Schutzwerkzeuge

Schutzwerkzeuge sind Werkzeuge, die in laufende Anwendungen und Systeme als Add-on integriert werden können. Diese Werkzeuge können zusätzlich verwendet werden, um Anwendungen zu schützen und um die Systemsicherheit in ausgewählten Bereichen zu erhöhen.

Die angegebenen Veröffentlichungen beschreiben zum Beispiel Ergebnisse der wissen­schaft­lichen Analysen und Evaluationen oder behandeln Architektur und theoretische Grundlagen der entwickelten Werkzeuge.


NoPhish - Android App und Online Training

NoPhish Android App

Titel: NoPhish: An Anti-Phishing Education App
Autoren: Gamze Canova, Melanie Volkamer, Clemens Bergmann, Roland Borza
Veröffentlicht: 10th International Workshop on Security and Trust Management in conjunction with ESORICS 2014 https://rd.springer.com/chapter/10.1007%2F978-3-319-11851-2_14#page-1

Titel: NoPhish App Evaluation: Lab and Retention Study
Autoren: Gamze Canova, Melanie Volkamer, Clemens Bergmann, Benjamin Reinheimer
Veröffentlicht: NDSS Workshop on Usable Security 2015 http://www.internetsociety.org/sites/default/files/03_3_3.pdf

Titel: Learn To Spot Phishing URLs with the Android NoPhish App
Autoren: Gamze Canova, Melanie Volkamer, Clemens Bergmann, Roland Borza, Benjamin Reinheimer, Simon Stockhardt, Ralf Tenberg
Veröffentlicht: Information Security Education Across the Curriculum - 9th (IFIP) http://rd.springer.com/chapter/10.1007%2F978-3-319-18500-2_8

Titel: Teaching Phishing-Security: Which Way is Best?
Autoren: Simon Stockhardt, Benjamin Reinheimer, Melanie Volkamer, Peter Mayer, Alexandra Kunz, Daniel Lehmann
Veröffentlicht: 31st International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2016 http://rd.springer.com/chapter/10.1007%2F978-3-319-33630-5_10

NoPhish Online Training

Titel: NoPhish: Evaluation of a web application that teaches people being aware of phishing attacks
Autoren: Alexandra Kunz, Melanie Volkamer, Simon Stockhardt, Sven Palberg, Tessa Lottermann, Eric Piegert
Veröffentlicht: Lecture Notes in Informatics (LNI) http://subs.emis.de/LNI/Proceedings/Proceedings259/509.pdf

Beschreibung: Die NoPhish Android App und das Online-Training sind Bestandteile des NoPhish Lernkonzepts, welches Nutzer gegenüber Phishing sensibilisieren soll. Auf interaktive und spielerische Weise lernt der Nutzer, Webadressen richtig zu lesen und dementsprechend auf Phishing-Angriffe richtig zu reagieren. Die Android App und das Online-Training beginnen mit einer Einführung über Phishing-Methoden und den Aufbau von Webadressen. Darauf folgen neun interaktive Levels, in denen die Spieler verschiedene Tricks von Phishern kennenlernen.

Internetbetrüger nutzen verschiedene Strategien, um Benutzern und/oder Unternehmen zu schaden. NoPhish fokussiert hierbei auf die Erkennung von “Plausiblen Nachrichten mit gefährlichen Links”. Als Erweiterung zu NoPhish existiert die “Schulung zur Erkennung von betrügerischen Nachrichten”, welche weitere Strategien von Betrügern aufzeigt. Innerhalb von vier Schulungseinheiten werden hier Kenntnisse vermittelt zur “Erkennung von unplausiblen Nachrichten mit gefährlichem Inhalt”, “Erkennung von plausiblen Nachrichten mit gefährlichen Links” und “Erkennung von plausiblen Nachrichten mit gefährlichen Anhängen”. Modul 3 stellt hierbei eine Weiterentwicklung von NoPhish dar.

