205 research outputs found

    Urban Relations – über die Bedeutung der Beziehungsebene in der Stadt(teil)entwicklung

    Get PDF
    Das Wachstum urbaner Ballungsräume setzt sich fort. Damit intensivieren sich zunehmend auch die potenziellen ökologischen, ökonomischen, infrastrukturellen und (sozial-, migrations-, raum- wie auch informations-) politischen Herausforderungen. Technologische Einzellösungen adressieren abgrenzbare Probleme oder Ziele, vermögen komplexe und wechselseitig in Beziehung stehendende Herausforderungen jedoch nicht zu lösen. Die großen Herausforderungen für die Stadt(teil)entwicklung umfassen Aus- und Umbau urbaner Infrastrukturen, leistbare Wohnversorgung, ökonomische Resilienz und nachhaltigen Umgang mit Ressourcen ebenso wie urbane Identitätsbildung, sozialen Zusammenhalt und die Integration heterogener Individuen, Gruppen und Nachbarschaften. Nur unter ganzheitlicher Betrachtung der Städte und Stadtteile als dynamische aktive Organismen „der Vielen“ kann es gelingen diese als lebenswerte, inklusive und menschenorientierte Orte zu erhalten bzw. zu entwickeln. Europäische und nationale Strategien und Ausschreibungen (beispielsweise JPI URBAN EUROPE oder SMART CITIES DEMO) fordern zunehmend sektoren-übergreifende und interdisziplinäre Forschungs- und Umsetzungsprojekte nachhaltiger Stadtentwicklung, auch unter Öffentlichkeitsbeteiligung. In lokalen Entwicklungskonzepten wird Bürgerbeteiligung strategisch verankert (beispielsweise im STEK 4.0 Graz). Viel zu oft bleiben Partizipation und Öffentlichkeitsbeteiligung jedoch Worthülsen und Lippenbekenntnissen oder beschränken sich darauf Instrumente eines Governancediskurses zu sein, der effizienteres und effektiveres Regieren in den Mittelpunkt stellt (vgl. FEINDT, Peter; NEWIG, Jens 2008). Viel zu oft bleibt es jedoch bei Worthülsen und Lippenbekenntnissen. Wir verstehen Partizipation und Öffentlichkeitsbeteiligung weit über Bürgerbeteiligung hinaus umfassender im Sinne kooperativer Stadt(teil)entwicklung. Nehmen wir diesen Begriff ernst, so bedarf es neben einer bejahenden Grundhaltung aller Beteiligten konkreter Schritte, sorgfältig entwickelter Methoden und klarer Rahmenbedingungen, um etwa hoheitliche Strategien und Planungsverfahren mit informellen Prozessen zu verschränken oder divergierende private und öffentliche Interessen diskursiv (vgl. PFENNING, Uwe; BENIGHAUS, Christina, 2008) zu verhandeln. Damit können Vertrauen und Verbindlichkeit zwischen Projektpartnerinnen, Projektpartner, Stakeholderinnen und Stakeholder aufgebaut und in langfristigen Planungs- und Entwicklungsprozessen erhalten werden. Kooperative Stadt(teil)entwicklung gestaltet und reflektiert die Beziehungen urbaner Akteure und Akteursgruppen, Netzwerke und Systeme. Sie adressiert ihre unterschiedlichen Ausgangsbedingungen, Interessen, Bedürfnisse, Rechte, Problemlagen, und Potenziale als Chance für die Entwicklung lebenswerter, resilienter und nachhaltiger Stadtteile. Kooperative Stadt(teil)entwicklung bringt somit notwendigerweise Menschen frühzeitig, persönlich und auf Augenhöhe in BEZIEHUNG und schafft damit die Voraussetzungen für den notwendigen Interessensausgleich zwischen den urbanen Akteurs- und Anspruchsgruppen. Methoden, Settings und Räume sind entsprechend zu entwickeln. Asymetrien aufgrund unterschiedlichen Zugangs zu Wissen, Definitions- und Entscheidungsmacht gilt es bewusst zu machen, zu reflektieren und auszugleichen (vgl. GOHL, Christopher; WÜST, Jürgen, 2008). In mehreren Projekten in verschiedenen Stadtteilen in Graz und Umgebung konnte das StadtLABOR diesen Ansatz praktisch entwickeln bzw. erproben. Die Umsetzung in die tägliche Projekt-, Planungs- und Beteiligungspraxis wirft über die Theorie hinaus viele Fragen und Herausforderungen auf. Was haben wir aus kooperativen Prozessen bis dato gelernt? Was hat sich bewährt und was sind die konkreten Stolpersteine? Für wen und womit sind kooperative Stadt(teil)entwicklungsprozesse relevant und mit welchen (un)intendierten Auswirkungen? Welcher Ressourcen, Bedingungen und Wirksamkeitsanalyse bedürfen diese? Was können Akteure unterschiedlicher Sektoren, Institutionen oder Unternehmen zum Gelingen kooperativer Beziehungen zwischen Menschen in der Planungs- und Entwicklungspraxis von Städten und Stadtteilen beitragen, damit wir die großen Herausforderungen erfolgreich bewältigen? Das Paper spannt den Bogen von theoretischen und stategisch-politischen Betrachtungen kooperativer und integrativer Stadtentwicklung über die Beschreibung deren Grundsätze und Haltungen bis zu Casestudies aus der praktischen Arbeit im StadtLABOR. Lessons learnt und Handlungsempfehlungen für die Zukunft schließen den Beitrag ab

