1,960 research outputs found

    On Security Notions for Multi-Party Computation

    Get PDF
    Die meisten Sicherheitsbegriffe, die heutzutage benutzt werden, stammen aus den 1980ern. Doch durch ein seitdem besseres Verständnis der Theorie stellt sich die Frage, ob sie nicht weiterentwickelt werden können. Ein begrenzender Faktor sind hierbei sogenannte Unmöglichkeitsbeweise, die mathematisch beweisen, welche Sicherheitsgarantien nicht erfüllt werden können. Diese liefern einen begrenzenden Faktor, ihre Aussage sollte jedoch nicht übertrieben werden. Der Beweis ist nur in seinem eigenen Setting gültig und deckt nur genau den einen Sicherheitsbegriff ab. Historisch haben sich die etablierten Sicherheitsbegriffe jedoch zu etwas deutlich schwächerem entwickelt, wodurch eine Lücke zwischen dem entstanden ist, was praktisch benutzt wird, und dem, was bekanntermaßen unmöglich ist. In dieser Promotion zeigen wir einige dieser Lücken auf und untersuchen Sicherheitsbegriffe, die mit Sicherer Mehrparteienberechnung (MPC) zusammenhängen, und die zwischen den Etablierten und den Unmöglichen liegen. Abbildung von Geschäftsmodellen und Gesetzlichen Regelungen in MPC. Mit Sicherer Mehrparteienberechnung (MPC) können Parteien eine Funktion über privaten Eingaben auf sichere Weise so berechnen, dass nichts über die Eingaben der anderen Parteien bekannt wird außer die Ausgabe der Funktion. Heutzutage hat MPC nur einen vergleichsweise geringen Mehraufwand im Vergleich zur direkten Berechnung. Und obwohl Datensparsamkeit in der Praxis belohnt wird, wird MPC kaum benutzt. Wir glauben dass einer der Gründe dafür, dass MPC in Praxis kaum benutzt wird, darin liegt, dass es Geschäftsmodelle und gesetzliche Regelungen ignoriert die eine gewisse Leakage der Daten benötigen, während allgemeines MPC auf fast-perfekte Privatsphäre hinarbeitet. Wir präsentieren einen neuen Baustein, der es Geschäften---die durch einen zentralen Operator repräsentiert werden---ermöglicht, effizient die gewünschte Menge an Leakage abzubilden, die benötigt wird, um das Geschäft aufrechtzuerhalten oder um gesetzliche Vorgaben zu erfüllen, während Nutzer anonym und ohne durch mehrere Interaktionen hinweg verlinkt werden können Daten sammeln. Wir modellieren die Anforderungen im Universal Composability (UC) Framework. Dadurch wird garantiert, dass die Sicherheitsgarantien unabhängig davon halten, welche Protokolle parallel ausgeführt werden. Trotz dieser starken Sicherheitsgarantien ist das Protokoll dabei effizient genug, um auf moderner Hardware ausgeführt zu werden, selbst wenn der Nutzer die Daten auf Smartphones mit beschränkter Rechenleistung sammeln. (Fetzer, Keller, Maier, Raiber, Rupp, Schwerdt, PETS 2022) Eine Instantiierung stärkerer Commitments. Mit einem Bit Commitment Schema kann sich ein Sender gegenüber eines Empfängers auf ein Bit festlegen, ohne das dabei zu offenbaren (hiding), aber auf eine Art die es dem Sender nicht erlaubt, den Empfänger später davon zu überzeugen, dass das Commitment auf ein anderes Bit festgelegt wurde (binding). In der Quantenwelt sind Commitments stark genug, um MPC zu konstruieren, weswegen es einen Anreiz gibt, Commitments so sicher wie möglich zu machen; jedoch sagen Unmöglichkeitsbeweise aus, dass beide Sicherheitsbegriffe -- hiding und binding -- gleichzeitig nicht bedingungslos halten können. Als Konsequenz weichen moderne Bit Commitment Schemas eine Sicherheitseigenschaft auf, die dann nur noch computationally halten, also auf Grundlage komplexitätstheoretischer Annahmen. Wir stellen das erste Bit Commitment Protokoll im Quantum Random Oracle Modle (QROM) vor, das bedingungslose Sicherheit für den Empfänger (binding) und langfristige Sicherheit für den Sender (hiding) bietet und das dabei keine Zusatzhardware benötigt. Unser Resultat basiert auf einer neuen Annahme über die Schwierigkeit, Quantenzustände über einen langen Zeitraum zu speichern. Langfristige Sicherheit modelliert technischen Fortschritt des Angreifers, da Transkripte, die heutzutage nicht effizient gebrochen werden können, in Zukunft vielleicht einfach extrahierbar sind, sobald schnellere Maschinen verfügbar sind. Wir beweisen die Sicherheit des Commitment Protokolls im QROM unter oben genannter Annahme und zeigen, dass eine Instantiierung im Standardmodell zu einem neuen Angriff auf die langfristige Hiding-Eigenschaft zulässt. (Döttling, Koch, Maier, Mechler, Müller, Müller-Quade, Tiepelt, IN EINREICHUNG) Undetectable Multi-Party Computation. Covert MPC ist eine Erweiterung von MPC, die nicht nur die Eingaben versteckt, sondern das gesamte Vorhandensein der Berechnung. Teilnehmer lernen nur dann die Ausgabe, wenn alle anderen Parteien das Protokoll ausgeführt haben und die Ausgabe für alle Parteien vorteilhaft ist. Anderenfalls lernen die Teilnehmer nichts, nicht mal, welche anderen Parteien versucht haben, an der Berechnung teilzunehmen. Ein einzelner Nichtteilnehmer kann unabsichtlich die gesamte Berechnung abbrechen. Daher stellt sich die Frage: können NN Teilnehmer eine Berechnung ausführen, während K>NK > N Parteien anwesend sind, und bei der die Ausgabe nur von den Eingaben der NN Teilnehmer abhängt, während die Identität der anderen Teilnehmer unter den anwesenden Parteien versteckt wird? Dies sollte insbesondere dann gelten, wenn die restlichen Parteien nicht wissen, dass eine Berechnung im Gang ist. Wir verknüpfen diese Frage mit der theoretischen Machbarkeit von Anonymen Whistleblowing, bei dem eine einzelne Partei versucht, eine Nachricht preiszugeben, ohne dabei die eigene Identität zu offenbaren und ohne dass sich die anderen Parteien auf irgendeine besondere Art verhalten müssen. Leider zeigen wir dass keine Primitive sowohl Korrektheit und Anonymität mit überwältigender Wahrscheinlichkeit im asymptotischen Setting erreichen kann, selbst unter sehr starken Annahmen. Jedoch konstruieren wir eine heuristische Instantiierung im Fine-Grained setting mit überwältigender Korrektheit und jeder beliebigen Ziel-Anonymität. Unsere Ergebnisse liefern starke Grundlagen für die Untersuchung der Möglichkeit von Anonymen Nachrichtentransfer durch authentifizierte Kanäle, ein faszinierendes Ziel von dem wir glauben, dass es von grundlegendem Interesse ist. (Agrikola, Couteau, Maier, TCC 2022

