252 research outputs found
Stature, dwarfism and infantilism, in mental deficiency
This thesis gives the results of an investigation carried out in a group of 2,103 mentally
defective persons in a colony in South -Fast England.The main subjects of investigation were: -(a) the stature of mental defectives as a whole compared with the general population, and
normals in their own district.(b) the types of dwarfism and infantilism
likely to be met with in mental deficiency.(c) the stature and sexual development
of special types of mental deficiency.A table of the tyres of dwarfism and
infantilism met with in mental deficiency is drawn
up from the classifications and opinions of various
authors published over the past thirty years.A series of 26 cases,illustrative of the
types found, is included.The index,overleaf,shows the main sections into which the work is divided,and a summary
and conclusions will be found at the end
Security Analysis of System Behaviour - From "Security by Design" to "Security at Runtime" -
The Internet today provides the environment for novel applications and
processes which may evolve way beyond pre-planned scope and
purpose. Security analysis is growing in complexity with the increase
in functionality, connectivity, and dynamics of current electronic
business processes. Technical processes within critical
infrastructures also have to cope with these developments. To tackle
the complexity of the security analysis, the application of models is
becoming standard practice. However, model-based support for security
analysis is not only needed in pre-operational phases but also during
process execution, in order to provide situational security awareness
at runtime.
This cumulative thesis provides three major contributions to modelling
methodology.
Firstly, this thesis provides an approach for model-based analysis and
verification of security and safety properties in order to support
fault prevention and fault removal in system design or redesign.
Furthermore, some construction principles for the design of
well-behaved scalable systems are given.
The second topic is the analysis of the exposition of vulnerabilities
in the software components of networked systems to exploitation by
internal or external threats. This kind of fault forecasting allows
the security assessment of alternative system configurations and
security policies. Validation and deployment of security policies
that minimise the attack surface can now improve fault tolerance and
mitigate the impact of successful attacks.
Thirdly, the approach is extended to runtime applicability. An
observing system monitors an event stream from the observed system
with the aim to detect faults - deviations from the specified
behaviour or security compliance violations - at runtime.
Furthermore, knowledge about the expected behaviour given by an
operational model is used to predict faults in the near
future. Building on this, a holistic security management strategy is
proposed. The architecture of the observing system is described and
the applicability of model-based security analysis at runtime is
demonstrated utilising processes from several industrial scenarios.
The results of this cumulative thesis are provided by 19 selected
peer-reviewed papers
Cryptographic Protocols from Physical Assumptions
Moderne Kryptographie erlaubt nicht nur, personenbezogene Daten im Internet zu schützen oder sich für bestimmte Dienste zu authentifizieren, sondern ermöglicht auch das Auswerten einer Funktion auf geheimen Eingaben mehrerer Parteien, ohne dass dabei etwas über diese Eingaben gelernt werden kann (mit der Ausnahme von Informationen, die aus der Ausgabe und eigenen Eingaben effizient abgeleitet werden können). Kryptographische Protokolle dieser Art werden sichere Mehrparteienberechnung genannt und eignen sich für ein breites Anwendungsspektrum, wie z.B. geheime Abstimmungen und Auktionen.
Um die Sicherheit solcher Protokolle zu beweisen, werden Annahmen benötigt, die oft komplexitätstheoretischer Natur sind, beispielsweise, dass es schwierig ist, hinreichend große Zahlen zu faktorisieren. Sicherheitsannahmen, die auf physikalischen Prinzipien basieren, bieten im Gegensatz zu komplexitätstheoretischen Annahmen jedoch einige Vorteile: die Protokolle sind meist konzeptionell einfacher, die Sicherheit ist unabhängig von den Berechnungskapazitäten des Angreifers, und die Funktionsweise und Sicherheit ist oft für den Menschen leichter nachvollziehbar. (Zum Beispiel forderte das Bundesverfassungsgericht: „Beim Einsatz elektronischer Wahlgeräte müssen die wesentlichen Schritte der Wahlhandlung und der Ergebnisermittlung vom Bürger zuverlässig und ohne besondere Sachkenntnis überprüft werden können.“ (BVerfG, Urteil des Zweiten Senats vom 03. März 2009)). Beispiele für solche Annahmen sind physikalisch getrennte oder unkorrumpierbare Hardware-Komponenten (vgl. Broadnax et al., 2018), Write-Only-Geräte für Logging, oder frei zu rubbelnde Felder, wie man sie von PIN-Briefen kennt. Auch die aus der Quantentheorie folgende Nicht-Duplizierbarkeit von Quantenzuständen ist eine physikalische Sicherheitsannahme, die z.B. verwendet wird, um nicht-klonbares „Quantengeld“ zu realisieren.
