Encryption (E2EE) email setting are considered impractical as victims would need to open many attacker-modified emails and communicate the decryption result to the attacker. But is this really the case?
In this paper, we survey how an attacker may remotely learn the decryption state in email E2EE. We analyze the interplay of MIME and IMAP and describe side-channels emerging from network patterns that leak the decryption status in Mail User Agents (MUAs). Concretely, we introduce specific MIME trees that produce decryption-dependent net work patterns when opened in a victim’s email client.
We survey 19 OpenPGP- and S/MIME-enabled email clients and four cryptographic libraries and uncover a side-channel leaking the decryption status of S/MIME messages in one client. Further, we discuss why the exploitation in the other clients is impractical and show that it is due to missing feature support and implementation quirks. These unintended defenses create an unfortunate conflict between usability and security. We present more rigid countermeasures for MUA developers and the standards to prevent exploitation.