252 research outputs found

    Stature, dwarfism and infantilism, in mental deficiency

    Get PDF
    This thesis gives the results of an investigation carried out in a group of 2,103 mentally defective persons in a colony in South -Fast England.The main subjects of investigation were: -(a) the stature of mental defectives as a whole compared with the general population, and normals in their own district.(b) the types of dwarfism and infantilism likely to be met with in mental deficiency.(c) the stature and sexual development of special types of mental deficiency.A table of the tyres of dwarfism and infantilism met with in mental deficiency is drawn up from the classifications and opinions of various authors published over the past thirty years.A series of 26 cases,illustrative of the types found, is included.The index,overleaf,shows the main sections into which the work is divided,and a summary and conclusions will be found at the end

    Security Analysis of System Behaviour - From "Security by Design" to "Security at Runtime" -

    Get PDF
    The Internet today provides the environment for novel applications and processes which may evolve way beyond pre-planned scope and purpose. Security analysis is growing in complexity with the increase in functionality, connectivity, and dynamics of current electronic business processes. Technical processes within critical infrastructures also have to cope with these developments. To tackle the complexity of the security analysis, the application of models is becoming standard practice. However, model-based support for security analysis is not only needed in pre-operational phases but also during process execution, in order to provide situational security awareness at runtime. This cumulative thesis provides three major contributions to modelling methodology. Firstly, this thesis provides an approach for model-based analysis and verification of security and safety properties in order to support fault prevention and fault removal in system design or redesign. Furthermore, some construction principles for the design of well-behaved scalable systems are given. The second topic is the analysis of the exposition of vulnerabilities in the software components of networked systems to exploitation by internal or external threats. This kind of fault forecasting allows the security assessment of alternative system configurations and security policies. Validation and deployment of security policies that minimise the attack surface can now improve fault tolerance and mitigate the impact of successful attacks. Thirdly, the approach is extended to runtime applicability. An observing system monitors an event stream from the observed system with the aim to detect faults - deviations from the specified behaviour or security compliance violations - at runtime. Furthermore, knowledge about the expected behaviour given by an operational model is used to predict faults in the near future. Building on this, a holistic security management strategy is proposed. The architecture of the observing system is described and the applicability of model-based security analysis at runtime is demonstrated utilising processes from several industrial scenarios. The results of this cumulative thesis are provided by 19 selected peer-reviewed papers