In der vorliegenden Dissertation geht es neben Protokollen, die die Sicherheit und Isolation bestimmter einfacher Hardware-Komponenten als Vertrauensanker verwenden, im Besonderen um kryptographischen Protokolle für die sichere Mehrparteienberechnung, die mit Hilfe physikalischer Spielkarten durchgeführt werden. Die Sicherheitsannahme besteht darin, dass die Karten ununterscheidbare Rückseiten haben und, dass bestimmte Mischoperationen sicher durchgeführt werden können. Eine Anwendung dieser Protokolle liegt also in der Veranschaulichung von Kryptographie und in der Ermöglichung sicherer Mehrparteienberechnungen, die gänzlich ohne Computer ausgeführt werden können.
Ein Ziel in diesem Bereich der Kryptographie ist es, Protokolle anzugeben, die möglichst wenige Karten benötigen – und sie als optimal in diesem Sinne zu beweisen. Abhängig von Anforderungen an das Laufzeitverhalten (endliche vs. lediglich im Erwartungswert endliche Laufzeit) und an die Praktikabilität der eingesetzten Mischoperationen, ergeben sich unterschiedliche untere Schranken für die mindestens benötigte Kartenanzahl. Im Rahmen der Arbeit wird für jede Kombination dieser Anforderungen ein UND-Protokoll – ein logisches UND zweier in Karten codierter Bits; dieses ist zusammen mit der Negation und dem Kopieren von Bits hinreichend für die Realisierung allgemeiner Schaltkreise – konstruiert oder in der Literatur identifiziert, das mit der minimalen Anzahl an Karten auskommt, und dies auch als Karten-minimal bewiesen. Insgesamt ist UND mit vier (für erwartet endliche Laufzeit (Koch, Walzer und Härtel, 2015; Koch, 2018)), fünf (für praktikable Mischoperationen oder endliche Laufzeit (Koch, Walzer und Härtel, 2015; Koch, 2018)) oder sechs Karten (für endliche Laufzeit und gleichzeitig praktikable Mischoperationen (Kastner et al., 2017)) möglich und optimal.
Für die notwendigen Struktureinsichten wurden so-genannte „Zustandsdiagramme“ mit zugehörigen Kalkülregeln entwickelt, die eine graphenbasierte Darstellung aller möglichen Protokolldurchläufe darstellen und an denen Korrektheit und Sicherheit der Protokolle direkt ablesbar sind (Koch, Walzer und Härtel, 2015; Kastner et al., 2017). Dieser Kalkül hat seitdem eine breite Verwendung in der bereichsrelevanten Literatur gefunden. (Beweise für untere Schranken bzgl. der Kartenanzahl werden durch den Kalkül zu Beweisen, die zeigen, dass bestimmte Protokollzustände in einer bestimmten kombinatorischen Graphenstruktur nicht erreichbar sind.) Mit Hilfe des Kalküls wurden Begriffe der Spielkartenkryptographie als C-Programm formalisiert und (unter bestimmten Einschränkungen) mit einem „Software Bounded Model Checking“-Ansatz die Längenminimalität eines kartenminimalen UND-Protokolls bewiesen (Koch, Schrempp und Kirsten, 2019).
Darüber hinaus werden konzeptionell einfache Protokolle für den Fall einer sicheren Mehrparteienberechnung angegeben, bei der sogar zusätzlich die zu berechnende Funktion geheim bleiben soll (Koch und Walzer, 2018), und zwar für jedes der folgenden Berechnungsmodelle: (universelle) Schaltkreise, binäre Entscheidungsdiagramme, Turingmaschinen und RAM-Maschinen. Es wird zudem untersucht, wie Karten-basierte Protokolle so ausgeführt werden können, dass die einzige Interaktion darin besteht, dass andere Parteien die korrekte Ausführung überwachen. Dies ermöglicht eine (schwach interaktive) Programm-Obfuszierung, bei der eine Partei ein durch Karten codiertes Programm auf eigenen Eingaben ausführen kann, ohne etwas über dessen interne Funktionsweise zu lernen, das über das Ein-/Ausgabeverhalten hinaus geht. Dies ist ohne derartige physikalische Annahmen i.A. nicht möglich. Zusätzlich wird eine Sicherheit gegen Angreifer, die auch vom Protokoll abweichen dürfen, formalisiert und es wird eine Methode angegeben um unter möglichst schwachen Sicherheitsannahmen ein passiv sicheres Protokoll mechanisch in ein aktiv sicheres zu transformieren (Koch und Walzer, 2017).
