475 research outputs found

    Offensive Mitbestimmung: Stärkung der betrieblichen Mitbestimmung

    Full text link
    Es ist an der Zeit, die strategische Debatte über Mitbestimmung, Demokratie und Beteiligung selbstbewusst und offensiv in die Öffentlichkeit zu tragen. Das vorliegende Memorandum zur Weiterentwicklung der betrieblichen Mitbestimmung ist ein Schritt in diese Richtung, den wir im Rahmen der "Offensive Mitbestimmung" gehen. Gemeinsam getragen vom DGB und seinen Mitgliedsgewerkschaften, gestützt auf Forschung und externen Sachverstand, werden wir aus wissenschaftlichen Erkenntnissen und praktischen Erfahrungen, politische Forderungen für die Zukunft der betrieblichen Mitbestimmung ableiten. Das Memorandum versteht sich als Work in Progress, denn die praktische und gesetzliche Entwicklung der betrieblichen Mitbestimmung kann nie abgeschlossen sein. Sie muss ständig mit der betrieblichen Wirklichkeit von Arbeit Schritt halten und sich neuen Herausforderungen stellen. Wir laden die Akteure der Mitbestimmung zur Diskussion ein, um ge-meinsam die Mitbestimmung zu stärken und sie auf der Höhe der Zeit zu halten

    Efficient signature verification and key revocation using identity based cryptography

