BEGIN:VCALENDAR
VERSION:2.0
PRODID:www.dresden-science-calendar.de
METHOD:PUBLISH
CALSCALE:GREGORIAN
X-MICROSOFT-CALSCALE:GREGORIAN
X-WR-TIMEZONE:Europe/Berlin
BEGIN:VTIMEZONE
TZID:Europe/Berlin
X-LIC-LOCATION:Europe/Berlin
BEGIN:DAYLIGHT
TZNAME:CEST
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
DTSTART:19810329T030000
RRULE:FREQ=YEARLY;INTERVAL=1;BYMONTH=3;BYDAY=-1SU
END:DAYLIGHT
BEGIN:STANDARD
TZNAME:CET
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
DTSTART:19961027T030000
RRULE:FREQ=YEARLY;INTERVAL=1;BYMONTH=10;BYDAY=-1SU
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
UID:DSC-3386
DTSTART;TZID=Europe/Berlin:20120712T100000
SEQUENCE:1342078558
TRANSP:OPAQUE
DTEND;TZID=Europe/Berlin:20120712T110000
URL:https://www.dresden-science-calendar.de/calendar/en/detail/3386
LOCATION:TUD Andreas-Pfitzmann-Bau\, Nöthnitzer Straße 4601069 Dresden
SUMMARY:Urmoneit: \"Effiziente Implementierung der Optimierung von sicheren
  Berechnungen\" | (Efficient Implementation of Secure Computation Optimiza
 tion)
CLASS:PUBLIC
DESCRIPTION:Speaker: Raphael Urmoneit\nInstitute of Speaker: Institut für 
 Systemarchitektur\, Datenschutz und Datensicherheit\nTopics:\nInformatik\n
  Location:\n  Name: TUD Andreas-Pfitzmann-Bau (INF 3105 (Beratungsraum\, 3
 . Etage))\n  Street: Nöthnitzer Straße 46\n  City: 01069 Dresden\n  Phon
 e: \n  Fax: \nDescription: Es gibt eine Anzahl praktischer Fälle\, in den
 en die sogenannte Mehrparteienberechnung  notwendig oder hilfreich ist. Da
 bei handelt es sich um eine besondere Form der Berechnung einer Funktion\,
  bei der mehrere Parteien jeweils eine Funktionseingabe beisteuern. Das Er
 gebnis soll allen Parteien bekannt gemacht werden. Die Sicherheitsanforder
 ung der Mehrparteienberechnung ist\, dass dennoch keine Partei die Eingabe
  der anderen Parteien nach der Berechnung kennt.    Zum Erstellen solcher 
 Protokolle existieren einige Compiler\, die die gemeinsame Berechnung sich
 er bewerkstelligen\, d.h. dass keine Partei hinterher die Eingaben der and
 eren Parteien erschließen kann. Der bekannteste Compiler heißt Fairplay 
 von Malkhi et al. [1].     Der Nachteil eines solchen Compilers ist\, dass
  der resultierende Programmcode im Allgemeinen nicht optimiert ist und dem
 zufolge lange Laufzeiten hat. Kerschbaum hat ein automatisches Optimierung
 sverfahren vorgestellt [2]\, mit dem man den Programmcode generisch optimi
 eren kann.   Dieses Optimierungsverfahren soll in der Bachelorarbeit in di
 e Praxis umgesetzt werden.     Zunächst werden die Schritte des Verfahren
 s erläutert.   1) Das Programm liegt in der vereinfachten SFDL-Sprache vo
 r (SFDL siehe http://www.cs.huji.ac.il/labs/danss/Fairplay/UFairplay.ppt) 
  2) Mithilfe von JavaCC (http://javacc.java.net/) und JJTree (http://www.c
 s.kent.ac.uk/teaching/resources/java/javacc/DOC/JJTree.html) wird der Code
  analysiert  3) Kerschbaums Optimierungsverfahren: Mithilfe von Modallogik
  werden sicherheitskritische und -unkritische Programmsegmente ermittelt. 
  Der Theorembeweiser Isabelle (http://www.cl.cam.ac.uk/research/hvg/isabel
 le/dist/Isabelle2011-1/doc/tutorial.pdf) kann zum Einsatz kommen.   4) Die
  sicherheitskritischen Segmente werden durch einen Aufruf der Fairplay-Rou
 tine in eine sichere Funktionsberechnung übersetzt und die sicherheitsunk
 ritischen Teile können lokal berechnet werden.     Das Verfahren soll anh
 and eines Beispiels erläutert werden. Dabei handelt es sich um eine Berec
 hnung des gemeinsamen Medians zweier sortierter Listen. Im einfachsten Fal
 l erstellen zwei Parteien Alice und Bob jeweils ein zwei-elementiges Integ
 er-Array. Die Zahlen sollen paarweise verschieden sein und innerhalb eines
  Arrays geordnet vorliegen. Die zu berechnende Funktion ist Folgende: als 
 Ausgabe soll ein mittleres Element des vereinten Arrays von Alice und Bob 
 ermittelt werden.     In der Bachelorarbeit soll der Optimierer (Schritt 3
 ) effizient implementiert werden. Dazu sind die Regeln von Modallogik in e
 ine einfachere\, dem Theorem Prover zugängliche Logik umzusetzen. Das daz
 u notwendige Programmgerüst und Algorithmus sind zu entwickeln und zu  im
 plementieren.  Mittels der erstellten Regeln ist der Theorem Prover aufzur
 ufen und die Ergebnisse für die Zwischensprache verwendbar zu machen. Das
  dazu notwendige Verfahren soll anhand des oben beschriebenen Beispiels Sc
 hritt für Schritt in der Arbeit beschrieben werden.     Im Nachwort sei d
 arauf hingewiesen werden\, dass das in der Arbeit vorgestellte Verfahren z
 ur Umsetzung von Kerschbaums Optimierungsideen lediglich den Kernteil zur 
 Erstellung eines vollständigen Compilers darstellt. Wenn man das Verfahre
 n um die nötigen Schritte erweitert\, kann man einen Compiler bauen\, der
  dem Fairplay-Compiler ähnlich ist\, allerdings die Optimierungsideen imp
 lementiert. Somit würde er im Vergleich zu Fairplay stark optimierten Cod
 e erzeugen.   [1] D. Malkhi\, N. Nisan\, B. Pinkas\, and Y. Sella. Fairpla
 y—a secure two-party computation system. In Proceedings of the 13th USEN
 IX Security Symposium\, 2004.  [2] F. Kerschbaum. Automatically optimizing
  secure computation. In Proceedings of the 18th ACM Conference on Computer
  and Communications Security\, 2011.
DTSTAMP:20260430T132140Z
CREATED:20120619T073734Z
LAST-MODIFIED:20120712T073558Z
END:VEVENT
END:VCALENDAR