Eine weitere, in der Dissertation untersuchte physikalische Sicherheitsannahme, ist die Annahme primitiver, unkorrumpierbarer Hardware-Bausteine, wie z.B. einen TAN-Generator. Dies ermöglicht z.B. eine sichere Authentifikation des menschlichen Nutzers über ein korrumpiertes Terminal, ohne dass der Nutzer selbst kryptographische Berechnungen durchführen muss (z.B. große Primzahlen zu multiplizieren). Dies wird am Beispiel des Geldabhebens an einem korrumpierten Geldautomaten mit Hilfe eines als sicher angenommenen zweiten Geräts (Achenbach et al., 2019) und mit möglichst schwachen Anforderungen an die vorhandenen Kommunikationskanäle gelöst. Da das angegebene Protokoll auch sicher ist, wenn es beliebig mit anderen gleichzeitig laufenden Protokollen ausgeführt wird (also sogenannte Universelle Komponierbarkeit aufweist), es modular entworfen wurde, und die Sicherheitsannahme glaubwürdig ist, ist die Funktionsweise für den Menschen transparent und nachvollziehbar.
Insgesamt bildet die Arbeit durch die verschiedenen Karten-basierten Protokolle, Kalküle und systematisierten Beweise für untere Schranken bzgl. der Kartenanzahl, sowie durch Ergebnisse zur sicheren Verwendung eines nicht-vertrauenswürdigen Terminals, und einer Einordnung dieser in eine systematische Darstellung der verschiedenen, in der Kryptographie verwendeten physikalischen Annahmen, einen wesentlichen Beitrag zur physikalisch-basierten Kryptographie
Recommended from our members
Interpreting
What do community interpreting for the Deaf in western societies, conference interpreting for the European Parliament, and language brokering in international management have in common? Academic research and professional training have historically emphasized the linguistic and cognitive challenges of interpreting, neglecting or ignoring the social aspects that structure communication. All forms of interpreting are inherently social; they involve relationships among at least three people and two languages. The contexts explored here, American Sign Language/English interpreting and spoken language interpreting within the European Parliament, show that simultaneous interpreting involves attitudes, norms and values about intercultural communication that overemphasize information and discount cultural identity.
The default mode of interpreting shows a desire for speed that suppresses differences requiring cultural mediation. It is theorized this imbalance stems from the invention and implementation of simultaneous interpreting within a highly charged historical moment that was steeped in trauma. Interpreting as a professional practice developed in keeping with technological capacities and historical contingencies accompanying processes of industrialization and modernity. The resulting expectations about what interpreting can and cannot achieve play out in microsocial group dynamics (as inequality) and macrosocial policy (legalized injustice).
Interpreting invites an encounter with difference: foreignization is embedded within the experience of participating in simultaneous interpretation because interpreting disrupts the accustomed flow of consciousness, forcing participants to adapt (or resist adapting) to an alternate rhythm of turn-taking. This results in an unusual awareness of time. Discomforts associated with heightened time-consciousness open possibilities for deep learning and new kinds of relationships among people, ideas, and problem-setting.
An analysis of the frustrations of users (interpretees) and practitioners (interpreters) suggests the need for other remedies than complete domestication. Reframing training for interpreters, and cultivating skillful and strategic participation by interpretees, could be leveraged systematically to improve social equality and reduce intercultural tensions through a balanced emphasis on sharing understanding and creating mutually-relevant meanings. This comparative cultural and critical discourse analysis enables an action research/action learning hypothesis aimed at intercultural social resilience: social control of diversity can be calibrated and contained through rituals of participation in special practices of simultaneously-interpreted communication
From protest to production: enlarging the boundaries of social movements in crisis-ridden Greece
The recent economic crisis had severe consequences for the countries of the European South; at its epicenter, Greece experienced tremendous economic, social and political transformations. The imposition of harsh austerity measures resulted in the sharp increase of unemployment, the dissolution of labor rights, budget reductions in health and education and the broader deconstruction of the former welfare state. At the same time, these measures were welcomed by a polymorphous movement against austerity. The square movement, continuous national strikes as well as large scale protests and demonstrations have carved out a contentious environment in Greece\u2019s crisis-ridden landscape. These protest events brought new activists in the streets and transformed the criticism against austerity to a broader distaste for the neoliberal representative democracy.
