Langzeitsicherheit Kick-Off

Langzeitsicherheit Kick-Off 14.04.2015 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 1 Vorstellung Johannes Buchmann Denise Demirel De...
Author: Berndt Seidel
0 downloads 0 Views 465KB Size
Langzeitsicherheit Kick-Off 14.04.2015

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 1

Vorstellung Johannes Buchmann

Denise Demirel

Denis Butin



S202/B202



S202/B218



S202/B218



[email protected].



[email protected].



[email protected].

tu-darmstadt.de

tu-darmstadt.de

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 2

tu-darmstadt.de

Vorstellung Giulia Traverso

Lucas Schabhüser

Matthias Geihs



S202/B216



S202/B216



S202/B220



[email protected].



[email protected].



[email protected].

tu-darmstadt.de

tu-darmstadt.de

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 3

tu-darmstadt.de

Zielsetzung  Überblick über Anwendungen, Protokolle und kryptographische Primitive aus dem Bereich Langzeitsicherheit  Literaturrecherche  Einschätzung der Sicherheit vorhandener Ansätze  Vergleichen, kombinieren und optimieren von existierenden Ansätzen  Konzipieren neuer Lösungen

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 4

Zielsetzung (2)  Kennenlernen der verschiedenen Phasen bei der Teilnahme an einer Konferenz      

Call for Papers (CfP) Einreichung der Arbeiten (submission) Begutachtung der Arbeiten (peer review) Benachrichtigung / Feedback (notification) Einreichung der finalen Version (camera ready) Präsentation des Papers (talk)

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 5

Timeline  14.04.2015

Kick-off und Themenvergabe

 14.06.2015

Deadline Einreichung der Arbeiten

 28.06.2015

Deadline Abgabe der Reviews

 29.06.2015

Schriftliches Feedback

 29.06.-04.07.2015

Möglichkeit gruppenindividueller Feedbacktermine

 TBA

Konferenz (voraussichtlich Mitte Juli)

 16.08.2015

Abgabe finale Version der Arbeit

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 6

Secret Sharing 1) Verifiable Secret Sharing Schemes (Giulia) 

Description of the existing approaches, e.g. Shamir‘s secret sharing and Blakley‘s secret sharing.



Comparison, e.g. with respect to efficiency, security and applicability



Can Blakley‘s scheme be used for proactive secret sharing?

2) Distributed Cloud Storage Security (Giulia) 

Approaches and techniques available for 1. Secret sharing based storage layer 2. Distributed access control system



Comparison with respect to efficiency, security and applicability

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 7

Legal Regulations 3) Legal Compliance of Long-Term Archiving with ArchiSig (Denis)  Description of ArchiSig's main functional aspects  Outline of legal constraints with respect to long-term archiving in the German legal framework  Suitability analysis of ArchiSig in relation to the previously identified legal constraints

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 8

Long-term Integrity and Authenticity 4) Long-term Data Provenance Information Maintenance (Denis) 

Synthesis of existing data provenance information maintenance techniques (not specifically long-term-oriented ones)



Classification of methods more specifically suited to the long-term maintenance of data provenance information …

5) Time Stamping Techniques (Denise) 

Approaches and techniques available, e.g. timestamps, hash-linking, widely visible media



Which archiving scheme use the techniques?



Comparison with respect to efficiency, security, applicability and the trust assumptions made

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 9

Everlasting confidentiality 6) Verifiable Electronic Voting Schemes Providing Everlasting Privacy (Denise) 

Which electronic voting schemes provide everlasting privacy?



Which techniques do they use to achieve this goal?



Comparison with respect to efficiency, security, applicability and the trust assumptions made

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 10

Cryptographic Primitives 7) Homomorphic MACs (Lucas)  Description of known (fully/linearly) homomorphic MACs  Comparison in terms of usage, efficiency, security  Comparison to Signature Schemes in terms of applicability

8) Threshold Signature Schemes (Matthias)  Find out which multi-party signature schemes exist  How do multi-party signature schemes help with improving trust?

