Zweitveröffentlichung
Refine
Year of publication
Document Type
- Article in Conference Proceedings (71)
- Article (65)
- Other (14)
- Report (10)
- Working Paper (10)
- Part of a Book (9)
- Book (5)
- Lecture (5)
- Contribution to a Periodical (2)
- Part of Periodical (1)
Language
- German (97)
- English (94)
- Multiple languages (1)
Has Fulltext
- yes (192)
Is part of the Bibliography
- no (192)
Keywords
- Liner (10)
- liner (7)
- Abfallwirtschaft (6)
- Circular ring (3)
- European (3)
- Kreisring (3)
- Management (3)
- QUIC (3)
- Vorverformungen (3)
- Wasserdruck (3)
Institute
- Oecotrophologie · Facility Management (OEF) (49)
- Bauingenieurwesen (BAU) (46)
- Physikingenieurwesen (PHY) (35)
- Sozialwesen (SW) (20)
- Elektrotechnik und Informatik (ETI) (17)
- Kompetenzzentrum Humanitäre Hilfe (6)
- Wirtschaft (MSB) (6)
- IEP Institut für Energie und Prozesstechnik (5)
- Wandelwerk. Zentrum für Qualitätsentwicklung (4)
- Energie · Gebäude · Umwelt (EGU) (3)
Spectrally broad laser radiation from continuous wave (cw) lasers can exhibit second-order autocorrelation traces virtually indistinguishable from those of mode-locked lasers. Consequently, based only on autocorrelations, one might erroneously conclude that a cw laser is mode-locked. This pitfall in interpretation can be avoided by carefully characterizing radio frequency transients and spectra. However, optoelectronics are often too slow for lasers with an axial mode spacing in the multi-GHz range. Carefully evaluated autocorrelations then remain the last resort for validating mode locking. We demonstrate in detail what needs to be observed. We compare autocorrelation measurements and calculations of a mode-locked titanium-sapphire (Ti:Sa) laser with 76 MHz repetition rate and a spectrally broad monolithic cw Ti:Sa laser and devise a new, additional measurement to safeguard against misinterpretation of their autocorrelations.
Systemisches Veränderungsmanagement bietet einen tiefen Einblick in die systemische und systematische Herangehensweise eines Veränderungsprozesses. Von der Systemtheorie ausgehend wird anhand von drei realen Veränderungsprozessen eine mögliche Prozessschleife vorgestellt.
Zunächst werden die Kontexte der Veränderung im jeweiligen Unternehmen betrachtet, um anschließend über die Repertory Grid Methode eine maßgeschneiderte Erhebung zu ermöglichen. Repertory Grids haben den Vorteil, das implizit vorhandene Know-how der Mitarbeitenden eines Unternehmens explizit zu machen, so dass das Unternehmen selbst seine eigene Lösung, seinen eigenen Prozess, aktiv mitgestalten kann. Eine Handlungsempfehlung auf Basis der Daten und der Anfertigung einer passgenauen Wirkungsmatrix runden die Prozessschleife ab und bieten den Unternehmen so die Möglichkeit, schnell und effizient ihren Prozess strategisch sicher zu steuern und auf Reibungsverluste weitgehend zu verzichten.
KIM: Kaos In der Medizin
(2024)
Die sichere E-Mail-Infrastruktur für Ärzt*innen, Apotheker*innen, Krankenversicherungen und Kliniken in Deutschland, KIM - Kommunikation im Gesundheitswesen - ist mit über 200 Millionen E-Mails in den vergangenen zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur. Mit dem Ausgeben von S/MIME-Zertifikaten für alle medizinische Beteiligten in Deutschland verspricht KIM sichere Ende-zu-Ende-Verschlüsselung von E-Mails zwischen Heilberufler*innen in ganz Deutschland.