Zielgruppe: Endbenutzer
Software-Ent­wicklungs­phase: Maintenance
Anwendungsumgebung: Java (Android App) & JavaScript (Online Training)
Software Repository:
https://github.com/SecUSo/nophish
https://github.com/SecUSo/nophish-web-frontend
https://github.com/SecUSo/nophish-web-backend
https://github.com/SecUSo/nophish-web-admin
Lizenz: GPLv3
Entwickler (Online Training): Philipp Rack, Alexandra Kunz, Tessa Lottermann, Sven Palberg, Eric Piegert
Entwickler (Android App): Philipp Rack, Clemens Bergmann und Gamze Canova


PassSec+

Titel: Design and Field Evaluation of PassSec: Raising and Sustaining Web Surfer Risk Awareness
Autoren: Melanie Volkamer, Karen Renaud, Kristoffer Braun, Gamze Canova, Benjamin Reinheimer
Veröffentlicht: Trust and Trustworthy Computing: 8th International Conference, TRUST 2015

Beschreibung: PassSec+ ist ein Add-on für den Browser Mozilla Firefox. Es schützt den Nutzer davor seine persönlichen Daten auf unsicheren (unverschlüsselten) Webseiten einzugeben. Außerdem verhindert es Phishingangriffe in dem die Domain der Webseite hervorgehoben wird. In den Optionen kann der Nutzer privatsphärefreundliche Cookie-Einstellung auswählen.

Zielgruppe: Endbenutzer
Software-Ent­wicklungs­phase: Maintenance & Implementierung weiterer Funktionen
Anwendungsumgebung: JavaScript
Software Repository: https://github.com/SecUSo/PassSec-plus
Lizenz: GPLv3
Entwickler: Kristoffer Braun, Kevin Kelpen, Joshua Ruf und Richard Stein

Weitere In­for­ma­tio­nen


TOrPeDO

Titel: TORPEDO: TOoltip-poweRed Phishing Email DetectiOn
Autoren: Melanie Volkamer, Karen Renaud und Benjamin Reinheimer
Veröffentlicht: 31st International Conference on ICT Systems Security and Privacy Protection - IFIP SEC 2016. https://link.springer.com/chapter/10.1007/978-3-319-33630-5_12

Beschreibung: TOrPeDO ist ein Add-on für das Emailprogramm Mozilla Thunderbird. Es schützt den Nutzer vor Phishingangriffen in dem es jeden Link anhand von Regeln bewertet und in einem Tooltip die Domain besonders hervorhebt. Auch vorschnelles Klicken wird durch das Add-on verhindert.

Im April 2017 wurde TORPEDO auf Version 2.0 aktualisiert. In der neuen Version wurden neue Funktionalitäten eingeführt, bestehende verbessert und natürlich auch viele kleinere Fehler behoben. Ausführliche In­for­ma­tio­nen über die Neuerungen finden Sie hier.

Zielgruppe: Endbenutzer
Software-Ent­wicklungs­phase: Maintenance & Implementierung weiterer Funktionen
Anwendungsumgebung: JavaScript
Software Repository: https://github.com/SecUSo/torpedo
Lizenz: GPLv3
Entwickler: Betty Ballin und Kristoffer Braun 

Weitere In­for­ma­tio­nen


SeBa

Beschreibung: SeBa ist ein Add-on für den Browser Mozilla Firefox. Es zeigt dem Nutzer an, wenn er sich auf einer unsicheren Webseite, ohne https befindet und gibt zusätzlich die Domain an um zu verhindern, dass er auf einen Phishingangriff hereinfällt.

Zielgruppe: Endbenutzer
Software-Ent­wicklungs­phase: Maintenance 
Anwendungsumgebung: JavaScript 
Software Repository: https://github.com/SecUSo/SeBa
Lizenz: GPLv3
Entwickler: Kristoffer Braun und Christian Feier

