Langzeitsicherheit Kick-Off 14.04.2015 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 1 Vorstellung Johannes Buchmann Denise Demirel Denis Butin S202/B202 S202/B218 S202/B218 [email protected]. [email protected]. [email protected]. tu-darmstadt.de tu-darmstadt.de 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 2 tu-darmstadt.de Vorstellung Giulia Traverso Lucas Schabhüser Matthias Geihs S202/B216 S202/B216 S202/B220 [email protected]. [email protected]. [email protected]. tu-darmstadt.de tu-darmstadt.de 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 3 tu-darmstadt.de Zielsetzung Überblick über Anwendungen, Protokolle und kryptographische Primitive aus dem Bereich Langzeitsicherheit Literaturrecherche Einschätzung der Sicherheit vorhandener Ansätze Vergleichen, kombinieren und optimieren von existierenden Ansätzen Konzipieren neuer Lösungen 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 4 Zielsetzung (2) Kennenlernen der verschiedenen Phasen bei der Teilnahme an einer Konferenz Call for Papers (CfP) Einreichung der Arbeiten (submission) Begutachtung der Arbeiten (peer review) Benachrichtigung / Feedback (notification) Einreichung der finalen Version (camera ready) Präsentation des Papers (talk) 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 5 Timeline 14.04.2015 Kick-off und Themenvergabe 14.06.2015 Deadline Einreichung der Arbeiten 28.06.2015 Deadline Abgabe der Reviews 29.06.2015 Schriftliches Feedback 29.06.-04.07.2015 Möglichkeit gruppenindividueller Feedbacktermine TBA Konferenz (voraussichtlich Mitte Juli) 16.08.2015 Abgabe finale Version der Arbeit 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 6 Secret Sharing 1) Verifiable Secret Sharing Schemes (Giulia) Description of the existing approaches, e.g. Shamir‘s secret sharing and Blakley‘s secret sharing. Comparison, e.g. with respect to efficiency, security and applicability Can Blakley‘s scheme be used for proactive secret sharing? 2) Distributed Cloud Storage Security (Giulia) Approaches and techniques available for 1. Secret sharing based storage layer 2. Distributed access control system Comparison with respect to efficiency, security and applicability 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 7 Legal Regulations 3) Legal Compliance of Long-Term Archiving with ArchiSig (Denis) Description of ArchiSig's main functional aspects Outline of legal constraints with respect to long-term archiving in the German legal framework Suitability analysis of ArchiSig in relation to the previously identified legal constraints 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 8 Long-term Integrity and Authenticity 4) Long-term Data Provenance Information Maintenance (Denis) Synthesis of existing data provenance information maintenance techniques (not specifically long-term-oriented ones) Classification of methods more specifically suited to the long-term maintenance of data provenance information … 5) Time Stamping Techniques (Denise) Approaches and techniques available, e.g. timestamps, hash-linking, widely visible media Which archiving scheme use the techniques? Comparison with respect to efficiency, security, applicability and the trust assumptions made 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 9 Everlasting confidentiality 6) Verifiable Electronic Voting Schemes Providing Everlasting Privacy (Denise) Which electronic voting schemes provide everlasting privacy? Which techniques do they use to achieve this goal? Comparison with respect to efficiency, security, applicability and the trust assumptions made 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 10 Cryptographic Primitives 7) Homomorphic MACs (Lucas) Description of known (fully/linearly) homomorphic MACs Comparison in terms of usage, efficiency, security Comparison to Signature Schemes in terms of applicability 8) Threshold Signature Schemes (Matthias) Find out which multi-party signature schemes exist How do multi-party signature schemes help with improving trust? 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 11 Themenübersicht Themen werden in Gruppen von bis zu 2 Personen bearbeitet: Thema 1: Verifiable Secret Sharing Schemes (eng) Thema 2: Distributed Cloud Storage Security (eng) Thema 3: Legal Compliance of Long-Term Archiving with ArchiSig Thema 4: Long-term Data Provenance Information Maintenance Thema 5: Time Stamping Techniques Thema 6: Verifiable eVoting Schemes Providing Everlasting Privacy Thema 7: Homomorphic MACs Thema 8: Threshold Signature Schemes 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 12 Literaturrecherche Identifiziere Problem und Subproblemen Liste mit Keywords Keyword-Suche in Literaturdatenbanken Liste mit möglicher Literatur Querlesen möglicher Literatur Liste mit relevanter Literatur Benutze Referenzen (bidirektional) Erweiterte Liste möglicher Literatur 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 13 Literaturquellen http://www.bib.informatik.tudarmstadt.de/service/recherche/ http://elib1.lhb.tudarmstadt.de/ieee/Xplore/guesthome.jsp?reason=conh ome http://portal.acm.org/portal.cfm http://www.springerlink.com/ http://citeseerx.ist.psu.edu/ http://scholar.google.de/ http://dblp.uni-trier.de/ (Kostenfrei aus dem Universitätsnetz verfügbar) 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 14 Wissenschaftliches Schreiben Aufbau Abstract: kurze, prägnante Zusammenfassung der Introduction und Conclusion Introduction: Motivation, Überblick, Struktur Preliminaries: Grundwissen Body: Eigentlicher Inhalt Conclusion: bewertendes Resümee, Future Work Stil Roter Faden, nachvollziehbare Struktur Kurze Sätze; weniger als 25 Wörter (maximal 30) Tabellen + Bilder im Text erklären Behauptungen durch zitierbare Referenzen belegen; klar abgrenzen, bei was es sich um einen eigenen Beitrag handelt 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 15 Einreichung der Arbeiten Länge der Arbeiten: max. 12 Seiten LNCS Style (max. 16 incl. Literaturverzeichnis und Anhängen) Templates: http://www.springer.com/computer/lncs?SGWID=0-164-6-793341-0 Die Arbeiten werden über das Konferenztool http://www.easychair.org/ eingereicht Den Link zur Submission Seite finden Sie auf der Seminarhomepage 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 16 Erstellen von Reviews Die Arbeiten werden jeweils von drei anderen Seminarteilnehmern in einem Reviewprozess geprüft und bewertet Ca. ½ - 1 Seite pro Reviewer Reviewformular wird bereitgestellt EasyChair Reviewer 1 Reviewer 2 Reviewer 3 Zweck: qualitatives Feedback von anderen Wissenschaftlern Identifikation von Schwächen im Paper Die Reviews sollen es den Autoren ermöglichen, Verbesserungspotential zu identifizieren und zu realisieren 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 17 Abschlusspräsentation Vorstellung der Ergebnisse Dauer: 20-30 min pro Thema (ca. 10-15 min p.P.) Zzgl. 10 min Diskussion Die Präsentation sollte den Kern der eigenen Arbeit wiedergeben. Sie muss verständlich für Teilnehmer sein, die keine Detailkenntnisse des Themas haben. Hinweise zur Gestaltung: http://www.tk.informatik.tu-darmstadt.de/de/teaching/abschlussarbeitend/hilfsmittel/ http://www-old.cdc.informatik.tudarmstadt.de/lehre/WS10_11/seminar/eID/TalksCASEDCraduateSchool.pdf 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 18 Benotung Schriftliche Ausarbeitung bis zur Einreichung Mitte Juni Review der anderen Arbeiten Umsetzung des Feedbacks Abschlusspräsentation 16.04.2015 | Fachbereich 20 | CDC | Langzeitsicherheit | 19
© Copyright 2025 ExpyDoc