In diesem Paper analysieren wir die KIM-Spezifikation sowie eine beispielhafte KIM-Installation in einer deutschen Zahnarztpraxis. Wir zeigen, dass KIM kryptografisch ein sehr hohes Sicherheitslevel erfüllt, doch in der Verarbeitung der E-Mails bei den Clients eine schwerwiegende Sicherheitslücke besteht. Weiterhin zeigen wir zwei Sicherheitslücken in dem KIM-Verarbeitungsmodul eines großen deutschen Unternehmens für medizinische Software. Diese Defizite zeigen außerdem Mängel in dem verpflichtenden Zulassungsprozess der KIM-Komponenten auf.
S/MIME and OpenPGP use cryptographic constructions repeatedly shown to be vulnerable to format oracle attacks in protocols like TLS, SSH, or IKE. However, format oracle attacks in the End-to-End Encryption (E2EE) email setting are considered impractical as victims would need to open many attacker-modified emails and communicate the decryption result to the attacker. But is this really the case?
In this paper, we survey how an attacker may remotely learn the decryption state in email E2EE. We analyze the interplay of MIME and IMAP and describe side-channels emerging from network patterns that leak the decryption status in Mail User Agents (MUAs). Concretely, we introduce specific MIME trees that produce decryption-dependent network patterns when opened in a victim’s email client.
We survey 19 OpenPGP- and S/MIME-enabled email clients and four cryptographic libraries and uncover a side-channel leaking the decryption status of S/MIME messages in one client. Further, we discuss why the exploitation in the other clients is impractical and show that it is due to missing feature support and implementation quirks. These unintended defenses create an unfortunate conflict between usability and security. We present more rigid countermeasures for MUA developers and the standards to prevent exploitation.
The Lightweight Directory Access Protocol (LDAP) is the standard technology to query information stored in directories. These directories can contain sensitive personal data such as usernames, email addresses, and passwords. LDAP is also used as a central, organization-wide storage of configuration data for other services. Hence, it is important to the security posture of many organizations, not least because it is also at the core of Microsoft’s Active Directory, and other identity management and authentication services.
We report on a large-scale security analysis of deployed LDAP servers on the Internet. We developed LanDscAPe, a scanning tool that analyzes security-relevant misconfigurations of LDAP servers and the security of their TLS configurations. Our Internet-wide analysis revealed more than 10k servers that appear susceptible to a range of threats, including insecure configurations, deprecated software with known vulnerabilities, and insecure TLS setups. 4.9k LDAP servers host personal data, and 1.8k even leak passwords. We document, classify, and discuss these and briefly describe our notification campaign to address these concerning issues.
A communication over an Internet Protocol (IP) based network fails if an endpoint sends packets that are too big to reach their destination and if the sender is unable to detect that. The node on the path that drops these packets should respond with a Packet Too Big (PTB) message. However, multiple scenarios exist in which the sender will not receive a PTB message. Even if it does, it refrains from using the information in case it suspects that a potential attacker forged the message. In particular, we are not aware of any implementation of the secure transport protocol QUIC (e.g., used by HTTP/3) that processes PTB messages. In this paper, we present a novel parameterizable PTB detection algorithm for reliable transport protocols that does not depend on PTB messages. We further describe how to integrate our algorithm into QUIC, present results from an evaluation using the algorithm within a QUIC simulation model and, based on these results, suggest concrete parameter values.
The construction sector is one of the largest consumers of raw materials and energy, as well as a producer of CO2 in the European Union. To reduce environmental pollution and to preserve raw materials and energy, resource-efficient building elements must be designed. Even if laws demand resource-efficient product design in the building sector, there is no independent evaluation system for the resource efficiency of building elements (e.g., walls, roofs, floors). Such an evaluation should take the whole life cycle into account. The measurement of reusability and recyclability is therefore necessary. This article, therefore, describes the development of an evaluation system for reusability and recyclability to be included in resource efficiency assessment. Existing approaches and the special requirements of the building sector are considered. Finally, a practical example shows that the developed system is suitable for the assessment of reusability and recyclability. It can be used for the comparison of different construction methods or for the comparison of specific designs or products; thus, the evaluation system is helpful for architects as well as for product designers.
