Stefan Konst

Arbeiten zur Kryptologie und zur Software-Entwicklung


Blockchain

Sichere Log-Dateien auf Grundlage kryptographisch verketteter Einträge

Diplomarbeit
Technische Universität Braunschweig
Institut für Theoretische Informatik
Prof. Dr. Dietmar Wätjen
09. August 2000
Vollständiger Artikel in PDF (81 Seiten, 527251 Bytes)


Zusammenfassung

Diese Arbeit wird von der Frage geleitet, wie die Authentizität, Reihenfolge und Vollständigkeit der Einträge einer Log-Datei sichergestellt werden kann, wobei die Log-Datei um weitere Einträge erweiterbar sein muß.

Dazu wird zunächst eine allgemeine Theorie für kryptographische Verkettungen erarbeitet, bei der die Ecken eines beliebigen Graphen, entsprechend den zwischen ihnen existierenden Kanten, mittels kryptographischer Verfahren miteinander verkettet werden. Dadurch soll kein Unberechtigter Ecken unbemerkt manipulieren oder Ecken bzw. Kanten unbemerkt aus dem Graphen entfernen können. Die Konstruktionsvorschrift für die kryptographische Verkettung des Graphen kann dabei so angelegt werden, daß der Graph und entsprechend dessen kryptographische Verkettung um weitere Ecken und Kanten erweitert werden können.

Auf Grundlage der Theorie wird schließlich ein spezielles Schema zur kryptographischen Verkettung eines gerichteten Hamiltonschen Weges vorgestellt. Mit Hilfe dieses Schemas kann die Authentizität und Reihenfolge der Einträge einer Log-Datei überprüft und das Fehlen von Einträgen erkannt werden. Da sich das Schema in Kombination mit verschiedenen kryptographischen Hilfsfunktionen sowohl mittels symmetrischer Kryptosysteme als auch mittels Public-Key-Kryptosystemen realisieren läßt, werden dadurch verschiedene Wege für die kryptographische Verkettung der Einträge von Log-Dateien aufgezeigt.

Ergänzung

Kryptographische Verkettungen bilden unter dem Begriff Blockchain die Grundlagen für Kryptowährungen wie Bitcoin.

Approximate Dynamic Slicing

Studienarbeit
Technische Universität Braunschweig
Institut für Programmiersprachen und Informationssysteme
Abteilung Softwaretechnologie
Prof. Dr. Gregor Snelting
01. Februar 1999
Vollständiger Artikel in PDF (49 Seiten, 266739 Bytes)


Zusammenfassung

Approximate Dynamic Slicing zieht für die Methode des Static Slicings nicht das gesamte Programm heran, sondern nur diejenigen Teile des Programms, welche bei einer speziellen Startkonfiguration durchlaufen wurden.

Die praktische Umsetzung unterscheidet zwei Phasen. Zunächst werden die durchlaufenden Programmteile mit Hilfe von Breakpoints bestimmt. Dazu wird das Programm durch einen Debugger ausgeführt. Danach kann in einer zweiten Phase analysiert werden, welche Anweisungen dieser Programmteile eine bestimmte Anweisung beeinflussen oder von ihr beeinflußt werden und welche nicht. Um diese Beeinflussungen visualisieren zu können muß der System Dependence Graph entsprechend markiert werden. Im Rahmen dieser Studienarbeit wurde die zweite Phase jedoch nicht implementiert.

Ziel dieser (approximativen) Vorgehensweise ist es, gegenüber Static Slicing eine höhere Genauigkeit und gegenüber exaktem Dynamic Slicing einen zeitlichen Vorteil zu erreichen.

Verweise


Module und Wiederverwendbarkeit

Ausarbeitung zum Seminar im Wintersemester 1997/98:
Modulkonzepte in objektorientierten Spezifikationssprachen
Technische Universität Braunschweig
25. November 1997
Vollständiger Artikel in PDF (12 Seiten, 124184 Bytes)


Zusammenfassung

Diese Ausarbeitung gibt zunächst eine allgemeine Einführung in die Grundlagen der Wiederverwendung. Danach werden die Prinzipien von Vererbung, Modulen und Entwurfsmustern im Hinblick auf ihre Unterstützung der Wiederverwendbarkeit dargestellt und abschließend miteinander verglichen.
Stefan@Konst.de