340 research outputs found

    Trade and investment liberalization as determinants of multilateral environmental agreement membership

    Get PDF
    Environmental agreements represent voluntary coalitions which mostly regulate emissions and the exhaustion of natural resources. The analysis of why and under which conditions countries (or policy makers) may be inclined toward ratifying such agreements or not has been the focus of a body of theoretical work at the interface of environmental economics and the economics of coalition games. Traditional theoretical work predicted that environmental agreements are hard to sustain due to the lacking enforceability of associated contracts and the incentive to free-ride. This hypothesis is at odds with the enormous surge of such agreements in reality over the last few decades. Recent work by Rose and Spiegel (J. Money, Credit Bank. 41:337-363, 2009) suggests that environmental agreements will be signed and are stable, because they work as a signal and help economies to get access to export (and possibly other) credits. Hence, the reason for a ratification of such agreements is their interdependence with other policies, especially ones that are related to international business. This paper sheds light on the determinants of multilateral environmental agreement (MEA) participation. In particular, we pay attention to the role of a country's international openness by means of chosen trade and investment policies for such participation. The results support the view that wealthier countries with a strong inclination towards trade and investment liberalization are more in favor of committing themselves voluntarily to environmental standards, pollution reduction, and other means of environmental protection through MEA memberships than other countries, all else equa