Weitere In­for­ma­tio­nen


Privacy Friendly Apps

Titel: Privacy Friendly Apps – Android-Apps, die den Datenschutz respektieren

Beschreibung: Die Privacy Friendly Apps sind eine Gruppe von Android Apps, die auf Privatsphärenschutz optimiert sind. Sie sind darauf ausgelegt so genannte Android-Berechtigungen, die sensitive Daten, die auf dem Smartphone gespeichert, eingegeben oder generiert (z.B. durch Sensoren) werden, nur dann anzufragen, wenn diese wirklich für die Funktionalität notwendig sind. Zudem enthalten sie keine Tracking-Mechanismen, so dass keinerlei (Nutzungs-) Daten gesammelt werden. Außerdem werden sensitive Daten wie Passworte oder PINs innerhalb Apps speziell geschützt. Darüber hinaus ist der Quellcode jeder Privacy Friendly App auf der Software-Entwickler-Plattform GitHub öffentlich einsehbar, wodurch nachvollzogen werden kann, dass die Apps die oben beschriebenen Eigenschaften einhalten. Zurzeit gibt es bereits mehr als zehn dieser Privacy Friendly Apps (darunter Würfel-App, QR-Code-Scanner, Sudoku-App). Weitere Apps sind in der Vorbereitung und Planung. Die Apps sind sowohl über den Google Playstore als auch über F-Droid verfügbar.

Zielgruppe: Endbenutzer 
Software-Ent­wicklungs­phase: Maintenance & Implementierung weiterer Apps
Software Repository:
 https://github.com/SecUSo/
Lizenz: GPLv3, Apache2, MIT (abhängig von der jeweiligen App)
Entwickler: Karola Marky, Christopher Beckmann, Philipp Rack und einige weitere Studenten

Weitere In­for­ma­tio­nen 


ABY

Titel: ABY - A Framework for Efficient Mixed-protocol Secure Two-party Computation
Autoren: Daniel Demmler, Thomas Schneider, Michael Zohner
Veröffentlicht: In Network and Distributed System Security Symposium (NDSS'15)
http://encrypto.de/papers/DSZ15.pdf

Beschreibung: ABY ist ein Framework für sichere Zwei-Parteien Berechnungen, welches es erlaubt Protokolle mit drei verschiedenen Verfahren zu realisieren und frei und effizient zwischen diesen zu konvertieren. ABY ermöglicht es dem Entwickler einzelne Protokoll-Bausteine zu abstrahieren und daraus komplexe Anwendungen zu erstellen.

Zielgruppe: Entwickler
Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Sichere Berechnungsprotokolle
Programmiersprache: C/C++
Software Repository: http://www.encrypto.de/code/ABY


Private Schnittmengenberechnung (PSI)

Titel: Private Schnittmengenberechnung (PSI)
Autoren: Benny Pinkas, Thomas Schneider, Michael Zohner
Veröffentlicht: In 23rd USENIX Security Symposium (USENIX'14)
http://eprint.iacr.org/2014/447.pdf

Beschreibung: Viele Aktionen in der digitalen Welt verlangen vom Benutzer die Herausgabe seiner gesamten Daten. Oft möchte der Benutzer allerdings nicht, dass die Gesamtmenge seiner Daten einem Dritten offengelegt wird. Ein Beispiel hierfür sind mobile Nachrichten-Apps, die Zugriff auf das Adressbuch eines Benutzers benötigen, um die Kontakte zu finden, die diese Apps auch nutzen. Dieses Tool implementiert Private Set Intersection (PSI) Protokolle, eine kryptographische Technik, die es ermöglicht, nur die gemeinsamen Kontaktdaten herauszufiltern, ohne die restlichen Daten offenzulegen.

Zielgruppe: Entwickler
Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Sichere Berechnungsprotokolle
Programmiersprache: C/C++
Software Repository: http://www.encrypto.de/code/PSI


GSHADE

Titel: Faster Privacy-Preserving Distance Computation and
Biometric Identification
Autoren: Julien Bringer, Herve Chabanne, Melanie Favre, Alain Patey,
Thomas Schneider, Michael Zohner
Veröffentlicht: In 2nd ACM Workshop on Information Hiding and
Multimedia Security (IHMMSEC'14)

Beschreibung: GSHADE ist ein Tool zur privatsphären-schützenden
Berechnung von Distanzmaßen und kann, unter anderem, zur biometrischen
Identifizeriung genutzt werden. GSHADE unterstützt die Berechnungs
folgender Distanzmaße: Hamming Distanz, Normierte Hamming Distanz,
Euklidische Distanz und Skalar Produkt.