    Trusting Automated Consumer Dialog Systems: An Empirical Study

    Get PDF
    Automated dialog systems are deployed as a combination of an interface-provider (e.g. Facebook Messenger), a specific algorithm provider, that reflects the actual value of the system, and a data source provider (e.g. LinkedIn). In this paper, we reflect the involvement of different institutions in deploying an automated dialog systems as a new form of interaction between organizations and its consumers. We argue that trust is an important determinant and that when people start distrusting one of the different providers of such a system they might lose their trust into the entire system. For example, when people lost trust into Facebook because of the Cambridge Analytical case they might stop using an automated consumer dialog system simply because they do not rely on the Facebook Messenger anymore. Therefore, we provide a zoom-in into the institutional-trust dimension and argue that it is appropriate to split the dimension into at least three different measures for institutional trust to reflect the interface-, algorithm-, and data-provider of an automated dialog system. Our empirical study reported focusing on an automated dialog system in the recruiting context (N=193) supports these arguments. Therefore, the paper provides a trust measure for automated dialog systems that reflects the specific architecture of these online services

    Enterprise resource planning systems induced stress: a comparative empirical analysis with young and elderly SAP users

    Get PDF
    In this research study we investigate whether and how ERP system characteris-tics cause its users to experience stress. In order to do so, we analyze a research model explaining enterprise resource planning systems induced stress with an empirical study in two organizations (N=227). The results reveal that usefulness, complexity, reliability, and pace of change are important ERP system characteris-tics leading to the perception of stressors and exhaustion. Furthermore, our com-parative empirical analysis with young and elderly ERP users indicate that the el-derly ones perceive ERP characteristics more negatively and are more stressed and exhausted than the younger users

    Do We Behave Based on Our Implicit Attitudes? Proposing a Research Model and an Experimental Study to Investigate Their Influence on Behavioral Intentions

    Get PDF
    Attitudes are one of the three most-frequently studied independent variables to explain user behavior. However, although psychological literature distinguishes between explicit and implicit attitudes, most of the investigations in the research stream of IS acceptance and usage have a pure focus on explicit attitudes and do not consider implicit attitudes. Explicit and implicit attitudes can be contradictory and both might predict behavioral intention. Therefore, the present research-in-progress focuses on closing the research gap of refraining to differentiate attitudes in explicit and implicit attitudes and hence examining the influence of implicit attitudes on user behavior. Based on the Implicit Association Test (IAT) and surveys, we propose an experimental setting that measures explicit and implicit attitudes to validate the research model. The proposed research might contribute to the research stream of IS acceptance and usage by better predicting behavioral intentions by also considering implicit attitudes. Future results might explain distorted predictions of behavior and reduce the intention-behavior gap. Furthermore, the present research-in-progress introduces a suitable method to measure implicit attitudes