    Get PDF
    Cryptography deals with the development and evaluation of procedures for securing digital information. It is essential whenever multiple entities want to communicate safely. One task of cryptography concerns digital signatures and the verification of a signer’s legitimacy requires trustworthy authentication and authorization. This is achieved by deploying cryptographic keys. When dynamic membership behavior and identity theft come into play, revocation of keys has to be addressed. Additionally, in use cases with limited networking, computational, or storage resources, efficiency is a key requirement for any solution. In this work we present a solution for signature verification and key revocation in constraned environments, e.g., in the Internet of Things (IoT). Where other mechanisms generate expensive overheads, we achieve revocation through a single multicast message without significant computational or storage overhead. Exploiting Identity Based Cryptography (IBC) complements the approach with efficient creation and verification of signatures. Our solution offers a framework for transforming a suitable signature scheme to a so-called Key Updatable Signature Scheme (KUSS) in three steps. Each step defines mathematical conditions for transformation and precise security notions. Thereby, the framework allows a novel combination of efficient Identity Based Signature (IBS) schemes with revocation mechanisms originally designed for confidentiality in group communications. Practical applicability of our framework is demonstrated by transforming four well-established IBS schemes based on Elliptic Curve Cryptography (ECC). The security of the resulting group Identity Based Signature (gIBS) schemes is carefully analyzed with techniques of Provable Security. We design and implement a testbed for evaluating these kind of cryptographic schemes on different computing- and networking hardware, typical for constrained environments. Measurements on this testbed provide evidence that the transformations are practicable and efficient. The revocation complexity in turn is significantly reduced compared to existing solutions. Some of our new schemes even outperform the signing process of the widely used Elliptic Curve Digital Signature Algorithm (ECDSA). The presented transformations allow future application on schemes beyond IBS or ECC. This includes use cases dealing with Post-Quantum Cryptography, where the revocation efficiency is similarly relevant. Our work provides the basis for such solutions currently under investigation.Die Kryptographie ist ein Instrument der Informationssicherheit und beschäftigt sich mit der Entwicklung und Evaluierung von Algorithmen zur Sicherung digitaler Werte. Sie ist für die sichere Kommunikation zwischen mehreren Entitäten unerlässlich. Ein Bestandteil sind digitale Signaturen, für deren Erstellung man kryptographische Schlüssel benötigt. Bei der Verifikation muss zusätzlich die Authentizität und die Autorisierung des Unterzeichners gewährleistet werden. Dafür müssen Schlüssel vertrauensvoll verteilt und verwaltet werden. Wenn sie in Kommunikationssystemen mit häufig wechselnden Teilnehmern zum Einsatz kommen, müssen die Schlüssel auch widerruflich sein. In Anwendungsfällen mit eingeschränkter Netz-, Rechen- und Speicherkapazität ist die Effizienz ein wichtiges Kriterium. Diese Arbeit liefert ein Rahmenwerk, mit dem Schlüssel effizient widerrufen und Signaturen effizient verifiziert werden können. Dabei fokussieren wir uns auf Szenarien aus dem Bereich des Internets der Dinge (IoT, Internet of Things). Im Gegensatz zu anderen Lösungen ermöglicht unser Ansatz den Widerruf von Schlüsseln mit einer einzelnen Nachricht innerhalb einer Kommunikationsgruppe. Dabei fällt nur geringer zusätzlicher Rechen- oder Speicheraufwand an. Ferner vervollständigt die Verwendung von Identitätsbasierter Kryptographie (IBC, Identity Based Cryptography) unsere Lösung mit effizienter Erstellung und Verifikation der Signaturen. Hierfür liefert die Arbeit eine dreistufige mathematische Transformation von geeigneten Signaturverfahren zu sogenannten Key Updatable Signature Schemes (KUSS). Neben einer präzisen Definition der Sicherheitsziele werden für jeden Schritt mathematische Vorbedingungen zur Transformation festgelegt. Dies ermöglicht die innovative Kombination von Identitätsbasierten Signaturen (IBS, Identity Based Signature) mit effizienten und sicheren Mechanismen zum Schlüsselaustausch, die ursprünglich für vertrauliche Gruppenkommunikation entwickelt wurden. Wir zeigen die erfolgreiche Anwendung der Transformationen auf vier etablierten IBSVerfahren. Die ausschließliche Verwendung von Verfahren auf Basis der Elliptic Curve Cryptography (ECC) erlaubt es, den geringen Kapazitäten der Zielgeräte gerecht zu werden. Eine Analyse aller vier sogenannten group Identity Based Signature (gIBS) Verfahren mit Techniken aus dem Forschungsgebiet der Beweisbaren Sicherheit zeigt, dass die zuvor definierten Sicherheitsziele erreicht werden. Zur praktischen Evaluierung unserer und ähnlicher kryptographischer Verfahren wird in dieser Arbeit eine Testumgebung entwickelt und mit IoT-typischen Rechen- und Netzmodulen bestückt. Hierdurch zeigt sich sowohl die praktische Anwendbarkeit der Transformationen als auch eine deutliche Reduktion der Komplexität gegenüber anderen Lösungsansätzen. Einige der von uns vorgeschlagenen Verfahren unterbieten gar die Laufzeiten des meistgenutzten Elliptic Curve Digital Signature Algorithm (ECDSA) bei der Erstellung der Signaturen. Die Systematik der Lösung erlaubt prinzipiell auch die Transformation von Verfahren jenseits von IBS und ECC. Dadurch können auch Anwendungsfälle aus dem Bereich der Post-Quanten-Kryptographie von unseren Ergebnissen profitieren. Die vorliegende Arbeit liefert die nötigen Grundlagen für solche Erweiterungen, die aktuell diskutiert und entwickelt werden

    A DRM Study of Microposit SAL603 Resist in Developers of Different Normality

    Get PDF
    Microposit SAL6O3, a negative working chemically amplified electron beam resist, was studied for four developers of different normality: Microposit MF322 (0.266 N), MF321 (0.210 N), MF320 (0.255 N), or MF319 (0.237 N). Wafers were exposed to create eight regions, each with incrementally increasing exposure. Development in each of the eight zones was monitored simultaneously with a Perkin Elmer 5900 Development Rate Monitor (DRM). Increased developer normality was shown to increase development rate and photoresist contrast, but decreased sensitivity

