Adrian Perrig erhält vier Test-of-Time-Auszeichnungen

Das Komitee des 41. IEEE-Symposiums f¨¹r Sicherheit und Datenschutz (IEEE Symposium on Security and Privacy) hat Adrian Perrig mit vier Test-of-Time-Auszeichnungen f¨¹r Arbeiten geehrt, die zwischen 1995 und 2006 ver?ffentlicht wurden. Neun Arbeiten wurden ausgezeichnet. Adrian Perrig (D-INFK) erhielt vier dieser Auszeichnungen ¨C eine beispiellose Leistung.

von Pauline L¨¹thi
Prof. Adrian Perrig

Perrig ist Co-Autor folgender preisgekr?nten Arbeiten:

"Efficient Authentication and Signing of Multicast Streams Over Lossy Channels" (IEEE S&P 2000)
Die Autoren: Adrian Perrig, Ran Canetti, J.D. Tygar und Dawn Song

Der zentrale Beitrag dieses Papers ist TESLA, ein System zur Authentifizierung von Broadcast-Nachrichten. Grunds?tzlich ist f¨¹r die sichere Authentifizierung von Broadcast-Nachrichten eine gewisse Form der Asymmetrie erforderlich, so dass nur der Sender die Authentifizierungsinformationen erstellen kann und alle Empf?nger die Authentifizierung ¨¹berpr¨¹fen (aber nicht erstellen) k?nnen. Urspr¨¹nglich wurde diese Asymmetrie mit digitalen Signaturen erreicht, die leider etwa 10'000 Mal langsamer sind als ein symmetrisches kryptographisches Schema.

Die wichtigste Neuerung von TESLA bestand darin, eine Asymmetrie durch Zeit zu erreichen, bei der eine Nachricht mit einem geheimen Schl¨¹ssel authentifiziert wird, der erst zu einem sp?teren Zeitpunkt ver?ffentlicht wird. TESLA verwendet so genannte "One-way" Funktionen, die aus effizienter symmetrischer Kryptographie aufgebaut werden k?nnen. Infolgedessen ist TESLA viel effizienter als andere Systeme.

"Practical Techniques for Searches on Encrypted Data" (IEEE S&P 2000)
Die Autoren: Dawn Song, David Wagner und Adrian Perrig

In diesem Paper wurde die erste effiziente Konstruktion vorgestellt, die es einem nicht vertrauensw¨¹rdigen Server erm?glicht, eine Suche in verschl¨¹sselten Daten durchzuf¨¹hren, ohne den Suchbegriff oder die Daten zu kennen. Mit dem Aufkommen des Cloud Computing inspirierte dieser Beitrag eine F¨¹lle von Forschungsarbeiten zur weiteren Verbesserung der Suchvorg?nge, aber auch zur Unterst¨¹tzung einer Vielzahl von Operationen auf verschl¨¹sselten Daten. Mit diesen Systemen kann ein Benutzer Operationen mit verschl¨¹sselten Daten in der Cloud durchf¨¹hren, ohne dem Betreibenden der Cloud vertrauen zu m¨¹ssen.

"Random Key Predistribution Schemes for Sensor Networks" (IEEE S&P 2003)
Die Autoren: Haowen Chan, Adrian Perrig und Dawn Song

Dieses Paper basiert auf dem Schl¨¹sselverteilungsmodell, das von Eschenauer und Gligor in ihrem bahnbrechenden CCS 2002-Paper "A key-management scheme for distributed sensor networks" vorgeschlagen wurde. Ihre Idee war die Auswahl eines Pools symmetrischer kryptographischer Schl¨¹ssel und die Bereitstellung einer Teilmenge von Schl¨¹sseln f¨¹r einzelne Sensorknoten. Zwei benachbarte Knoten w¨¹rden dann bestimmen, welche Schl¨¹ssel des Schl¨¹sselpools sie gemeinsam haben, und wenn sie mindestens einen gemeinsamen Schl¨¹ssel haben, w¨¹rden sie diesen zum Schutz ihrer Kommunikation verwenden.

In diesem Beitrag erweiterten die drei Autoren das Modell der Schl¨¹sselverteilung und entwickelten einen Ansatz f¨¹r die Analyse der Sicherheit solcher Systeme. Durch die Identifizierung von drei verschiedenen M?glichkeiten, die Widerstandsf?higkeit des urspr¨¹nglichen Schl¨¹sselpool-Systems zu erweitern, zeigten sie dass der Schl¨¹ssel-Pool nicht nur auf einen einzigen Algorithmus beschr?nkt war, sondern tats?chlich ein spannender Problemraum war, der eine grosse Anzahl von Ans?tzen mit unterschiedlichen Eigenschaften und Kompromissen zuliess.

"Distributed Detection of Node Replication Attacks in Sensor Networks" (IEEE S&P 2005)
Die Autoren: Bryan Parno, Adrian Perrig und Virgil Gligor
Das Paper zeigte, dass in einigen Netzwerken ein Angreifer in der Lage sein kann, einen legitimen Knoten zu erobern, seine Geheimnisse zu extrahieren und dann viele Klone dieses Knotens wieder in das Netzwerk einzuf¨¹hren. Die Erkennung einer solchen Bedrohung ist sehr schwierig, da die Klone ¨¹ber alle Zugriffs- und Authentifizierungs-Token verf¨¹gen, die der urspr¨¹ngliche vertrauensw¨¹rdige Knoten hatte. Um dieser Bedrohung entgegenzuwirken, stellt das Paper Protokolle vor, die darauf ausgelegt sind, die Replikation ¨¹ber sogenannte "emerging Algorithms" zu erkennen.

?ber Prof. Adrian Perrig

Professor Adrian Perrig arbeitet am Informatikdepartement der ETH Z¨¹rich, wo er die Network Security Group leitet. Von 2002 bis 2012 war er Professor f¨¹r Informatik an der Carnegie Mellon University, wo er von 2007 bis 2012 als Co-Direktor Carnegie Mellon's CyLab leitete. Perrig¡¯s Forschung befasst sich mit dem Aufbau sicherer Systeme ¨C insbesondere arbeitet seine Gruppe an SCION, der sicheren Internet Architektur.
 

?ber das IEEE-Symposium ¨¹ber Sicherheit und Datenschutz

Seit 1980 ist das IEEE-Symposium ¨¹ber Sicherheit und Datenschutz das f¨¹hrende Forum f¨¹r die Pr?sentation von Entwicklungen im Bereich der Computersicherheit und des elektronischen Datenschutzes sowie f¨¹r die Zusammenf¨¹hrung von Forschenden und PraktikerInnen auf diesem Gebiet. In diesem Jahr wird die Konferenz virtuell abgehalten.
externe SeiteMehr

JavaScript wurde auf Ihrem Browser deaktiviert