    Cryptographic Protocols from Physical Assumptions

    Get PDF
    Moderne Kryptographie erlaubt nicht nur, personenbezogene Daten im Internet zu schützen oder sich für bestimmte Dienste zu authentifizieren, sondern ermöglicht auch das Auswerten einer Funktion auf geheimen Eingaben mehrerer Parteien, ohne dass dabei etwas über diese Eingaben gelernt werden kann (mit der Ausnahme von Informationen, die aus der Ausgabe und eigenen Eingaben effizient abgeleitet werden können). Kryptographische Protokolle dieser Art werden sichere Mehrparteienberechnung genannt und eignen sich für ein breites Anwendungsspektrum, wie z.B. geheime Abstimmungen und Auktionen. Um die Sicherheit solcher Protokolle zu beweisen, werden Annahmen benötigt, die oft komplexitätstheoretischer Natur sind, beispielsweise, dass es schwierig ist, hinreichend große Zahlen zu faktorisieren. Sicherheitsannahmen, die auf physikalischen Prinzipien basieren, bieten im Gegensatz zu komplexitätstheoretischen Annahmen jedoch einige Vorteile: die Protokolle sind meist konzeptionell einfacher, die Sicherheit ist unabhängig von den Berechnungskapazitäten des Angreifers, und die Funktionsweise und Sicherheit ist oft für den Menschen leichter nachvollziehbar. (Zum Beispiel forderte das Bundesverfassungsgericht: „Beim Einsatz elektronischer Wahlgeräte müssen die wesentlichen Schritte der Wahlhandlung und der Ergebnisermittlung vom Bürger zuverlässig und ohne besondere Sachkenntnis überprüft werden können.“ (BVerfG, Urteil des Zweiten Senats vom 03. März 2009)). Beispiele für solche Annahmen sind physikalisch getrennte oder unkorrumpierbare Hardware-Komponenten (vgl. Broadnax et al., 2018), Write-Only-Geräte für Logging, oder frei zu rubbelnde Felder, wie man sie von PIN-Briefen kennt. Auch die aus der Quantentheorie folgende Nicht-Duplizierbarkeit von Quantenzuständen ist eine physikalische Sicherheitsannahme, die z.B. verwendet wird, um nicht-klonbares „Quantengeld“ zu realisieren. In der vorliegenden Dissertation geht es neben Protokollen, die die Sicherheit und Isolation bestimmter einfacher Hardware-Komponenten als Vertrauensanker verwenden, im Besonderen um kryptographischen Protokolle für die sichere Mehrparteienberechnung, die mit Hilfe physikalischer Spielkarten durchgeführt werden. Die Sicherheitsannahme besteht darin, dass die Karten ununterscheidbare Rückseiten haben und, dass bestimmte Mischoperationen sicher durchgeführt werden können. Eine Anwendung dieser Protokolle liegt also in der Veranschaulichung von Kryptographie und in der Ermöglichung sicherer Mehrparteienberechnungen, die gänzlich ohne Computer ausgeführt werden können. Ein Ziel in diesem Bereich der Kryptographie ist es, Protokolle anzugeben, die möglichst wenige Karten benötigen – und sie als optimal in diesem Sinne zu beweisen. Abhängig von Anforderungen an das Laufzeitverhalten (endliche vs. lediglich im Erwartungswert endliche Laufzeit) und an die Praktikabilität der eingesetzten Mischoperationen, ergeben sich unterschiedliche untere Schranken für die mindestens benötigte Kartenanzahl. Im Rahmen der Arbeit wird für jede Kombination dieser Anforderungen ein UND-Protokoll – ein logisches UND zweier in Karten codierter Bits; dieses ist zusammen mit der Negation und dem Kopieren von Bits hinreichend für die Realisierung allgemeiner Schaltkreise – konstruiert oder in der Literatur identifiziert, das mit der minimalen Anzahl an Karten auskommt, und dies auch als Karten-minimal bewiesen. Insgesamt ist UND mit vier (für erwartet endliche Laufzeit (Koch, Walzer und Härtel, 2015; Koch, 2018)), fünf (für praktikable Mischoperationen oder endliche Laufzeit (Koch, Walzer und Härtel, 2015; Koch, 2018)) oder sechs Karten (für endliche Laufzeit und gleichzeitig praktikable Mischoperationen (Kastner et al., 2017)) möglich und optimal. Für die notwendigen Struktureinsichten wurden so-genannte „Zustandsdiagramme“ mit zugehörigen Kalkülregeln entwickelt, die eine graphenbasierte Darstellung aller möglichen Protokolldurchläufe darstellen und an denen Korrektheit und Sicherheit der Protokolle direkt ablesbar sind (Koch, Walzer und Härtel, 2015; Kastner et al., 2017). Dieser Kalkül hat seitdem eine breite Verwendung in der bereichsrelevanten Literatur gefunden. (Beweise für untere Schranken bzgl. der Kartenanzahl werden durch den Kalkül zu Beweisen, die zeigen, dass bestimmte Protokollzustände in einer bestimmten kombinatorischen Graphenstruktur nicht erreichbar sind.) Mit Hilfe des Kalküls wurden Begriffe der Spielkartenkryptographie als C-Programm formalisiert und (unter bestimmten Einschränkungen) mit einem „Software Bounded Model Checking“-Ansatz die Längenminimalität eines kartenminimalen UND-Protokolls bewiesen (Koch, Schrempp und Kirsten, 2019). Darüber hinaus werden konzeptionell einfache Protokolle für den Fall einer sicheren Mehrparteienberechnung angegeben, bei der sogar zusätzlich die zu berechnende Funktion geheim bleiben soll (Koch und Walzer, 2018), und zwar für jedes der folgenden Berechnungsmodelle: (universelle) Schaltkreise, binäre Entscheidungsdiagramme, Turingmaschinen und RAM-Maschinen. Es wird zudem untersucht, wie Karten-basierte Protokolle so ausgeführt werden können, dass die einzige Interaktion darin besteht, dass andere Parteien die korrekte Ausführung überwachen. Dies ermöglicht eine (schwach interaktive) Programm-Obfuszierung, bei der eine Partei ein durch Karten codiertes Programm auf eigenen Eingaben ausführen kann, ohne etwas über dessen interne Funktionsweise zu lernen, das über das Ein-/Ausgabeverhalten hinaus geht. Dies ist ohne derartige physikalische Annahmen i.A. nicht möglich. Zusätzlich wird eine Sicherheit gegen Angreifer, die auch vom Protokoll abweichen dürfen, formalisiert und es wird eine Methode angegeben um unter möglichst schwachen Sicherheitsannahmen ein passiv sicheres Protokoll mechanisch in ein aktiv sicheres zu transformieren (Koch und Walzer, 2017). Eine weitere, in der Dissertation untersuchte physikalische Sicherheitsannahme, ist die Annahme primitiver, unkorrumpierbarer Hardware-Bausteine, wie z.B. einen TAN-Generator. Dies ermöglicht z.B. eine sichere Authentifikation des menschlichen Nutzers über ein korrumpiertes Terminal, ohne dass der Nutzer selbst kryptographische Berechnungen durchführen muss (z.B. große Primzahlen zu multiplizieren). Dies wird am Beispiel des Geldabhebens an einem korrumpierten Geldautomaten mit Hilfe eines als sicher angenommenen zweiten Geräts (Achenbach et al., 2019) und mit möglichst schwachen Anforderungen an die vorhandenen Kommunikationskanäle gelöst. Da das angegebene Protokoll auch sicher ist, wenn es beliebig mit anderen gleichzeitig laufenden Protokollen ausgeführt wird (also sogenannte Universelle Komponierbarkeit aufweist), es modular entworfen wurde, und die Sicherheitsannahme glaubwürdig ist, ist die Funktionsweise für den Menschen transparent und nachvollziehbar. Insgesamt bildet die Arbeit durch die verschiedenen Karten-basierten Protokolle, Kalküle und systematisierten Beweise für untere Schranken bzgl. der Kartenanzahl, sowie durch Ergebnisse zur sicheren Verwendung eines nicht-vertrauenswürdigen Terminals, und einer Einordnung dieser in eine systematische Darstellung der verschiedenen, in der Kryptographie verwendeten physikalischen Annahmen, einen wesentlichen Beitrag zur physikalisch-basierten Kryptographie

