Adrian Perrig erhält vier Test-of-Time-Auszeichnungen

Das Komitee des 41. IEEE-Symposiums für Sicherheit und Datenschutz (IEEE Symposium on Security and Privacy) hat Adrian Perrig mit vier Test-of-Time-Auszeichnungen für Arbeiten geehrt, die zwischen 1995 und 2006 ver?ffentlicht wurden. Neun Arbeiten wurden ausgezeichnet. Adrian Perrig (D-INFK) erhielt vier dieser Auszeichnungen – eine beispiellose Leistung.

von Pauline Lüthi
Prof. Adrian Perrig

Perrig ist Co-Autor folgender preisgekr?nten Arbeiten:

"Efficient Authentication and Signing of Multicast Streams Over Lossy Channels" (IEEE S&P 2000)
Die Autoren: Adrian Perrig, Ran Canetti, J.D. Tygar und Dawn Song

Der zentrale Beitrag dieses Papers ist TESLA, ein System zur Authentifizierung von Broadcast-Nachrichten. Grunds?tzlich ist für die sichere Authentifizierung von Broadcast-Nachrichten eine gewisse Form der Asymmetrie erforderlich, so dass nur der Sender die Authentifizierungsinformationen erstellen kann und alle Empf?nger die Authentifizierung überprüfen (aber nicht erstellen) k?nnen. Ursprünglich wurde diese Asymmetrie mit digitalen Signaturen erreicht, die leider etwa 10'000 Mal langsamer sind als ein symmetrisches kryptographisches Schema.

Die wichtigste Neuerung von TESLA bestand darin, eine Asymmetrie durch Zeit zu erreichen, bei der eine Nachricht mit einem geheimen Schlüssel authentifiziert wird, der erst zu einem sp?teren Zeitpunkt ver?ffentlicht wird. TESLA verwendet so genannte "One-way" Funktionen, die aus effizienter symmetrischer Kryptographie aufgebaut werden k?nnen. Infolgedessen ist TESLA viel effizienter als andere Systeme.

"Practical Techniques for Searches on Encrypted Data" (IEEE S&P 2000)
Die Autoren: Dawn Song, David Wagner und Adrian Perrig

In diesem Paper wurde die erste effiziente Konstruktion vorgestellt, die es einem nicht vertrauenswürdigen Server erm?glicht, eine Suche in verschlüsselten Daten durchzuführen, ohne den Suchbegriff oder die Daten zu kennen. Mit dem Aufkommen des Cloud Computing inspirierte dieser Beitrag eine Fülle von Forschungsarbeiten zur weiteren Verbesserung der Suchvorg?nge, aber auch zur Unterstützung einer Vielzahl von Operationen auf verschlüsselten Daten. Mit diesen Systemen kann ein Benutzer Operationen mit verschlüsselten Daten in der Cloud durchführen, ohne dem Betreibenden der Cloud vertrauen zu müssen.

"Random Key Predistribution Schemes for Sensor Networks" (IEEE S&P 2003)
Die Autoren: Haowen Chan, Adrian Perrig und Dawn Song

Dieses Paper basiert auf dem Schlüsselverteilungsmodell, das von Eschenauer und Gligor in ihrem bahnbrechenden CCS 2002-Paper "A key-management scheme for distributed sensor networks" vorgeschlagen wurde. Ihre Idee war die Auswahl eines Pools symmetrischer kryptographischer Schlüssel und die Bereitstellung einer Teilmenge von Schlüsseln für einzelne Sensorknoten. Zwei benachbarte Knoten würden dann bestimmen, welche Schlüssel des Schlüsselpools sie gemeinsam haben, und wenn sie mindestens einen gemeinsamen Schlüssel haben, würden sie diesen zum Schutz ihrer Kommunikation verwenden.

In diesem Beitrag erweiterten die drei Autoren das Modell der Schlüsselverteilung und entwickelten einen Ansatz für die Analyse der Sicherheit solcher Systeme. Durch die Identifizierung von drei verschiedenen M?glichkeiten, die Widerstandsf?higkeit des ursprünglichen Schlüsselpool-Systems zu erweitern, zeigten sie dass der Schlüssel-Pool nicht nur auf einen einzigen Algorithmus beschr?nkt war, sondern tats?chlich ein spannender Problemraum war, der eine grosse Anzahl von Ans?tzen mit unterschiedlichen Eigenschaften und Kompromissen zuliess.

"Distributed Detection of Node Replication Attacks in Sensor Networks" (IEEE S&P 2005)
Die Autoren: Bryan Parno, Adrian Perrig und Virgil Gligor
Das Paper zeigte, dass in einigen Netzwerken ein Angreifer in der Lage sein kann, einen legitimen Knoten zu erobern, seine Geheimnisse zu extrahieren und dann viele Klone dieses Knotens wieder in das Netzwerk einzuführen. Die Erkennung einer solchen Bedrohung ist sehr schwierig, da die Klone über alle Zugriffs- und Authentifizierungs-Token verfügen, die der ursprüngliche vertrauenswürdige Knoten hatte. Um dieser Bedrohung entgegenzuwirken, stellt das Paper Protokolle vor, die darauf ausgelegt sind, die Replikation über sogenannte "emerging Algorithms" zu erkennen.

?ber Prof. Adrian Perrig

Professor Adrian Perrig arbeitet am Informatikdepartement der ETH Zürich, wo er die Network Security Group leitet. Von 2002 bis 2012 war er Professor für Informatik an der Carnegie Mellon University, wo er von 2007 bis 2012 als Co-Direktor Carnegie Mellon's CyLab leitete. Perrig’s Forschung befasst sich mit dem Aufbau sicherer Systeme – insbesondere arbeitet seine Gruppe an SCION, der sicheren Internet Architektur.
 

?ber das IEEE-Symposium über Sicherheit und Datenschutz

Seit 1980 ist das IEEE-Symposium über Sicherheit und Datenschutz das führende Forum für die Pr?sentation von Entwicklungen im Bereich der Computersicherheit und des elektronischen Datenschutzes sowie für die Zusammenführung von Forschenden und PraktikerInnen auf diesem Gebiet. In diesem Jahr wird die Konferenz virtuell abgehalten.
externe SeiteMehr

JavaScript wurde auf Ihrem Browser deaktiviert