    Ăśber Modularisierung und Abstraktion bei der Analyse von Protokollen

    Get PDF
    Analysis of modern real-world protocol faces several key challenges. While the overall complexity of protocols have increased considerably and new security goals have been established over time, our standards for an analysis have increased at the same time. In particular, we require that at least the core idea of security arguments is not only accessible to a small group of experts and we expect computer-aided verification at least for the most important protocols. In this thesis we prove key-indistinguishability and pseudo-randomness of TLS 1.3 and high-light several methods to address the above-mentioned challenges. In particular we introduce the concept of key-schedule-security and justify it. We consistently phrase our analysis in the language of state-separating proofs (Brzuska, Delignat-Lavaud, Fournet, Kohbrok, and Kohlweiss, AsiaCrypt’18) and prove a generalisation of the concrete TLS key schedule which simplifies the analysis. We choose TLS 1.3 as a realistic example of complex, modern-day cryptographic protocol where a proof of security is in itself a valuable contribution. The concept of key schedule proofs can be applied to other protocols as Brzuska, Cornelissen, and Kohbrok (IEEE S&P ’22) showed for the case of MLS. State-Separating Proofs (SSP) improves accessibility of proofs by allowing visual arguments with a formal semantic – aiding presentation without sacrificing on rigidity and therefore allowing to efficiently communicate proofs. At the same time we comprehensively specify our components in pseudo-code which allows us to precisely argue on their behaviour. At the same time this formalisation is an important step towards computer-aided verification. As shown by Dupressoir, Kohbrok, and Oechsner (CSF’22), a SSP proof has a natural and direct translation to the EasyCrypt proof assistant. Key-Schedule Security describes security properties expected of a key schedule. A key schedule isolates the derivation of output keys in a key exchange protocol in terms of the derived, shared secret. Together with the derivation of a shared secret (e. g.via the Diffie-Hellman exchange) and authentication the derivation is a central part of an key exchange protocol. In the following, we consider three aspects of key schedules. In Kapitel 4 we give a formal model of key schedule security. In Kapitel 7 we demonstrate how the property of key schedule security can be used in the proof of a key exchange protocol and in Kapitel 8 we show that TLS 1.3 realises the security notion. Together, the results justify the notion of key schedule security as a building block for analysing key exchange protocols.Die Analyse moderner und praktisch relevanter Protokolle stellt uns vor mehrere zen- trale Herausforderungen. Nicht nur hat die Komplexität solcher Protokolle über die Jahre zugenommen, zeitgleich ist auch unser Anspruch an eine angemessene Beurteilung ist gewachsen. Dies äußert sich einerseits in der Anforderung, die Ergebnisse einer solchen Analyse einer breiteren Leserschaft zugänglich zu machen und andererseits darin, dass vermehrt Computer-unterstütze Methoden gefordert werden. In der vorliegenden Arbeit zeigen wir am Beispiel eines Beweises von key-indistinguishability und pseudo-randomness von TLS 1.3 mehrere Methoden um Fortschritt in den oben genannten Problemfeldern zu machen. Namentlich wird die Sicherheitseigenschaft eines Key-Schedule eingeführt und untermauert und die Technik der „State-Separating Proofs“ (Brzuska, Delignat-Lavaud, Fournet, Kohbrok und Kohlweiss, AsiaCrypt’18) konsequent umgesetzt. An Stelle des konkreten Key-Schedules zeigen wir die gewünschten Eigenschaften an einer zulässigen Verallgemeinerung wodurch die Analyse vereinfacht werden kann. TLS dient dabei sowohl als Studie die unbestritten realistisch die Komplexität moderner Protokolle abbildet und der Sicherheitsbeweis ist für sich genommen ein wertvoller Beitrag. Dabei lassen sich die Ergebnisse auf andere Protokolle übertragen wie Brzuska, Cornelissen und Kohbrok (IEEE S&P ’22) am Beispiel von MLS gezeigt haben. State-Separating Proofs (SSP) bieten dabei im Hinblick auf die Zugänglichkeit von Beweisen visuelle Argumente, die trotzdem eine formale Semantik haben und nicht nur der Anschaulichkeit dienen. Entsprechend wird es ermöglicht die Beweisidee kompakt zu kommunizieren. Gleichzeitig können wir die einzelnen Komponenten vollständig in Pseudocode spezifizieren, was uns einerseits erlaubt sehr präzise über das Verhalten von einzelnen Bestandteilen des Beweises zu Argumentieren und andererseits bereits einen großen Schritt in Richtung von Computer-unterstützter formaler Verifikation darstellt. In diesem Kontext haben Dupressoir, Kohbrok und Oechsner (CSF’22) gezeigt, dass ein Beweis in der SSP Methodik sich direkt und natürlich im Beweisassistenten EasyCrypt umsetzen lässt. Key-Schedule Sicherheit beschreibt Sicherheitseigenschaften, die von einem Key Schedule erwartet werden. Der Key Schedule isoliert die Ableitung der von einem Key-Exchange-Protokoll zurückgegebenen Schüssel und ist neben der Bereitstellung eines geteilten Geheimnisses (zum Beispiel durch das Diffie-Hellman Protokoll) und der Authentifizierung eine Zentrale Komponente. Wir betrachten dabei drei Gesichtspunkte des Key-Schedules. Wir geben eine formale Definition in Kapitel 4 und zeigen dann in Kapitel 7 dass Key-Schedule-Sicherheit verwendet werden kann um die Sicherheit eines Key-Exchange Protokolls zu beweisen und in Kapitel 8 dass der Key Schedule von TLS 1.3 die gegebene Sicherheitseigenschaft erfüllt. Zusammen rechtfertigen die Ergebnisse Key-Schedule-Sicherheit als Baustein für die Analyse von Key-Exchange-Protokollen

    Experimental Investigation of an Optimized Mechanically Assisted Suction Reed Valve of a Hermetic Reciprocating Compressor

    Get PDF
    Reed valves are widely used in hermetic reciprocating compressors for domestic refrigeration. They are crucial components in terms of efficiency, cooling performance, noise and reliability of the compressor. While reed valves already cause a significant proportion of the thermodynamic losses in fixed speed compressors, they induce even more challenges in variable speed compressors. Especially in variable speed compressors, a further improvement of the reed valve dynamics requires the consideration of a new valve concept. In this work, a new design concept of a mechanically assisted suction valve is experimentally investigated. A mechanically actuated spiral spring generates a variable supporting force on the surface of a conventional reed valve. Experiments are conducted over a wide compressor speed range to determine how the new valve design contributes to the thermodynamic requirements of a variable speed compressor, which are high efficiency from low to medium compressor speed and high cooling capacity at high compressor speed. In addition, acoustic measurements will show the influence of the new design concept on noise, vibration and suction gas pulsation of the compressor