Zielgruppe: Entwickler
Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Sichere Berechnungsprotokolle
Programmiersprache: C/C++
Software Repository: http://encrypto.de/code/GSHADE


Cassandra

Titel: Cassandra: Towards a Certifying App Store for Android
Autoren: Steffen Lortz, Timo Bähr, Heiko Mantel, David Schneider, Artem Starostin, Alexandra Weber
Veröffentlicht: ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices, 2014

Beschreibung: Cassandra ist ein Programm, das Anwendern von Android Mobilgeräten erlaubt ausschließlich solche Apps zu installieren, die ihre persönlichen Sicherheitsanforderungen erfüllen. Cassandra implementiert die wesen­tliche Funktionalität eines konventionellen App Stores, erweitert um die Möglichkeit die angebotenen Apps gegen benutzerdefinierte Sicherhetsanforderungen zu verifizieren. Cassandra besteht aus einem Server, der apps zur Installation anbietet und die vollautomatische Sicherheitsanalyse durchführt, sowie aus einem Client, der den Anwendern erlaubt Apps auszuwählen, Sicherheitsanforderungen zu spezifizieren, die Verifikation zu starten, und Verifikationsergebnisse zu betrachten.

Zielgruppe: Endbenutzer
Software-Ent­wicklungs­phase: Maintenance
Anwendungsumgebung: Android Mobile Devices
Programmiersprache: Java
Lizenz: MIT Lizenz (http://opensource.org/licenses/MIT)

Weitere In­for­ma­tio­nen


FlowTwist

Titel: Efficient Context-Sensitive Inside-Out Taint Analysis for Large Codebases
Autoren: Johannes Lerch, Ben Hermann, Eric Bodden, Mira Mezini
Veröffentlicht: In Proceedings of the 2014 10th Joint Meeting on Foundations of Software Engineering (to appear)

Beschreibung: FlowTwist ermöglicht es effizient und effektiv "Confused Deputy”-basierte Sicherheitsprobleme in bestehendem Code aufzuspüren und so Sicher­heits­lücken vor einer Auslieferung zu schließen. FlowTwist erkennt erfolgreich solche Schwachstellen im Java Development Kit (JDK) und kann daher auch zur Verbesserung von Softwareplattformen eingesetzt werden.

Zielgruppe: Software-Entwickler, Plattform-Entwickler
Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Java
Lizenz: GPL
Software Repository: https://github.com/johanneslerch/FlowTwist


OmniCloud

Titel: Sichere und flexible Speicherung von Dateien in der Cloud
Autoren: Michael Herfert, Thomas Kunz, Ruben Wolf

Beschreibung: OmniCloud ist ein Fileserver, der Dateien verschlüsselt in der Cloud ablegt. OmniCloud kann beliebige Cloud-Speicherdienste einbinden, reduziert die Bindung an einen Speicherdienst durch einen Umzugsservice, erhöht die Verfügbarkeit und reduziert die Kosten, die an den Dienst zu entrichten sind.

Zielgruppe: Kleine und mittlere Unternehmen
Software-Ent­wicklungs­phase: Markteintritt im dritten Quartal 2014 

Weitere In­for­ma­tio­nen


EPICC

Titel: Effective Inter-Component Communication Mapping in Android with Epicc: An Essential Step Towards Holistic Security Analysis
Autoren: Eric Bodden, Damien Octeau, Patrick McDaniel, Somesh Jha, Alexandre Bartel, Jacques Klein, Yves Le Traon
Veröffentlicht: In 22nd USENIX Security Symposium, Washington, D.C., USA
http://www.bodden.de/pubs/omj+13effective.pdf

Beschreibung: EPICC schafft die Grundlagen zur Analyse der Kommunikation zwischen Android Applikationen. Es  ist ein Werkzeug zum Auflösen von Inter-App Kommunikation in Android. Gegeben ein Android Binary schätzt es ab über welche Kanäle die App mit welchen Anderen Apps kommunizieren könnte. Zielgruppe: Software-Entwickler

Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Android SDK

Weitere In­for­ma­tio­nen


Schnellere Oblivious Transfer (OT) Extensions

Autoren: Gilad Asharov, Yehuda Lindell, Thomas Schneider, Michael Zohner
Veröffentlicht: In 20th ACM Conference on Computer and Communications Security (CCS'13)
http://eprint.iacr.org/2013/More Efficient Oblivious Transfer and Extensions for Faster Secure Computation.pdf