Confronted with the impoverishment of large segments of the Greek population, the anti-austerity mobilizations gave birth to new grassroots solidarity structures. Barter clubs, markets without middlemen, collective kitchens, social clinics, workers\u2019 collectives and social cooperatives constitute only a few examples. Together with the eruption of these new initiatives, traditional social movement organizations (SMOs) shift their focus towards the provision of service-oriented repertoires. This process witnesses the enlargement of previously stable practical and conceptual boundaries. In line with post-modern accounts, this thesis argues that previously clear-cut boundaries, which used to distinguish the different roles within the social movement communities, become fluid, while the relationship between social movements and institutional actors gets blurred. The process of boundary enlargement in Greece is represented by the incorporation of service-oriented practices within the SMOs\u2019 repertoires of action, something which is further accelerated due to the conditions of crisis and austerity.
By focusing on the social movement scenes of health, food and labor, this inquiry explores the contentious dynamics and mechanisms that contributed to the enlargement of the SMOs\u2019 boundaries. Through qualitative field research in SMOs in Athens and Thessaloniki, we analyze the changes in terms of their organizational structure, resources and identities. Additionally, by emphasizing the similarities and differences in their trajectories, we shed light on the new dilemmas that SMOs are faced with, providing a substantial explanation of how the crisis has affected the passage from the politics of protest to the politics of production
LIPIcs, Volume 261, ICALP 2023, Complete Volume
LIPIcs, Volume 261, ICALP 2023, Complete Volum
Social Movements and Solidarity Structures in Crisis-Ridden Greece
Social Movements and Solidarity Structures in Crisis-Ridden Greece explores the rich grassroots experience of social movements in Greece between 2008 and 2016. The harsh conditions of austerity triggered the rise of vibrant mobilizations that went hand-in-hand with the emergence of numerous solidarity structures, providing unofficial welfare services to the suffering population. Based on qualitative field research conducted in more than 50 social movement organizations in Greece’s two major cities, the book offers an in-depth analysis of the contentious mechanisms that led to the development of such solidarity initiatives. By analyzing the organizational structure, resources and identity of markets without middlemen, social and collective kitchens, organizations distributing food parcels, social clinics and self-managed cooperatives, this study explains the enlargement of boundaries of collective action in times of crisis
Progression or cul de sac? From Foundation Learning to the Study Programme: A Study of four organisations in the English Further Education Sector
Successive governments have raised concerns about the relatively low numbers of people who achieve qualifications at Level 2. In 2005, the New Labour government announced the intention to introduce a new programme, the Foundation Learning Tier, that would provide qualification progression routes from Entry Level to Level 2. The mechanism for this progression would be the Qualification and Credit Framework (QCF). The underpinning aim of this contemporaneous study is to explore the perceptions and understandings of managers and lecturers in the Further Education Sector of the change to Foundation Learning and its successor, the Study Programme. The key question to be explored is the extent to which these programmes facilitate progression to a Level 2 course. A case study approach was selected, with four sub-cases: two General Further Education Colleges and two Independent Learning Providers. Managers and lecturers were interviewed, using a semi-structured approach, focusing on the structural and educational consequences of policy implementation. The centralised national policies and performance measures were not sufficiently flexible to accommodate the diversity of the provision in the four sub-case organisations. The implementation of the Foundation Learning Programme resulted in increasing perceptual and structural hurdles to vertical progression. The pedagogical approaches in the curriculum design served to compound educational disadvantage and limit opportunity. Without a paradigm shift in policy-making, encompassing a fundamental understanding of the purpose of education, and of the ways in which policy and pedagogy can combine to foster progress, the provision around level 1 for school leavers who under-achieve at school is unlikely to result in a reduction in the attainment gap
- …