    Open Innovation und Living Lab Ansätze in der Praxis der Stadtentwicklung – Herausforderungen, Dilemmas und Chancen

    Get PDF
    Die Herausforderungen für Europas Städte sind komplex und mannigfaltig. Der Urbanisierungsgrad, also der Anteil der Stadtbewohner an der Gesamtbevölkerung, lag im Jahr 2014 im EU-Schnitt bei 75%, in Österreich bei knapp 66%. Die meisten Prognosen gehen davon aus, dass der Trend der Landflucht weiter anhalten wird. Lt. Statistik Austria ist die Bevölkerung in den österreichischen Landeshauptstädten zwischen 2003 und 2013 durchschnittlich um 7,4% gestiegen, wobei Eisenstadt (14,1%), Graz (12,9%) und Wien (9,3%) das stärkste Wachstum verzeichneten. Erste spürbare Auswirkungen sind steigende Immobilienpreise, Verkehrsüberlastung, eine zunehmende Verknappung von Grünflächen und attraktivem öffentlichen Raum, Luftverschmutzung, soziale Spannungen sowie steigende Kosten von städtischer Infrastruktur. Angesichts der Dringlichkeit und Komplexität urbaner Herausforderungen muss klar sein, dass „business as usual“ diese Probleme nicht lösen wird und es neue gesellschaftliche Praktiken und Governance-Systeme benötigt, um die Lebensqualität in Europas Städten nachhaltig zu sichern. Typische Beispiele für „Business as usual“ sind etwa Verwaltungsgrenzen der Städte, welche die physische, soziale, wirtschaftliche und kulturelle Realität nicht mehr widerspiegeln, was insbesondere die Verkehrsplanung bzw. das Schaffen abgestimmter Angebote des öffentlichen Verkehrs erschwert. Ein weiteres Beispiel betrifft das sektorale Denken und Handeln auf Verwaltungsebene, das erst langsam aufbricht und Platz macht für integrative sowie kooperative Planungsprozesse. Bürgerinnen und Bürger sind von politischen Entscheidungsprozessen, die ihr unmittelbares Lebensumfeld in ihrem Stadtteil betreffen, in vielen Fällen so gut wie ausgeschlossen. Sie werden meist nicht danach gefragt, wie ein Platz gestaltet sein soll, was sie zu einem Umstieg auf den öffentlichen Verkehr bewegen würde oder wie der Leerstand in den Erdgeschosszonen reduziert werden könnte. Bürgerbeteiligung wird von Politik, Verwaltung und Wirtschaft viel zu oft als lästige Pflichtübung betrachtet und manchmal auch mit dem Argument verhindert, dass „eh immer nur die Kritiker, Nein-Sager und Schlecht-Macher teilnehmen“ (was manchmal durchaus stimmen mag). Der Schluss daraus darf aber nicht weniger Beteiligung sein. Vielmehr muss es gelingen, niederschwellige und attraktive Beteiligungsangebote zu entwickeln, welche die vielen konstruktiven Ideen, Lösungsansätze und das lokale Wissen der Menschen und Unternehmen vor Ort einbeziehen. Neue Lösungen entstehen nicht dadurch, dass immer wieder dieselben Experten mit denselben Haltungen und Vorgehensweisen zusammensitzen, neue Ideen entstehen vielmehr an den Rändern des Systems und durch Impulse von außen. Es macht daher Sinn, Beteiligung und Kooperation in der Stadtentwicklung verstärkt aus dem Blickwinkel von Innovationsprozessen zu betrachten, um den notwendigen gesellschaftlichen Wandel und Transformationsprozess hin zu nachhaltigen Städten zu unterstützen