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 11

Themenübersicht Themen werden in Gruppen von bis zu 2 Personen bearbeitet:

Thema 1: Verifiable Secret Sharing Schemes (eng) Thema 2: Distributed Cloud Storage Security (eng) Thema 3: Legal Compliance of Long-Term Archiving with ArchiSig Thema 4: Long-term Data Provenance Information Maintenance Thema 5: Time Stamping Techniques Thema 6: Verifiable eVoting Schemes Providing Everlasting Privacy Thema 7: Homomorphic MACs Thema 8: Threshold Signature Schemes

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 12

Literaturrecherche  Identifiziere Problem und Subproblemen  Liste mit Keywords

 Keyword-Suche in Literaturdatenbanken  Liste mit möglicher Literatur

 Querlesen möglicher Literatur  Liste mit relevanter Literatur

 Benutze Referenzen (bidirektional)  Erweiterte Liste möglicher Literatur

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 13

Literaturquellen  http://www.bib.informatik.tudarmstadt.de/service/recherche/  http://elib1.lhb.tudarmstadt.de/ieee/Xplore/guesthome.jsp?reason=conh ome  http://portal.acm.org/portal.cfm  http://www.springerlink.com/

 http://citeseerx.ist.psu.edu/  http://scholar.google.de/  http://dblp.uni-trier.de/

(Kostenfrei aus dem Universitätsnetz verfügbar) 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 14

Wissenschaftliches Schreiben  Aufbau  Abstract: kurze, prägnante Zusammenfassung der Introduction und Conclusion  Introduction: Motivation, Überblick, Struktur  Preliminaries: Grundwissen  Body: Eigentlicher Inhalt  Conclusion: bewertendes Resümee, Future Work

 Stil  Roter Faden, nachvollziehbare Struktur  Kurze Sätze; weniger als 25 Wörter (maximal 30)  Tabellen + Bilder im Text erklären  Behauptungen durch zitierbare Referenzen belegen; klar abgrenzen, bei was es sich um einen eigenen Beitrag handelt 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 15

Einreichung der Arbeiten Länge der Arbeiten: max. 12 Seiten LNCS Style (max. 16 incl.

Literaturverzeichnis und Anhängen) Templates: http://www.springer.com/computer/lncs?SGWID=0-164-6-793341-0

 Die Arbeiten werden über das Konferenztool http://www.easychair.org/ eingereicht  Den Link zur Submission Seite finden Sie auf der Seminarhomepage

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 16

Erstellen von Reviews  Die Arbeiten werden jeweils von drei anderen Seminarteilnehmern in einem Reviewprozess geprüft und bewertet  Ca. ½ - 1 Seite pro Reviewer Reviewformular wird bereitgestellt

EasyChair

Reviewer 1 Reviewer 2 Reviewer 3

 Zweck:  qualitatives Feedback von anderen Wissenschaftlern  Identifikation von Schwächen im Paper  Die Reviews sollen es den Autoren ermöglichen, Verbesserungspotential zu identifizieren und zu realisieren

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 17

Abschlusspräsentation  Vorstellung der Ergebnisse  Dauer: 20-30 min pro Thema (ca. 10-15 min p.P.)  Zzgl. 10 min Diskussion  Die Präsentation sollte den Kern der eigenen Arbeit wiedergeben.  Sie muss verständlich für Teilnehmer sein, die keine Detailkenntnisse des Themas haben.  Hinweise zur Gestaltung:  http://www.tk.informatik.tu-darmstadt.de/de/teaching/abschlussarbeitend/hilfsmittel/  http://www-old.cdc.informatik.tudarmstadt.de/lehre/WS10_11/seminar/eID/TalksCASEDCraduateSchool.pdf

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 18

Benotung

 Schriftliche Ausarbeitung bis zur Einreichung Mitte Juni  Review der anderen Arbeiten  Umsetzung des Feedbacks  Abschlusspräsentation

16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 19

Suggest Documents