    Subject Index Volumes 1–200

    Get PDF

    From protest to production: enlarging the boundaries of social movements in crisis-ridden Greece

    Get PDF
    The recent economic crisis had severe consequences for the countries of the European South; at its epicenter, Greece experienced tremendous economic, social and political transformations. The imposition of harsh austerity measures resulted in the sharp increase of unemployment, the dissolution of labor rights, budget reductions in health and education and the broader deconstruction of the former welfare state. At the same time, these measures were welcomed by a polymorphous movement against austerity. The square movement, continuous national strikes as well as large scale protests and demonstrations have carved out a contentious environment in Greece\u2019s crisis-ridden landscape. These protest events brought new activists in the streets and transformed the criticism against austerity to a broader distaste for the neoliberal representative democracy. Confronted with the impoverishment of large segments of the Greek population, the anti-austerity mobilizations gave birth to new grassroots solidarity structures. Barter clubs, markets without middlemen, collective kitchens, social clinics, workers\u2019 collectives and social cooperatives constitute only a few examples. Together with the eruption of these new initiatives, traditional social movement organizations (SMOs) shift their focus towards the provision of service-oriented repertoires. This process witnesses the enlargement of previously stable practical and conceptual boundaries. In line with post-modern accounts, this thesis argues that previously clear-cut boundaries, which used to distinguish the different roles within the social movement communities, become fluid, while the relationship between social movements and institutional actors gets blurred. The process of boundary enlargement in Greece is represented by the incorporation of service-oriented practices within the SMOs\u2019 repertoires of action, something which is further accelerated due to the conditions of crisis and austerity. By focusing on the social movement scenes of health, food and labor, this inquiry explores the contentious dynamics and mechanisms that contributed to the enlargement of the SMOs\u2019 boundaries. Through qualitative field research in SMOs in Athens and Thessaloniki, we analyze the changes in terms of their organizational structure, resources and identities. Additionally, by emphasizing the similarities and differences in their trajectories, we shed light on the new dilemmas that SMOs are faced with, providing a substantial explanation of how the crisis has affected the passage from the politics of protest to the politics of production

    LIPIcs, Volume 261, ICALP 2023, Complete Volume

    Get PDF
    LIPIcs, Volume 261, ICALP 2023, Complete Volum

    Social Movements and Solidarity Structures in Crisis-Ridden Greece

    Get PDF
    Social Movements and Solidarity Structures in Crisis-Ridden Greece explores the rich grassroots experience of social movements in Greece between 2008 and 2016. The harsh conditions of austerity triggered the rise of vibrant mobilizations that went hand-in-hand with the emergence of numerous solidarity structures, providing unofficial welfare services to the suffering population. Based on qualitative field research conducted in more than 50 social movement organizations in Greece’s two major cities, the book offers an in-depth analysis of the contentious mechanisms that led to the development of such solidarity initiatives. By analyzing the organizational structure, resources and identity of markets without middlemen, social and collective kitchens, organizations distributing food parcels, social clinics and self-managed cooperatives, this study explains the enlargement of boundaries of collective action in times of crisis

    Progression or cul de sac? From Foundation Learning to the Study Programme: A Study of four organisations in the English Further Education Sector

    Get PDF
    Successive governments have raised concerns about the relatively low numbers of people who achieve qualifications at Level 2. In 2005, the New Labour government announced the intention to introduce a new programme, the Foundation Learning Tier, that would provide qualification progression routes from Entry Level to Level 2. The mechanism for this progression would be the Qualification and Credit Framework (QCF). The underpinning aim of this contemporaneous study is to explore the perceptions and understandings of managers and lecturers in the Further Education Sector of the change to Foundation Learning and its successor, the Study Programme. The key question to be explored is the extent to which these programmes facilitate progression to a Level 2 course. A case study approach was selected, with four sub-cases: two General Further Education Colleges and two Independent Learning Providers. Managers and lecturers were interviewed, using a semi-structured approach, focusing on the structural and educational consequences of policy implementation. The centralised national policies and performance measures were not sufficiently flexible to accommodate the diversity of the provision in the four sub-case organisations. The implementation of the Foundation Learning Programme resulted in increasing perceptual and structural hurdles to vertical progression. The pedagogical approaches in the curriculum design served to compound educational disadvantage and limit opportunity. Without a paradigm shift in policy-making, encompassing a fundamental understanding of the purpose of education, and of the ways in which policy and pedagogy can combine to foster progress, the provision around level 1 for school leavers who under-achieve at school is unlikely to result in a reduction in the attainment gap
    corecore