    Mosquitoes of the Namibian Zambezi Region and their associated viruses

    Get PDF
    A large diversity of viruses is transmitted by hematophagous mosquitoes. Among them are several infectious agents of major concern for human health, like dengue virus, chikungunya virus, Zika virus, yellow fever virus, Japanese encephalitis virus, and West Nile virus. Apart from arboviruses that infect vertebrate hosts, mosquitoes also harbor a range of insect-specific viruses that can have an influence on the transmission of other mosquito viruses. In this work, a baseline study was conducted on the mosquitoes of the Namibian Zambezi Region and their accompanying viruses. Mosquito sampling was performed in National Parks and Conservancies across four different land-use types, including undisturbed habitats and areas used for agriculture or pasture. The mosquito community composition was investigated, and infection rates with arboviruses and insect-specific viruses were determined. Most sampling locations showed a high diversity of different mosquito species, which supported an equally high genetic diversity of RNA viruses from all the relevant families of mosquito viruses. Established arboviruses, like West Nile virus, were identified among the virus detections. Further, we could detect a high number of putatively novel viruses, most of which were mosquito-specific viruses from the viral families Flaviviridae and Phenuiviridae. No conclusive correlation could be derived between mosquito host biodiversity and RNA virus infection prevalence. Instead, mosquito community composition was found to have a significant impact on the infection prevalence of the viruses studied.Eine große Vielfalt von Viren wird durch hämatophage Stechmücken übertragen. Darunter finden sich mehrere Infektionserreger, die von großer Bedeutung für die menschliche Gesundheit sind, wie Dengue-Virus, Chikungunya-Virus, Zika-Virus, Gelbfieber-Virus, Japanisches-Enzephalitis-Virus und West-Nil-Virus. Neben Arboviren, die Wirbeltierwirte infizieren, beherbergen Stechmücken auch eine Reihe insektenspezifischer Viren, die einen Einfluss auf die Übertragung anderer Stechmückenviren haben können. In dieser Arbeit wurde eine Basisstudie zu den Stechmücken der namibischen Sambezi Region und ihren Viren durchgeführt. Hierzu wurden in Nationalparks und Naturschutzgebieten Stechmücken aus vier verschiedenen Landnutzungstypen gesammelt, darunter ungestörte Lebensräume und landwirtschaftlich oder als Weideland genutzte Gebiete. Die Zusammensetzung der Mückengemeinschaft wurde untersucht und die Infektionsraten mit Arboviren und insektenspezifischen Viren wurden bestimmt. Die meisten Probenahmestellen zeigten eine hohe Diversität verschiedener Stechmückenarten, die eine ebenso hohe genetische Diversität von RNA-Viren aus allen relevanten Familien von Stechmückenviren aufwiesen. Unter den Virenfunden wurden auch etablierte Arboviren wie das West-Nil-Virus identifiziert. Darüber hinaus konnten wir eine große Anzahl mutmaßlich neuartiger Viren nachweisen, von denen die meisten stechmückenspezifischen Viren aus den Virusfamilien Flaviviridae und Phenuiviridae sind. Es konnte keine abschließende Korrelation zwischen der Stechmückenbiodiversität und der Prävalenz von RNA-Virusinfektionen abgeleitet werden. Stattdessen wurde die Zusammensetzung der Stechmückengemeinschaft als wesentlicher Einfluss auf die Infektionsprävalenz der untersuchten Viren identifiziert

    Technology-related knowledge, skills, and attitudes of pre- and in-service teachers: The current situation and emerging trends

    Get PDF
    This is the introductory article for the special issue “Technology-related knowledge, skills, and attitudes of pre- and in-service teachers”. It (1) specifies the concept of technology-related knowledge, skills, and attitudes (KSA) of teachers, (2) presents how these KSA are currently assessed, and (3) outlines ways of fostering them among pre- and in-service teachers. The eight articles in the special issue are structured accordingly, and we demonstrate how they contribute to knowledge in these three areas. Moreover, we show how the afterword to the special issue widens the perspective on technology integration by taking into account systems and cultures of practice. Due to their quantitative empirical nature, the eight articles investigate technology at the current state of the art. However, the potential of artificial intelligence has not yet been fully exploited in education. We provide an outlook on potential developments and their implications on teachers’ technology-related KSA. To this end, we introduce the concept of augmentation strategies
    corecore