    Although I am stressed, I still use IT! Theorizing the decisive impact of strain and addiction of social network site users in post-acceptance theory

    Get PDF
    This paper examines the decisive roles of strain and addiction in post-acceptance behavior of social networking sites’ users. Therefore, we focus in a first step on the formation of discontinuous usage intentions by theorizing strain, addiction, and satisfaction as direct influencing factor that causes and/or inhibits them. In a second step, the influence of these variables on the intention-behavior relation is focused. We theorize that addiction as well as the ratio between satisfaction and strain moderate whether users transfer discontinuous usage intentions into non-usage behavior. To validate the subsequent research model we propose a longitudinal research setting and present initial results, whereupon satisfaction and strain – but not addiction – causes discontinuous usage intentions. We discuss our expected contributions by revealing that satisfaction, strain, and addiction influence whether a technology is used continuously; however, their influence on intentions and actual behaviors differs

    The influence of change-related stress on user resistance when an enterprise system is implemented: a longitudinal field study

    Get PDF
    When an enterprise system is implemented employees often respond with user resistance behavior. As employees’ work environment are changed significantly they also experience stress during an implementation. However, neither technostress nor user resistance research have focused on the stress related to the change induced by an enterprise system implementation. Hence, it is not known how change-related stress results in user resistance behavior and thus prevents organizations from managing the implementation process sufficiently. Therefore, we provide a research model that theorizes the influence of change characteristics, such as change complexity, switching costs and switching benefits, on change-related work overload and role ambiguity as change stressors, which in turn determines employees change-induced exhaustion. When this exhaustion is perceived as a threat user resistance behavior will occur. Using a longitudinal field study with 273 employees during an enterprise system implementation we provide empirical evidence for the proposed model

    TOWARDS AN UNDERSTANDING OF AN INDIVIDUAL\u27S RESISTANCE TO USE AN INFORMATION SYSTEM - EMPIRICAL EXAMINATIONS AND DIRECTIONS FOR FUTURE RESEARCH

    Get PDF
    Building up on current research investigating an individual’s resistance regarding the use of new information systems this approach develops a Technology Resistance Model for a better understanding of potential users’ resistance intention in the 21st century. The model is evaluated with empirical data of 209 jobseekers who resist using standardized online application forms and the results show that the an individual’s intention to resist is predominately explained by a perceived uselessness of the system but not by the perceived difficulty to use it. Based on these results and a comparison with the Technology Acceptance Model the paper concludes that an inverse construct of the Technology Acceptance Model is not appropriate to understand an individual’s intention to resist using an information system. Therefore the paper calls for a deeper understanding regarding an individual’s intention to resist using a system and identifies possible directions for future research. In general these approaches can be divided into two main areas: methodology and theory. As a consequence the papers discusses directions for future research as the development of a Technology Resistance AND Acceptance Model (e.g. use of semantic differential scales), a Technology Inhibitor Model, the use of different dependant variables as well as a better understanding of an individual’s personality trait resistance (e.g. based on psychology research)

    THE INFLUENCE OF RESIGNATION ON THE PRIVACY CALCULUS IN THE CONTEXT OF SOCIAL NETWORKING SITES: AN EMPIRICAL ANALYSIS

    Get PDF
    Individuals conduct a privacy calculus before they disclose information by weighing benefits with privacy risks of disclosure. In line with the privacy calculus, if benefits outweigh privacy risks individuals disclose information, otherwise they do not. However, research has also challenged the privacy calculus because individuals also disclose information even in light of low benefits and high privacy risks. Given explanations refer to 1) altering the perceptions of benefits and privacy risks or 2) altering the effect of benefits and privacy risks on disclosure. Whereas studies focusing on the first part have provided explanations for why the privacy calculus is sometimes not confirmed, studies on the second part do not do so. This study is therefore considering the second part and is integrating an individual’s level of resignation to protect one’s privacy in the context of social networking sites. We consider resignation as a reaction of individuals to given privacy threats. Results show that when including resignation the effect of benefits becomes stronger and the effect of privacy risks becomes weaker. Implications for theory include that resignation helps in explaining why individuals disclose information even when only small benefits and high privacy risks are present

    The Negative Side Of ICT-Enabled Communication: The Case Of Social Interaction Overload In Online Social Networks

    Get PDF
    This research aims to explain the negative side of ICT-enabled communications. Therefore, the perception of users that social interactions on online social networks (OSN) are threatening is suggested as a new variable called social interaction overload. The paper theorizes that individual, OSN-specific, and OSN-specific communication characteristics manifest the extent to which social interaction overload is perceived and how users response to it in a psychological and behavioral manner. Results of an empirical survey with 246 OSN users validate the assumed effects, so that we identify age, number of friends, and communication content as contribution factors of social interaction overload, which in turn has a direct effect on the two outcome variables satisfaction and continuous usage intention. Moreover, results reveal that social interaction overload has higher effects on OSN users’ satisfaction than perceived usefulness or perceived enjoyment
    • …
    corecore