Folien

Langzeitsicherheit
Kick-Off 14.04.2015
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 1
Vorstellung
Johannes Buchmann
Denise Demirel
Denis Butin

S202/B202

S202/B218

S202/B218

[email protected].

[email protected].

[email protected].
tu-darmstadt.de
tu-darmstadt.de
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 2
tu-darmstadt.de
Vorstellung
Giulia Traverso
Lucas Schabhüser
Matthias Geihs

S202/B216

S202/B216

S202/B220

[email protected].

[email protected].

[email protected].
tu-darmstadt.de
tu-darmstadt.de
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 3
tu-darmstadt.de
Zielsetzung
 Überblick über Anwendungen, Protokolle und
kryptographische Primitive aus dem Bereich
Langzeitsicherheit
 Literaturrecherche
 Einschätzung der Sicherheit vorhandener Ansätze
 Vergleichen, kombinieren und optimieren von existierenden
Ansätzen
 Konzipieren neuer Lösungen
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 4
Zielsetzung (2)
 Kennenlernen der verschiedenen Phasen bei der
Teilnahme an einer Konferenz






Call for Papers (CfP)
Einreichung der Arbeiten (submission)
Begutachtung der Arbeiten (peer review)
Benachrichtigung / Feedback (notification)
Einreichung der finalen Version (camera ready)
Präsentation des Papers (talk)
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 5
Timeline
 14.04.2015
Kick-off und Themenvergabe
 14.06.2015
Deadline Einreichung der Arbeiten
 28.06.2015
Deadline Abgabe der Reviews
 29.06.2015
Schriftliches Feedback
 29.06.-04.07.2015
Möglichkeit gruppenindividueller
Feedbacktermine
 TBA
Konferenz (voraussichtlich Mitte Juli)
 16.08.2015
Abgabe finale Version der Arbeit
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 6
Secret Sharing
1) Verifiable Secret Sharing Schemes (Giulia)

Description of the existing approaches, e.g. Shamir‘s secret sharing
and Blakley‘s secret sharing.

Comparison, e.g. with respect to efficiency, security and applicability

Can Blakley‘s scheme be used for proactive secret sharing?
2) Distributed Cloud Storage Security (Giulia)

Approaches and techniques available for
1. Secret sharing based storage layer
2. Distributed access control system

Comparison with respect to efficiency, security and applicability
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 7
Legal Regulations
3) Legal Compliance of Long-Term Archiving with ArchiSig
(Denis)
 Description of ArchiSig's main functional aspects
 Outline of legal constraints with respect to long-term archiving in
the German legal framework
 Suitability analysis of ArchiSig in relation to the previously
identified legal constraints
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 8
Long-term Integrity and Authenticity
4) Long-term Data Provenance Information Maintenance (Denis)

Synthesis of existing data provenance information maintenance
techniques (not specifically long-term-oriented ones)

Classification of methods more specifically suited to the long-term
maintenance of data provenance information …
5) Time Stamping Techniques (Denise)

Approaches and techniques available, e.g. timestamps, hash-linking,
widely visible media

Which archiving scheme use the techniques?

Comparison with respect to efficiency, security, applicability and the
trust assumptions made
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 9
Everlasting confidentiality
6) Verifiable Electronic Voting Schemes Providing Everlasting
Privacy (Denise)

Which electronic voting schemes provide everlasting privacy?

Which techniques do they use to achieve this goal?