Beschreibung: Dieses Tool implementiert ein OT extension Protokoll, das weniger Kommunikations - und Berechnungskomplexität als das originale OT extension Protokoll von Ishai et al. (CRYPTO'03) besitzt und nur ein Drittel der Laufzeit bereits existierender OT extension Implementierungen benötigt. Durch seine blockweise und parallele Verarbeitungsstrategie unterstützt es hochparallele Architekturen. Weiterhin implementiert es die correlated und random OT Funktionalitäten, die es sicheren Berechnungsprotokollen ermöglichen die Menge an Daten, die über das Netzwerk gesendet werden müssen, weiter zu reduzieren. Durch seine Unterstützung von verschiedenen Sicherheitsniveaus und Sicherheitsannahmen kann das Tool in einer Vielzahl von Einsatzumgebungen genutzt werden.
Dieses Tool kann sowohl zum Entwurf privatsphäre-schützender Anwendungen verwendet werden, als auch zum Schutz der Daten in Anwendungen.

Zielgruppe: Entwickler
Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Sichere Berechnungsprotokolle
Programmiersprache: C/C++

Weitere In­for­ma­tio­nen


Memory Efficient Secure Function Evaluation (me-sfe)

Autoren: Wilko Henecka, Thomas Schneider
Veröffentlicht: In: 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS'13)
http://thomaschneider.de/papers/Memory Efficient Secure Function Evaluation (me-sfe).pdf

  • der ersten multi-threading Implementierung der Basis Oblivious Transfers,
  • Techniken zur Minimierung des Speicherverbrauchs für OT Extensions und der Verarbeitung von Schaltkreisen,
  • Kompilierung von Teilfunktionalitäten in Dateien, und
  • Cachen von Schaltkreisbeschreibungen und Netzwerkpaketen.

Dieses Tool kann sowohl zum Entwurf privatsphäre-schützender Anwendungen verwendet werden, als auch zum Schutz der Daten in Anwendungen.

Zielgruppe: Softwareentwickler
Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Compiler for Memory-Efficient Two-Party Secure Function Evaluation
Programmiersprache: Java

Weitere Infos


CodeInspect

Titel: CodeInspect
Autoren: Steven Arzt, Siegfried Rasthofer
Veröffentlicht:

Beschreibung: CodeInspect ist ein Werkzeug zur Analyse von Android-Anwendungen auf Bytecodeebene. Es ermöglicht, Apps in einer Integrierten Entwicklungsumgebung in eine typisierte Zwischensprache zu dekompilieren. Auf der Zwischensprache ist auch ein Debugging möglich, um das Verhalten der App im Detail zu studieren. Zur Laufzeit können Variablenwerte inspiziert und bei Bedarf verändert werden.

Zielgruppe: IT-Sicherheitsanalysten
Software-Ent­wicklungs­phase: Implementierung
Anwendungsumgebung: Android
Programmiersprache:
Lizenz: eigene Produktlizenz
Kontakt und Vertrieb: Siegfried.Rasthofer@remove.this.cased.de, Steven.Arzt@remove.this.cased.de

Weitere In­for­ma­tio­nen


myTunes: Semantically Linked and User-Centric Fine-Grained Privacy Control on Android

Autoren: S. Bugiel, S. Heuser, A. Sadeghi
Veröffentlicht: In: no. TUD-CS-2012-0226, November 2012.
http://www.infsec.cs.uni-saarland.de/~bugiel/publications/pdfs/TUD-CS-2012-0226.pdf

Beschreibung: Design and implementation of a user-centric fine-grained privacy control on Android’s system ContentProviders and Services. myTunes tackles the challenge of providing a per-data and per-app access control to private information..

Anwendungsumgebung Android
Nutzen: myTunes allows the user to intuitively adjust his privacy settings (by means of a Privacy Control App) with respect to both his need to share and protect private information


XIFER: A Software Diversity Tool Against Code-Reuse Attacks

Autoren: L. Davi, A. Dmitrienko, S. Nürnberger, A. Sadeghi
Titel: XIFER: A Software Diversity Tool Against Code-Reuse Attacks
Veröffentlicht: In: 4th ACM International Workshop on Wireless of the Students, by the Students, for the Students (S3 2012), August 2012.
http://www.trust.informatik.tu-darmstadt.de/fileadmin/user_upload/Group_TRUST/PubsPDF/xifer.pdf

Beschreibung: The tool XIFER(1) randomly diversies the code of an application over the entire memory for each invocation, (2) requires no source code or any static analysis, and (3) induces a negligible runtime overhead of only 1% in average.

