Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Sicherheitsverfahren "Blurry-Box®" mit Deutschem IT-Sicherheitspreis ausgezeichnet

Ein Team um Prof. Jörn Müller-Quade, bestehend aus Mitarbeitern des FZI Forschungszentrum Informatik und des KIT, sowie ein Team der WIBU-SYSTEMS AG belegten am 23.10.14 mit dem gemeinsam entwickelten Sicherheitsverfahren "Blurry-Box®" den 1. Platz beim 5. Deutschen IT-Sicherheitspreis der Horst Görtz Stiftung. Das Verfahren wendet das Kerckhoffs'sche Prinzip auf den Softwareschutz an. Weitere Informationen sind in der KIT-Pressemitteilung zu finden.

Artikel im "IT-Security Guide" erschienen

Unsere Mitarbeiter Dirk Achenbach und Jochen Rill haben einen Artikel mit dem Titel "Architekturbasierte Sicherheit" im "IT-Security Guide" veröffentlicht.

Anti-Prism-Party 3. Staffel

Am Samstag, dem 11.10.14, fand die 3. Staffel der Anti-Prism-Party im Badischen Staatstheater Karlsruhe statt. KASTEL war mit einer kleinen Variante des Kryptologikums beteiligt. Die Veranstaltung richtete sich an die ganze Familie: Es gab Vorträge zu Themen der IT-Sicherheit als auch ein Programm für Kinder. Veranstaltet wurde das Event von der Karlsruher Sicherheits-Initiative (KA-IT-Si), dem CyberForum, KASTEL und dem Badischen Staatstheater Karlsruhe.

FAZ-Artikel über Verschlüsselung in Telefonen

In einem FAZ-Artikel zum Thema Verschlüsselung in Telefonen spricht Prof. Jörn Müller-Quade über deren Sicherheit.

Vortrag auf Tag der IT-Sicherheit

Am Dienstag, dem 23.9.14, fand der Tag der IT-Sicherheit in der IHK Südlicher Oberrhein in Freiburg statt. Matthias Huber hielt dabei einen Vortrag über "Grundlagen sicherer IT-Systeme".

Projektabschluss InDiNet

Das Software-Cluster-Projekt "Innovative Dienstleistungen im zukünftigen Internet" (InDiNet) wurde Ende Juni erfolgreich abgeschlossen.

6. Tag der IT-Sicherheit

Am 9.7.14 fand der 6. Tag der IT-Sicherheit im "IHK Haus der Wirtschaft" in Karlsruhe statt. Veranstaltet wurde das Event von der IHK Karlsruhe, dem CyberForum, der KA-IT-Si und KASTEL.

Vortrag und Podiumsdiskussion bei Projektabschluss

Beim Abschluss des Projekts PeerEnergyCloud (PEC) hielt Prof. Müller-Quade einen Vortrag mit dem Titel "Sicherheit in der Energiewirtschaft" und nahm an der Podiumsdiskussion "Energiedaten – aus mehr Daten mehr Wissen oder mehr Mehrwert oder mehr Missbrauch?" teil.

Bericht im ARD-Mittagsmagazin

Im Rahmen des Jahrestags der NSA-Affäre erschien am Donnerstag, dem 5.6.14, ein Bericht im ARD-Mittagsmagazin mit Prof. Jörn Müller-Quade.

Neues DFG-Schwerpunktprogramm "Algorithms for Big Data"

Das Projekt "Scalable Cryptography" von Jun.-Prof. Dennis Hofheinz und Prof. Eike Kiltz von der Ruhr-Universität Bochum ist Teil des neuen Schwerpunktprogramms "Algorithms for Big Data" der Deutschen Forschungsgemeinschaft (DFG). Weitere Informationen können der KIT-Pressemitteilung entnommen werden. Das KIT ist insgesamt mit vier Forschungsgruppen vertreten.

Start der Wissenschaftsjahr-Talkreihe "Follow me"

Im Rahmen des "Wissenschaftsjahres 2014 – Die digitale Gesellschaft" startete am Donnerstag, dem 22.5.14, die Talkreihe zur Digitalen Gesellschaft "Follow me". Prof. Jörn Müller-Quade diskutierte dabei über das Thema "Digitale Welt – Traum oder Alptraum" mit. Die Veranstaltung fand im Forum der Kunst- und Ausstellungshalle der Bundesrepublik Deutschland in Bonn statt und ist von der Deutschen Forschungsgemeinschaft (DFG) und von dem Deutschen Museum Bonn initiiert worden.

Dirk Achenbach moderierte talKIT-Workshop

Unser Mitarbeiter Dirk Achenbach moderierte am 15.5.14 einen Workshop "Datenschutz, Privatsphäre, Sicherheit – im Zeitalter des Internet of Things" im Technologieforum talKIT. Eingeladene Referenten waren Joachim Jakobs, Dr. Erik Buchmann und Dr. Ralf Schneider. Das Technologieforum talKIT ist das größte rein von Studierenden organisierte Technologieforum Europas.