    A Novel Framework for Explainable Leakage Assessment

    Get PDF
    Non-specific leakage detection (initially introduced as “Test Vector Leakage Assessment”, short TVLA) plays a vital role in practice because it detects (potential) leaks independently of assumptions about the leakage model and any specific attack vector. However, the nonspecific nature means detected leaks might not be exploitable, and thus the current state of the art is to employ a battery of specific attacks to confirm the detection outcomes. We propose a novel leakage assessment framework which enables to link non-specific leakage detection outcomes with size of the key guess that is necessary to exploit them. We therefore solve the problem of deciding if or not a leak is exploitable without the need for specific attacks. Our methodology furthermore enables (for a detected leak) to reveal the specific key bytes, and with that, it allows the construction of confirmatory attacks. This novel approach is enabled by proposing to cast the leakage detection problem as the statistical task of building key-dependent regression models: if such a model exists, then we know that the point leaks. Depending on the size and nature of the model, we can further judge the exploitability and provide a concrete attack vector

    A Novel Completeness Test and its Application to Side Channel Attacks and Simulators

    Get PDF
    Today\u27s side channel attack targets are often complex devices in which instructions are processed in parallel and work on 32-bit data words. Consequently, the state that is involved in producing leakage in these modern devices is large, and basing evaluations (i.e. worst case attacks), simulators, and assumptions for (masking) countermeasures on a potentially incomplete state can lead to drastically wrong conclusions. We put forward a novel notion for the ``completeness\u27\u27 of an assumed state, together with an efficient statistical test that is based on ``collapsed models\u27\u27. Our novel test can be used to recover a state that contains multiple 32-bit variables in a grey box setting. We illustrate how our novel test can help to guide side channel attacks and we reveal new attack vectors for existing implementations. We also show how the application of our statistical test shows where even the most recent leakage simulators do not capture all available leakage of their respective target devices

    Practical Evaluation of Masking Software Countermeasures on an IoT processor

    Get PDF
    Implementing cryptography on Internet-of-Things (IoT) devices, that is resilient against side channel analysis, has so far been a task only suitable for specialist software designers in interaction with access to a sophisticated testing facility. Recently a novel tool has been developed, ELMO, which offers the potential to enable non-specialist software developers to evaluate their code w.r.t. power analysis for a popular IoT processor. We explain a crucial extension of ELMO, which enables a user to test higher-order masking schemes much more efficiently than so far possible as well as improve the ease and speed of diagnosing masking errors

    Quantifying Side-Channel Information Leakage from Web Applications

    Get PDF
    Recent research has shown that many popular web applications are vulnerable to side-channel attacks on encrypted streams of network data produced by the interaction of a user with an application. As a result, private user data is susceptible to being recovered by a side-channel adversary. A recent focus has been on the development of tools for the detection and quantification of side-channel information leaks from such web applications. In this work we describe a model for these web applications, analyse the effectiveness of previous approaches for the quantification of information leaks, and describe a robust, effective and generically applicable metric based on a statistical estimation of the mutual information between the user inputs made in the application and subsequent observable side-channel information. We use our proposed metric to construct a test capable of analysing sampled traces of packets to detect information leaks, and demonstrate the application of our test on a real-world web application

