193
Teilnahmepflicht

Wenn eine Veranstaltungsinstanz aus einer Schablone erstellt wird, befindet sie sich in diesem Zustand.

  • Die Daten sind in der Regel noch nicht vollständig und es kann noch alles bearbeitet werden.
  • Dozenten und Sekretariate können den Zuständ auf Bearbeitet setzen.

Wer bereits einmal E-Mails mit PGP verschlüsselt hat, der weiß, wie aufwändig und kompliziert dieser Prozess sein kann. Viele Menschen kommen mit diesem Prozess nicht zurecht und verschlüsseln deshalb ihre Nachrichten nicht. Verschlüsselung auch für Laien so einfach zu gestalten, dass sie diese einsetzen können, ist ein seit langem bekanntes und immer noch unzureichend gelöstes Problem. In diesem Seminar führen wir in die Forschungsbereiche ein, die sich mit dem Thema der einfachen Benutzbarkeit für Sicherheitsmechanismen auseinandersetzen. Wir beginnen mit einer historischen Betrachtung [1,2] und wenden uns dann Prinzipien und Methoden aus den Bereichen Usable Security und Mensch-Maschine Interaktion zu. Besonders wichtig ist hierbei die Evaluierung von Systemen im Bezug auf deren Sicherheit und Benutzbarkeit. Dies erfolgt meist empirisch durch Studien. Wir werden diesen Ansatz besonders betrachten. Als Anwendungsfälle werden wir hauptsächlich auf E-Mail-Verschlüsselung und Authentifizierung aus der Perspektive von USEC eingehen.

Es sind keine besonderen Vorkenntnisse nötig. Im Anschluss an das Seminar ist es möglich, eine Abschlussarbeit in diesem Bereich anzufertigen.

Anyone who has ever encrypted emails with PGP knows how complex and complicated this process can be. Many people cannot cope with this process and therefore do not encrypt their messages. Making encryption easily applicable for laymen is a long-known and still insufficiently solved issue. This seminar introduces students to the research areas that deal with the issue of operational simplicity for security mechanisms. We begin with a historical perspective [1,2], and then turn to principles and methods from the areas usable security and human-computer interaction.

Of particular importance here is the evaluation of systems in terms of their safety and usability. This is usually done empirically. In terms of applications, we will mainly focus on email encryption and authentication from the perspective of USEC.

No particular previous experience is necessary. Following the seminar, it is possible to write a thesis in this field.

[1] Anderson, Ross. "Why cryptosystems fail." In Proc. ACM Conference on Computer and Communications Security (CCS), pp. 215-227. ACM, 1993.

[2] Whitten, Alma, and J. Doug Tygar. "Why Johnny Can't Encrypt: A Usability Evaluation of PGP 5.0." In Usenix Security, vol. 1999. 1999.

[3] Artikel aus den Tagungsbänder der Konferenzen CHI, SOUPS, ACSAC.

Sprachübergreifend

Werdende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend

Stillende Mütter

Keine Gefährdungen vorliegend
Teilweise Gefährdungen vorliegend
Alternative Lehrveranstaltung
Gefährdungen vorliegend