Please use this identifier to cite or link to this item: https://doi.org/10.15480/882.1246
Fulltext available Open Access
Title: Sicherheit und Datenschutz in nicht-interaktiven Crowdsourcing Szenarien
Language: German
Authors: Jeske, Tobias 
Keywords: Sicherheit;Datenschutz;Crowdsourcing;Zero-Knowledge;Smart Grid;Floating Car Data;GPU
Issue Date: Jul-2015
Examination Date: 3-Jun-2015
Abstract (german): Beim nicht-interaktiven Crowdsourcing senden Endgeräte einem Provider Daten in Echtzeit und ohne Benutzerinteraktion, wodurch sich Anforderungen an die Sicherheit und den Datenschutz ergeben. In dieser Arbeit werden diese Anforderungen erstmals vollständig definiert und anhand von zwei Szenarien veranschaulicht. Es kann unter anderem gezeigt werden, dass bei modernen Navigationssystemen ein Benutzer-Tracking möglich ist und Echtzeitverkehrsdaten unerkannt manipuliert werden können. Zur Vermeidung solcher Angriffe werden zwei Protokolle auf Basis von Zero-Knowledge Protokollen vorgestellt und deren Praktikabilität auf verschiedenen Endgeräten nachgewiesen. Die Implementierung von Zero-Knowledge Protokollen ist zeitaufwendig. Aus diesem Grund wird eine domänenspezifische Eingabesprache eingeführt, um die Beschreibung von Zero-Knowledge Protokollen zu vereinfachen. Ein Compiler übersetzt die Eingabesprache in eine beliebige Zielsprache. Dabei erfolgt die Beschreibung des Compilerzwischencodes durch spezielle Makros, wodurch bestehender C++ Code leichter als bei anderen Compilerkonzepten integriert werden kann. Auf Grund der speziellen Darstellung des Zwischencodes ist eine automatische Optimierung von rechenintensiven Langzahloperationen möglich. Durch Grafikkarten und die Einführung neuer Algorithmen lässt sich der Durchsatz an modularen Exponentiationen gegenüber einer CPU-Implementierung verzehnfachen.
Abstract (english): In non-interactive crowdsourcing scenarios devices send data to a provider in real-time without user interaction, which leads to security and privacy demands. This thesis completely defines and illustrates these requirements for the first time using two scenarios. Among other things, it can be shown that user tracking is possible in modern navigation systems and that real-time traffic data can be manipulated unnoticed. In order to avoid such attacks two protocols are presented on the basis of zero-knowledge protocols and their practicality is proven on different devices. The implementation of zero-knowledge protocols is time-consuming. For this reason, a domain-specific input language is introduced in order to simplify the description of zero-knowledge protocols. A compiler translates the input language into an arbitrary target language. The intermediate code of the compiler is described by special macros, which make the integration of existing C++ code easier than in other compiler concepts. Due to the special presentation of the intermediate code, an automatic optimization of compute-intensive long-number operations is possible. Compared to a CPU implementation, graphics cards and the introduction of new algorithms increase the throughput of modular exponentiations by a factor of ten.
URI: http://tubdok.tub.tuhh.de/handle/11420/1249
DOI: 10.15480/882.1246
Institute: Sicherheit in verteilten Anwendungen E-15 
Type: Dissertation
Advisor: Gollmann, Dieter 
Referee: Federrath, Hannes 
Thesis grantor: Technische Universität Hamburg
License: In Copyright In Copyright
Appears in Collections:Publications with fulltext

Files in This Item:
File Description SizeFormat
Dissertation_Tobias_Jeske.pdf4,11 MBAdobe PDFThumbnail
View/Open
Show full item record

Page view(s)

975
Last Week
2
Last month
11
checked on Sep 28, 2020

Download(s)

2,095
checked on Sep 28, 2020

Google ScholarTM

Check

Note about this record

Export

Items in TORE are protected by copyright, with all rights reserved, unless otherwise indicated.