Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Ausstellung "Global Control and Censorship" im ZKM verlängert

Die Ausstellung "Global Control and Censorship", zu welcher das KIT mehrere Exponate beigesteuert hat, wird nun bis zum 7. August 2016 verlängert.

Uni-Chat mit der FAZ

Die Online-Sprechstunde der FAZ fand am 3.5. statt und gab Abiturienten die Gelegenheit, ihre Fragen zum Informatik- und Mathematikstudium an Prof. Müller-Quade und Prof. Beutelsbacher zu stellen.

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

 

SOKEN - Social Key Exchange Network

Die Grundidee von SOKEN ist ein Netzwerk, bei dem die einzelnen Teilnehmer bei persönlichen Treffen Schlüssel erzeugen und zusammen mit zuvor gesammelten Schlüsseln weitergeben. So wird ein Schlüsselnetzwerk aufgebaut, das es sogar Teilnehmern, die sich nicht getroffen haben, erlaubt, einen gemeinsamen Sitzungsschlüssel zu erzeugen. Diese gemeinsamen Schlüssel lassen sich mit Schlüsseln aus asymmetrischen Verfahren kombinieren und erhöhen die langfristige Sicherheit

Das dem Netzwerk zugrundeliegende Protokoll unterscheidet zwischen zwei Phasen. In der Vorbereitungsphase wird Schlüsselmaterial erzeugt und weitergegeben, unabhängig von späteren Kommunikationsabsichten. Möchten zwei Teilnehmer in der Kommunikationsphase sicher miteinander kommunizieren, benutzen sie einen öffentlichen Kanal (beispielsweise das Internet) und das bereits ausgetauschte Schlüsselmaterial, um ein gemeinsames Geheimnis für eine verschlüsselte Verbindung zu generieren.

Wenn sich zwei Teilnehmer treffen, erzeugt jeder von ihnen einen neuen Schlüssel. Ein solcher besteht aus einer zufälligen Schlüssel-ID, dem eigentlichen Schlüsselstring und einer zunächst leeren Saltliste. Die ID dient der Identifikation des Schlüssels in der Kommunikationsphase; der Schlüsselstring enthält die Entropie, die später in das gemeinsame Geheimnis eingeht; die Saltliste enthält die Historie der Modifikationen, die bei der Weitergabe am Schlüssel vorgenommen wurden. Dann werden alle Schlüssel, die zur Weitergabe bestimmt sind, in modifizierter Form an den anderen gesendet.

Durch die Modifikation wird die Sicherheit des Schlüssels durch die Weitergabe nicht beeinträchtigt. Danach werden alle erfolgreich gesendeten Schlüssel lokal modifiziert, um bei nachträglichem Bekanntwerden dieser Schlüssel nicht die gesamte Kette zu kompromittieren. Die Abbildung skizziert die Entstehung des Netzwerks.

Es gibt einen Bericht über SOKEN auf Golem.

In der Kommunikationsphase werden die in der Vorbereitungsphase verteilten Schlüssel schließlich benutzt, um zwischen zwei Teilnehmern, die über einen verschlüsselten Kanal kommunizieren wollen, ein gemeinsames Geheimnis zu etablieren. Dazu hat jeder Teilnehmer jeden von ihm ausgestellten Schlüssel in einer Liste mit ID und ursprünglichem Schlüsselstring gespeichert. Hat der Kommunikationspartner einen davon abgeleiteten Schlüssel erhalten, können beide dies durch einen einfachen Vergleich der ID verifizieren. Nun muss der Empfänger des Schlüssels dem Urheber lediglich mitteilen, welche Modifikationen der ursprüngliche Schlüsselstring bei seiner Weitergabe durch das Netzwerk erfahren hat. Dazu sendet er die Saltliste an den Urheber, mit deren Hilfe dieser die Modifikationen des ursprünglichen Schlüsselstrings einfach reproduzieren kann. Weder der ursprüngliche noch der abgeleitete Schlüsselstring werden in der Kommunikationsphase über den öffentlichen Kanal gesendet. Ein Angreifer, der den Schlüssel nicht bei der Weitergabe durch das Netzwerk während der Vorbereitungsphase abgefangen hat, erhält keine Information über den Schlüssel. Sind mehrere Schlüssel auf verschiedenen Wegen von einem Teilnehmer zum anderen gelangt, ist der resultierende Sitzungsschlüssel informationstheoretisch sicher gegen jeden Angreifer, der nicht alle eingeflossenen Schlüssel kennt.

Zunächst ist die Verwendung von SOKEN bei mobilen Endgeräten angedacht. Diese allgegenwärtigen Geräte können selbstständig mit anderen Geräten Schlüsselmaterial für SOKEN austauschen, wodurch das Netzwerk schnell wächst. Die Sicherheit beruht dabei auf der Verwendung von Kurzstreckenfunk zur Schlüsselübertragung, d.h. die Kommunikation kann nur von jemandem belauscht werden, der sich in unmittelbarer Nähe befindet. Entwickelt man diesen Ansatz konsequent weiter, können natürlich auch andere Verbindungen benutzt werden, um Schlüsselmaterial auszutauschen. Wird beispielsweise eine Quantenstrecke benutzt, um zwischen zwei entfernten Teilnehmern das Protokoll durchzuführen, ergänzt die Flexibilität von SOKEN die Sicherheit des Quantenschlüsselaustauschs und macht diesen so für mehr Teilnehmer des Netzwerks nutzbar.

Ansprechpartner