Hydroabrasion tritt im alpinen Raum hauptsächlich bei Wasserbauwerken auf, die durch hohe Fließgeschwindigkeiten und große Sedimentfrachten belastet werden. Dies sind beispielswei-se Wehrschwellen in Flüssen, Wasserfassungen von Wasserkraftwerken und vor allem Sedi-mentumleitstollen. Letztere dienen dazu sedimentreiche Hochwasserspitzen um die Talsperre herum in den Unterlauf des Flusses zu leiten. Sie verhindern so eine fortschreitende Verlan-dung des Stauraums.
Es gibt verschiedene Konzepte, dem Problem der Hydroabrasion entgegen zu wirken. Einer-seits kann der Umleitstollen hydraulisch optimiert werden, um die Einwirkung auf die Sohle zu minimieren. Auf der anderen Seite kann deren Widerstand verbessert werden. An der Ver-suchsanstalt für Wasserbau, Hydrologie und Glaziologie (VAW) der ETH Zürich werden zur Zeit zwei Forschungsarbeiten durchgeführt, die sich jeweils diesen Aspekten widmen. Dieser Beitrag befasst sich mit der hydraulischen Optimierung von Sedimentumleitstollen mit Hilfe von großskaligen Laborversuchen.
In insgesamt drei Versuchsreihen werden die Mittelwert- und Turbulenz-Fließcharakteristik von schießendem Abfluss in einer Versuchsrinne mittels eines Laser-Doppler Anemometrie-Systems (LDA) aufgenommen, die Fortbewegungsart des Sediments mittels eines High-Speed Kamera-Systems analysiert sowie die Abrasion der Stollensohle untersucht. In Abhängigkeit des Sohlgefälles, des Durchflusses, der Größe und Menge der Sedimentfracht erfolgt die Fortbewegung des Sedimentkorns hüpfend, rollend oder gleitend und verursacht unterschied-liche Abrasionserscheinungen in der Stollensohle. Die Ergebnisse der LDA Experimente zei-gen, dass, abhängig vom Verhältnis Gerinnebreite zur Abflusstiefe, Sekundärströmungen auf-treten. Diese Sekundärströmungen beeinflussen im untersuchten Froude-Zahlenbereich 2, 4 und 8 das longitudinale Strömungsprofil sowie die Verteilung der Sohlen- bzw. Reynolds-Schubspannungen und der Turbulenzintensität und somit letztlich die Fortbewegungsart des Sedimentkorns in der Wassersäule.
Mittels der drei Versuchsreihen sollen bestmögliche hydraulische Bedingungen für Sedimen-tumleitstollen gefunden werden, um die Hydroabrasion und somit die Unterhaltskosten signi-fikant zu minimieren.
Reservoir sedimentation is increasingly affecting the majority of reservoirs all over the world. As many dams are more than 50 years of age, this problem is becoming more and more seriou403s nowadays. Reservoir sedimentation leads to various severe problems such as a decisive decrease of the active reservoir volume leading to both loss of energy production and water available for water supply and irrigation. These problems will intensify in the very next future, because sediment supply tends to increase due to climate change. Therefore coun-termeasures have to be developed. They can be divided into the three main categories sediment yield reduction, sediment routing and sediment removal. This paper focuses on sediment routing by means of sediment bypass tunnels. Sediment bypass tunnels are an effective measure to stop or at least decrease the reservoir sedimentation process. By routing the sediments around the reservoir into the tailwater in case of flood events sediment accumulation of both bed load and suspended load is reduced significantly. However, the number of sediment bypass tunnels in the world is limited primarily due to high investment and above all maintenance costs. The state-of-the-art design criteria of constructing bypass tunnels are summarized herein; major problems such as tunnel invert abrasion are discussed. The need for further research regarding sediment transport in bypass tunnels and invert abrasion is highlighted.