Comparison with respect to efficiency, security, applicability and the
trust assumptions made
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 10
Cryptographic Primitives
7) Homomorphic MACs (Lucas)
 Description of known (fully/linearly) homomorphic MACs
 Comparison in terms of usage, efficiency, security
 Comparison to Signature Schemes in terms of applicability
8) Threshold Signature Schemes (Matthias)
 Find out which multi-party signature schemes exist
 How do multi-party signature schemes help with improving trust?
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 11
Themenübersicht
Themen werden in Gruppen von bis zu 2 Personen bearbeitet:
Thema 1: Verifiable Secret Sharing Schemes (eng)
Thema 2: Distributed Cloud Storage Security (eng)
Thema 3: Legal Compliance of Long-Term Archiving with ArchiSig
Thema 4: Long-term Data Provenance Information Maintenance
Thema 5: Time Stamping Techniques
Thema 6: Verifiable eVoting Schemes Providing Everlasting Privacy
Thema 7: Homomorphic MACs
Thema 8: Threshold Signature Schemes
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 12
Literaturrecherche
 Identifiziere Problem und Subproblemen
 Liste mit Keywords
 Keyword-Suche in Literaturdatenbanken
 Liste mit möglicher Literatur
 Querlesen möglicher Literatur
 Liste mit relevanter Literatur
 Benutze Referenzen (bidirektional)
 Erweiterte Liste möglicher Literatur
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 13
Literaturquellen
 http://www.bib.informatik.tudarmstadt.de/service/recherche/
 http://elib1.lhb.tudarmstadt.de/ieee/Xplore/guesthome.jsp?reason=conh
ome
 http://portal.acm.org/portal.cfm
 http://www.springerlink.com/
 http://citeseerx.ist.psu.edu/
 http://scholar.google.de/
 http://dblp.uni-trier.de/
(Kostenfrei aus dem Universitätsnetz verfügbar)
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 14
Wissenschaftliches Schreiben
 Aufbau
 Abstract: kurze, prägnante Zusammenfassung der
Introduction und Conclusion
 Introduction: Motivation, Überblick, Struktur
 Preliminaries: Grundwissen
 Body: Eigentlicher Inhalt
 Conclusion: bewertendes Resümee, Future Work
 Stil
 Roter Faden, nachvollziehbare Struktur
 Kurze Sätze; weniger als 25 Wörter (maximal 30)
 Tabellen + Bilder im Text erklären
 Behauptungen durch zitierbare Referenzen belegen;
klar abgrenzen, bei was es sich um einen eigenen
Beitrag handelt
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 15
Einreichung der Arbeiten
Länge der Arbeiten: max. 12 Seiten LNCS Style (max. 16 incl.
Literaturverzeichnis und Anhängen)
Templates: http://www.springer.com/computer/lncs?SGWID=0-164-6-793341-0
 Die Arbeiten werden über das Konferenztool
http://www.easychair.org/ eingereicht
 Den Link zur Submission Seite finden Sie auf der
Seminarhomepage
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 16
Erstellen von Reviews
 Die Arbeiten werden jeweils von drei anderen
Seminarteilnehmern in einem Reviewprozess
geprüft und bewertet
 Ca. ½ - 1 Seite pro Reviewer
Reviewformular wird bereitgestellt
EasyChair
Reviewer 1
Reviewer 2
Reviewer 3
 Zweck:
 qualitatives Feedback von anderen Wissenschaftlern
 Identifikation von Schwächen im Paper
 Die Reviews sollen es den Autoren ermöglichen,
Verbesserungspotential zu identifizieren und zu
realisieren
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 17
Abschlusspräsentation
 Vorstellung der Ergebnisse
 Dauer: 20-30 min pro Thema (ca. 10-15 min p.P.)
 Zzgl. 10 min Diskussion
 Die Präsentation sollte den Kern der eigenen Arbeit
wiedergeben.
 Sie muss verständlich für Teilnehmer sein, die keine
Detailkenntnisse des Themas haben.
 Hinweise zur Gestaltung:
 http://www.tk.informatik.tu-darmstadt.de/de/teaching/abschlussarbeitend/hilfsmittel/
 http://www-old.cdc.informatik.tudarmstadt.de/lehre/WS10_11/seminar/eID/TalksCASEDCraduateSchool.pdf
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 18
Benotung
 Schriftliche Ausarbeitung bis zur Einreichung Mitte Juni
 Review der anderen Arbeiten
 Umsetzung des Feedbacks
 Abschlusspräsentation
16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 19