Langzeitsicherheit Kick-Off 14.04.2015
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 1
Vorstellung Johannes Buchmann
Denise Demirel
Denis Butin
S202/B202
S202/B218
S202/B218
[email protected].
[email protected].
[email protected].
tu-darmstadt.de
tu-darmstadt.de
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 2
tu-darmstadt.de
Vorstellung Giulia Traverso
Lucas Schabhüser
Matthias Geihs
S202/B216
S202/B216
S202/B220
[email protected].
[email protected].
[email protected].
tu-darmstadt.de
tu-darmstadt.de
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 3
tu-darmstadt.de
Zielsetzung Überblick über Anwendungen, Protokolle und kryptographische Primitive aus dem Bereich Langzeitsicherheit Literaturrecherche Einschätzung der Sicherheit vorhandener Ansätze Vergleichen, kombinieren und optimieren von existierenden Ansätzen Konzipieren neuer Lösungen
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 4
Zielsetzung (2) Kennenlernen der verschiedenen Phasen bei der Teilnahme an einer Konferenz
Call for Papers (CfP) Einreichung der Arbeiten (submission) Begutachtung der Arbeiten (peer review) Benachrichtigung / Feedback (notification) Einreichung der finalen Version (camera ready) Präsentation des Papers (talk)
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 5
Timeline 14.04.2015
Kick-off und Themenvergabe
14.06.2015
Deadline Einreichung der Arbeiten
28.06.2015
Deadline Abgabe der Reviews
29.06.2015
Schriftliches Feedback
29.06.-04.07.2015
Möglichkeit gruppenindividueller Feedbacktermine
TBA
Konferenz (voraussichtlich Mitte Juli)
16.08.2015
Abgabe finale Version der Arbeit
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 6
Secret Sharing 1) Verifiable Secret Sharing Schemes (Giulia)
Description of the existing approaches, e.g. Shamir‘s secret sharing and Blakley‘s secret sharing.
Comparison, e.g. with respect to efficiency, security and applicability
Can Blakley‘s scheme be used for proactive secret sharing?
2) Distributed Cloud Storage Security (Giulia)
Approaches and techniques available for 1. Secret sharing based storage layer 2. Distributed access control system
Comparison with respect to efficiency, security and applicability
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 7
Legal Regulations 3) Legal Compliance of Long-Term Archiving with ArchiSig (Denis) Description of ArchiSig's main functional aspects Outline of legal constraints with respect to long-term archiving in the German legal framework Suitability analysis of ArchiSig in relation to the previously identified legal constraints
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 8
Long-term Integrity and Authenticity 4) Long-term Data Provenance Information Maintenance (Denis)
Synthesis of existing data provenance information maintenance techniques (not specifically long-term-oriented ones)
Classification of methods more specifically suited to the long-term maintenance of data provenance information …
5) Time Stamping Techniques (Denise)
Approaches and techniques available, e.g. timestamps, hash-linking, widely visible media
Which archiving scheme use the techniques?
Comparison with respect to efficiency, security, applicability and the trust assumptions made
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 9
Everlasting confidentiality 6) Verifiable Electronic Voting Schemes Providing Everlasting Privacy (Denise)
Which electronic voting schemes provide everlasting privacy?
Which techniques do they use to achieve this goal?
Comparison with respect to efficiency, security, applicability and the trust assumptions made
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 10
Cryptographic Primitives 7) Homomorphic MACs (Lucas) Description of known (fully/linearly) homomorphic MACs Comparison in terms of usage, efficiency, security Comparison to Signature Schemes in terms of applicability
8) Threshold Signature Schemes (Matthias) Find out which multi-party signature schemes exist How do multi-party signature schemes help with improving trust?
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 11
Themenübersicht Themen werden in Gruppen von bis zu 2 Personen bearbeitet:
Thema 1: Verifiable Secret Sharing Schemes (eng) Thema 2: Distributed Cloud Storage Security (eng) Thema 3: Legal Compliance of Long-Term Archiving with ArchiSig Thema 4: Long-term Data Provenance Information Maintenance Thema 5: Time Stamping Techniques Thema 6: Verifiable eVoting Schemes Providing Everlasting Privacy Thema 7: Homomorphic MACs Thema 8: Threshold Signature Schemes
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 12
Literaturrecherche Identifiziere Problem und Subproblemen Liste mit Keywords
Keyword-Suche in Literaturdatenbanken Liste mit möglicher Literatur
Querlesen möglicher Literatur Liste mit relevanter Literatur
Benutze Referenzen (bidirektional) Erweiterte Liste möglicher Literatur
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 13
Literaturquellen http://www.bib.informatik.tudarmstadt.de/service/recherche/ http://elib1.lhb.tudarmstadt.de/ieee/Xplore/guesthome.jsp?reason=conh ome http://portal.acm.org/portal.cfm http://www.springerlink.com/
http://citeseerx.ist.psu.edu/ http://scholar.google.de/ http://dblp.uni-trier.de/
(Kostenfrei aus dem Universitätsnetz verfügbar) 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 14
Wissenschaftliches Schreiben Aufbau Abstract: kurze, prägnante Zusammenfassung der Introduction und Conclusion Introduction: Motivation, Überblick, Struktur Preliminaries: Grundwissen Body: Eigentlicher Inhalt Conclusion: bewertendes Resümee, Future Work
Stil Roter Faden, nachvollziehbare Struktur Kurze Sätze; weniger als 25 Wörter (maximal 30) Tabellen + Bilder im Text erklären Behauptungen durch zitierbare Referenzen belegen; klar abgrenzen, bei was es sich um einen eigenen Beitrag handelt 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 15
Einreichung der Arbeiten Länge der Arbeiten: max. 12 Seiten LNCS Style (max. 16 incl.
Literaturverzeichnis und Anhängen) Templates: http://www.springer.com/computer/lncs?SGWID=0-164-6-793341-0
Die Arbeiten werden über das Konferenztool http://www.easychair.org/ eingereicht Den Link zur Submission Seite finden Sie auf der Seminarhomepage
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 16
Erstellen von Reviews Die Arbeiten werden jeweils von drei anderen Seminarteilnehmern in einem Reviewprozess geprüft und bewertet Ca. ½ - 1 Seite pro Reviewer Reviewformular wird bereitgestellt
EasyChair
Reviewer 1 Reviewer 2 Reviewer 3
Zweck: qualitatives Feedback von anderen Wissenschaftlern Identifikation von Schwächen im Paper Die Reviews sollen es den Autoren ermöglichen, Verbesserungspotential zu identifizieren und zu realisieren
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 17
Abschlusspräsentation Vorstellung der Ergebnisse Dauer: 20-30 min pro Thema (ca. 10-15 min p.P.) Zzgl. 10 min Diskussion Die Präsentation sollte den Kern der eigenen Arbeit wiedergeben. Sie muss verständlich für Teilnehmer sein, die keine Detailkenntnisse des Themas haben. Hinweise zur Gestaltung: http://www.tk.informatik.tu-darmstadt.de/de/teaching/abschlussarbeitend/hilfsmittel/ http://www-old.cdc.informatik.tudarmstadt.de/lehre/WS10_11/seminar/eID/TalksCASEDCraduateSchool.pdf
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 18
Benotung
Schriftliche Ausarbeitung bis zur Einreichung Mitte Juni Review der anderen Arbeiten Umsetzung des Feedbacks Abschlusspräsentation
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 19