[{"author":[{"id":"83504","last_name":"Somorovsky","full_name":"Somorovsky, Juraj","orcid":"0000-0002-3593-7720","first_name":"Juraj"}],"publication_status":"published","publication_identifier":{"issn":["1611-2776","2196-7032"]},"status":"public","date_created":"2020-02-15T09:42:27Z","abstract":[{"text":"XML Encryption and XML Signature describe how to apply encryption and signing algorithms to XML documents. These specifications are implemented in a wide range of systems and frameworks processing sensitive data, including banking, eGovernment, eCommerce, military, and eHealth infrastructures. The article presents practical and highly critical attacks which allow to forge signed XML documents or reveal contents of encrypted XML data.","lang":"eng"}],"title":"On the insecurity of XML Security","user_id":"83504","year":"2013","citation":{"short":"J. Somorovsky, On the Insecurity of XML Security, 2013.","ieee":"J. Somorovsky, On the insecurity of XML Security. 2013.","chicago":"Somorovsky, Juraj. On the Insecurity of XML Security, 2013. https://doi.org/10.1515/itit-2014-1045.","apa":"Somorovsky, J. (2013). On the insecurity of XML Security. https://doi.org/10.1515/itit-2014-1045","ama":"Somorovsky J. On the Insecurity of XML Security.; 2013. doi:10.1515/itit-2014-1045","bibtex":"@book{Somorovsky_2013, title={On the insecurity of XML Security}, DOI={10.1515/itit-2014-1045}, author={Somorovsky, Juraj}, year={2013} }","mla":"Somorovsky, Juraj. On the Insecurity of XML Security. 2013, doi:10.1515/itit-2014-1045."},"type":"dissertation","language":[{"iso":"eng"}],"date_updated":"2022-01-06T06:52:40Z","_id":"15901","doi":"10.1515/itit-2014-1045"},{"date_updated":"2022-01-06T06:52:50Z","_id":"16481","doi":"10.1524/itit.45.2.108.19606","language":[{"iso":"eng"}],"citation":{"short":"F. Meyer auf der Heide, It - Information Technology (2003).","ieee":"F. Meyer auf der Heide, “Sonderforschungsbereich 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen (Massively Parallel Computing: Algorithms – Design Methods – Applications),” it - Information Technology, 2003.","apa":"Meyer auf der Heide, F. (2003). Sonderforschungsbereich 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen (Massively Parallel Computing: Algorithms – Design Methods – Applications). It - Information Technology. https://doi.org/10.1524/itit.45.2.108.19606","ama":"Meyer auf der Heide F. Sonderforschungsbereich 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen (Massively Parallel Computing: Algorithms – Design Methods – Applications). it - Information Technology. 2003. doi:10.1524/itit.45.2.108.19606","chicago":"Meyer auf der Heide, Friedhelm. “Sonderforschungsbereich 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen (Massively Parallel Computing: Algorithms – Design Methods – Applications).” It - Information Technology, 2003. https://doi.org/10.1524/itit.45.2.108.19606.","mla":"Meyer auf der Heide, Friedhelm. “Sonderforschungsbereich 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen (Massively Parallel Computing: Algorithms – Design Methods – Applications).” It - Information Technology, 2003, doi:10.1524/itit.45.2.108.19606.","bibtex":"@article{Meyer auf der Heide_2003, title={Sonderforschungsbereich 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen (Massively Parallel Computing: Algorithms – Design Methods – Applications)}, DOI={10.1524/itit.45.2.108.19606}, journal={it - Information Technology}, author={Meyer auf der Heide, Friedhelm}, year={2003} }"},"type":"journal_article","year":"2003","abstract":[{"lang":"eng","text":"ZusammenfassungVernetzte Systeme sind zu unverzichtbaren Bestandteilen unseres Umfelds geworden, zum Beispiel als Höchstleistungsrechner, als Kommunikations- und Informationssysteme oder als Planungs- und Steuerungskomponenten von Transport- und Produktionssystemen. Die ständig wachsende Komplexität solcher Systeme stellt Informatiker und Ingenieure vor immer neue Herausforderungen. In diesem Beitrag beschreibe ich die Zielsetzungen und die Struktur des SFB 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen. Als Beispiel für unsere Arbeiten beschreibe ich einen algorithmisch orientierten Forschungszweig, in dem wir, ausgehend von theoretischen Problemen über effiziente Simulationen zwischen parallelen Rechenmodellen, Methoden, Techniken und Implementierungen entwickelt haben, die zu produktnahen Prototypen für die Speichervirtualisierung in verteilten Datenservern führen."}],"user_id":"15415","title":"Sonderforschungsbereich 376 Massive Parallelität: Algorithmen – Entwurfsmethoden – Anwendungen (Massively Parallel Computing: Algorithms – Design Methods – Applications)","author":[{"id":"15523","last_name":"Meyer auf der Heide","full_name":"Meyer auf der Heide, Friedhelm","first_name":"Friedhelm"}],"publication":"it - Information Technology","department":[{"_id":"63"}],"status":"public","date_created":"2020-04-09T07:27:56Z","publication_identifier":{"issn":["2196-7032","1611-2776"]},"publication_status":"published"}]