    Offshoring and Job Polarisation between Firms

    Get PDF
    We set up a general equilibrium model, in which offshoring to a low-wage country can lead to job polarisation in the high-wage country. Job polarisation is the result of a reallocation of labour across firms that differ in productivity and pay wages that are positively linked to their profits by a rent-sharing mechanism. Offshoring involves fixed and task-specific variable costs, and as a consequence it is chosen only by the most productive firms, and only for those tasks with the lowest variable offshoring costs. A reduction in those variable costs increases offshoring at the intensive and at the extensive margin, with domestic employment shifted from the newly offshoring firms in the middle of the productivity distribution to firms at the tails of this distribution, paying either very low or very high wages. We also study how the reallocation of labour across firms affects economy-wide unemployment. Offshoring reduces unemployment when it is confined to high-productivity firms, while this outcome is not guaranteed when offshoring is also chosen by low-productivity firms

    Braucht Europa eine Koordinierung der nationalen Lohnpolitiken?

    Full text link
    In der aktuellen wirtschaftspolitischen Diskussion wird häufig auf stärkeren Koordinierungsbedarf in der Lohnpolitik hingewiesen. Nach Ansicht von Hartmut Egger und Daniel Etzel, Universität Bayreuth, sind eine stärkere Koordinierung arbeitsmarktpolitischer Maßnahmen und eine kritische Debatte über gemeinsame arbeitsmarktpolitische Ziele innerhalb der Europäischen Union grundsätzlich sinnvoll. Allerdings können Regelungen in diesem Bereich jeweils nur unter Berücksichtigung der vorherrschenden Tarifautonomie getroffen werden. Ob aber eine derartige Koordination auch die gesamtwirtschaftliche Wohlfahrt erhöhen könne, sei bisher nicht Gegenstand der wissenschaftlichen Untersuchung gewesen. Hagen Lesch, Institut der deutschen Wirtschaft, hält eine Korrektur der Lohnstückkosten der Defizitländer relativ zu denen der Überschussländer für sinnvoll, um die Leistungsbilanzungleichgewichte abzubauen. Eine Koordinierung der nationalen Lohnpolitiken könnte diesen Prozess beschleunigen. Es bestehe derzeit aber weder ein Koordinationsanreiz noch eine allgemein akzeptierte Koordinationsregel. Holger Zemanek, Universität Leipzig, lehnt eine direkte bzw. supranationale Koordinierung der Lohnpolitik ab. Ein europäischer Konsens, dass Lohnsteigerungen nicht das Produktivitätswachstum übersteigen sollten, sei aber zu begrüßen. Die europaweit restriktiven Fiskalpolitiken sowie die lohnpolitische Stabilität Deutschlands stellen, seiner Meinung nach, aber bereits eine marktwirtschaftliche, indirekte Koordinierung der Lohnpolitiken in Europa dar. Auch Christoph Moser, ETH Zürich, findet eine Koordinierung der nationalen Lohnpolitik in Europa nicht förderlich für den Abbau der innereuropäischen Ungleichgewichte

    The Exporter Wage Premium When Firms and Workers are Heterogeneous

    Get PDF
    We set up a trade model with heterogeneous firms and a worker population that is heterogeneous in two dimensions: workers are either skilled or unskilled, and within each skill category there is a continuum of abilities. Workers with high abilities, both skilled and unskilled, are matched to firms with high productivities, and this leads to wage differentials within each skill category across firms. Self-selection of the most productive firms into exporting generates an exporter wage premium, and our framework with skilled and unskilled workers allows us to decompose this premium into its skill-specific components. We employ linked employer-employee data from Germany to structurally estimate the parameters of the model. Using these parameter estimates, we compute an average exporter wage premium of 5 percent. The decomposition by skill turns out to be quantitatively highly relevant, with exporting firms paying no wage premium at all to their unskilled workers, while the premium for skilled workers is 12 percent
    • …
    corecore