    Exploring multi-task learning in the context of two masked AES implementations

    Get PDF
    This paper investigates different ways of applying multi-task learning in the context of two masked AES implementations (via the ASCAD-r and ASCAD-v2 databases). Enabled by multi-task learning, we propose novel architectures that significantly increase the consistency and performance of deep neural networks in a context where the attacker can not access the randomness of the countermeasures during profiling. Our work provides a wide range of experiments to understand the benefits of multi-task strategies against the current single-task state of the art. We show that multi-task learning is significantly more performant than single-task models on all our experiments. Furthermore, such strategies achieve novel milestones against protected implementations as we propose a new best attack on ASCAD-r and ASCAD-v2, along with models that defeat for the first time all masks of the affine masking on ASCAD-v2

    A Comparison of Multi-task learning and Single-task learning Approaches

    Get PDF
    In this paper, we provide experimental evidence for the benefits of multi-task learning in the context of masked AES implementations (via the ASCADv1-r and ASCADv2 databases). We develop an approach for comparing single-task and multi-task approaches rather than comparing specific resulting models: we do this by training many models with random hyperparameters (instead of comparing a few highly tuned models). We find that multi-task learning has significant practical advantages that make it an attractive option in the context of device evaluations: the multi-task approach leads to performant networks quickly in particular in situations where knowledge of internal randomness is not available during training

    LNCS

    Get PDF
    We revisit the classical problem of converting an imperfect source of randomness into a usable cryptographic key. Assume that we have some cryptographic application P that expects a uniformly random m-bit key R and ensures that the best attack (in some complexity class) against P(R) has success probability at most δ. Our goal is to design a key-derivation function (KDF) h that converts any random source X of min-entropy k into a sufficiently "good" key h(X), guaranteeing that P(h(X)) has comparable security δ′ which is 'close' to δ. Seeded randomness extractors provide a generic way to solve this problem for all applications P, with resulting security δ′ = O(δ), provided that we start with entropy k ≥ m + 2 log (1/δ) - O(1). By a result of Radhakrishnan and Ta-Shma, this bound on k (called the "RT-bound") is also known to be tight in general. Unfortunately, in many situations the loss of 2 log (1/δ) bits of entropy is unacceptable. This motivates the study KDFs with less entropy waste by placing some restrictions on the source X or the application P. In this work we obtain the following new positive and negative results in this regard: - Efficient samplability of the source X does not help beat the RT-bound for general applications. This resolves the SRT (samplable RT) conjecture of Dachman-Soled et al. [DGKM12] in the affirmative, and also shows that the existence of computationally-secure extractors beating the RT-bound implies the existence of one-way functions. - We continue in the line of work initiated by Barak et al. [BDK+11] and construct new information-theoretic KDFs which beat the RT-bound for large but restricted classes of applications. Specifically, we design efficient KDFs that work for all unpredictability applications P (e.g., signatures, MACs, one-way functions, etc.) and can either: (1) extract all of the entropy k = m with a very modest security loss δ′ = O(δ·log (1/δ)), or alternatively, (2) achieve essentially optimal security δ′ = O(δ) with a very modest entropy loss k ≥ m + loglog (1/δ). In comparison, the best prior results from [BDK+11] for this class of applications would only guarantee δ′ = O(√δ) when k = m, and would need k ≥ m + log (1/δ) to get δ′ = O(δ). - The weaker bounds of [BDK+11] hold for a larger class of so-called "square- friendly" applications (which includes all unpredictability, but also some important indistinguishability, applications). Unfortunately, we show that these weaker bounds are tight for the larger class of applications. - We abstract out a clean, information-theoretic notion of (k,δ,δ′)- unpredictability extractors, which guarantee "induced" security δ′ for any δ-secure unpredictability application P, and characterize the parameters achievable for such unpredictability extractors. Of independent interest, we also relate this notion to the previously-known notion of (min-entropy) condensers, and improve the state-of-the-art parameters for such condensers
    corecore