Anwendungsumgebung: Intel x86 and ARM Linux executables
Nutzen: This code transformation tool completely mitigates code-reuse attacks by applying software diversity to the binary at runtime.


Tetherway: A Framework for Tethering Camouflage

Autoren: S. Schulz, A. Sadeghi, M. Zhdanova, W. Xu, H. Mustafa, V. Varadharajan
Veröffentlicht: In: Conference on Security and Privacy in Wireless and Mobile Networks (WiSec), ACM Press, April 2012. ISBN 978-1-4503-1265-3.
http://www.cse.sc.edu/~wyxu/papers/wisec66-schulz.pdf

Beschreibung: The rapidly increasing data usage and overload in mobile broadband networks has driven mobile network providers to actively detect and bill customers who tether tablets and laptops to their mobile phone for mobile Internet access. However, users may not be willing to pay additional fees only because they use their bandwidth differently, and may consider tethering detection as violation of their privacy. Furthermore, accurate tethering detection is becoming harder for providers as many modern smartphones are under full control of the user, running customized, complex software and applications similar to desktop systems.

Anwendungsumgebung: Android
Nutzen: Tetherway includes defenses against all low and medium effort detection techniques.


The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs

Autoren: A. Sadeghi, S. Schulz, V. Varadharajan
Veröffentlicht: In: Sara Foresti, Moti Yung: European Symposium on Research in Computer Science (ESORICS), vol. LNCS, Springer, Oktober 2012.
http://www.informatik.tu-darmstadt.de/fileadmin/user_upload/Group_TRUST/PubsPDF/ipsecCC_01.pdf

Beschreibung: Virtual Private Networks (VPNs) are increasingly used to build logically isolated networks. However, existing VPN designs and deployments neglected the problem of traffic analysis and covert channels. Hence, there are many ways to infer information from VPN traffic without decrypting it.

Anwendungsumgebung: VPN / IPSec
Nutzen: This prototype implements improved and novel approaches for covert channel mitigation in IPsec. At only 24% overhead, it enforces tight information-theoretic bounds on all information leakage.


MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones

Autoren: L. Davi, A. Dmitrienko, M. Egele, T. Fischer, T. Holz, R. Hund, S. Nürnberger, A.Sadeghi
Veröffentlicht: In: 19th Annual Network & Distributed System Security Symposium (NDSS), Februar 2012.
http://www.researchgate.net/publication/228517736_MoCFI_A_Framework_to_Mitigate_Control-Flow_Attacks_on_Smartphones/file/79e4150814635b1821.pdf

Beschreibung: Runtime and control-flow attacks (such as code injection or return-oriented programming) constitute one of the most severe threats to software programs. These attacks are prevalent and have been recently applied to smartphone applications as well, of which hundreds of thousands are downloaded by users every day. While a framework for control-flow integrity (CFI) enforcement, an approach to prohibit this kind of attacks, exists for the Intel x86 platform, there is no such a solution for smartphones.

Anwendungsumgebung: Smartphone platforms powered by an ARM processor
Nutzen: MoCFI (Mobile CFI) provides a general countermeasure against control-flow attacks on smartphone platforms by enforcing control-flow integrity.


CTL: A Platform-Independent Crypto Tools Library Based on Dataflow Programming Paradigm

Autoren: J.J. Ahmad, S. Li, A. Sadeghi, T. Schneider
Veröffentlicht: In: Financial Cryptography (FC), vol. LNCS, Springer, Februar 2012.
http://eprint.iacr.org/2011/679.pdf

Beschreibung: Most existing cryptographic libraries are developed based on a single programming language (mostly C/C++ or Java) that can hardly be converted to other languages. Crypto Tools Library (CTL) is an open and platform-independent cryptographic library based on a data flow programming framework.

Anwendungsumgebung: RVC framework
Nutzen: CTL is a platform-independent cryptographic library whose source code is written in RVC-CAL and FNL that can be automatically translated into multiple programming languages (C, C++, Java, LLVM, Verilog, VHDL, XLIM, PROMELA).