KASTEL auf dem 19. Deutschen Präventionstag

Im Rahmen des 19. Deutschen Präventionstages, der vom 12.5. bis zum 13.5.14 in Karlsruhe stattfand, war KASTEL mit einem Informationsstand vertreten. Zudem wurde ein Bürgerdialog organisiert, bei dem sich Interessierte bezüglich IT-Sicherheit äußern konnten.

Alle Nachrichten

SOKEN - Social Key Exchange Network

Die Grundidee von SOKEN ist ein Netzwerk, bei dem die einzelnen Teilnehmer bei persönlichen Treffen Schlüssel erzeugen und zusammen mit zuvor gesammelten Schlüsseln weitergeben. So wird ein Schlüsselnetzwerk aufgebaut, das es sogar Teilnehmern, die sich nicht getroffen haben, erlaubt, einen gemeinsamen Sitzungsschlüssel zu erzeugen. Diese gemeinsamen Schlüssel lassen sich mit Schlüsseln aus asymmetrischen Verfahren kombinieren und erhöhen die langfristige Sicherheit

Das dem Netzwerk zugrundeliegende Protokoll unterscheidet zwischen zwei Phasen. In der Vorbereitungsphase wird Schlüsselmaterial erzeugt und weitergegeben, unabhängig von späteren Kommunikationsabsichten. Möchten zwei Teilnehmer in der Kommunikationsphase sicher miteinander kommunizieren, benutzen sie einen öffentlichen Kanal (beispielsweise das Internet) und das bereits ausgetauschte Schlüsselmaterial, um ein gemeinsames Geheimnis für eine verschlüsselte Verbindung zu generieren.

Wenn sich zwei Teilnehmer treffen, erzeugt jeder von ihnen einen neuen Schlüssel. Ein solcher besteht aus einer zufälligen Schlüssel-ID, dem eigentlichen Schlüsselstring und einer zunächst leeren Saltliste. Die ID dient der Identifikation des Schlüssels in der Kommunikationsphase; der Schlüsselstring enthält die Entropie, die später in das gemeinsame Geheimnis eingeht; die Saltliste enthält die Historie der Modifikationen, die bei der Weitergabe am Schlüssel vorgenommen wurden. Dann werden alle Schlüssel, die zur Weitergabe bestimmt sind, in modifizierter Form an den anderen gesendet.

Durch die Modifikation wird die Sicherheit des Schlüssels durch die Weitergabe nicht beeinträchtigt. Danach werden alle erfolgreich gesendeten Schlüssel lokal modifiziert, um bei nachträglichem Bekanntwerden dieser Schlüssel nicht die gesamte Kette zu kompromittieren. Die Abbildung skizziert die Entstehung des Netzwerks.

Es gibt einen Bericht über SOKEN auf Golem.

In der Kommunikationsphase werden die in der Vorbereitungsphase verteilten Schlüssel schließlich benutzt, um zwischen zwei Teilnehmern, die über einen verschlüsselten Kanal kommunizieren wollen, ein gemeinsames Geheimnis zu etablieren. Dazu hat jeder Teilnehmer jeden von ihm ausgestellten Schlüssel in einer Liste mit ID und ursprünglichem Schlüsselstring gespeichert. Hat der Kommunikationspartner einen davon abgeleiteten Schlüssel erhalten, können beide dies durch einen einfachen Vergleich der ID verifizieren. Nun muss der Empfänger des Schlüssels dem Urheber lediglich mitteilen, welche Modifikationen der ursprüngliche Schlüsselstring bei seiner Weitergabe durch das Netzwerk erfahren hat. Dazu sendet er die Saltliste an den Urheber, mit deren Hilfe dieser die Modifikationen des ursprünglichen Schlüsselstrings einfach reproduzieren kann. Weder der ursprüngliche noch der abgeleitete Schlüsselstring werden in der Kommunikationsphase über den öffentlichen Kanal gesendet. Ein Angreifer, der den Schlüssel nicht bei der Weitergabe durch das Netzwerk während der Vorbereitungsphase abgefangen hat, erhält keine Information über den Schlüssel. Sind mehrere Schlüssel auf verschiedenen Wegen von einem Teilnehmer zum anderen gelangt, ist der resultierende Sitzungsschlüssel informationstheoretisch sicher gegen jeden Angreifer, der nicht alle eingeflossenen Schlüssel kennt.

Zunächst ist die Verwendung von SOKEN bei mobilen Endgeräten angedacht. Diese allgegenwärtigen Geräte können selbstständig mit anderen Geräten Schlüsselmaterial für SOKEN austauschen, wodurch das Netzwerk schnell wächst. Die Sicherheit beruht dabei auf der Verwendung von Kurzstreckenfunk zur Schlüsselübertragung, d.h. die Kommunikation kann nur von jemandem belauscht werden, der sich in unmittelbarer Nähe befindet. Entwickelt man diesen Ansatz konsequent weiter, können natürlich auch andere Verbindungen benutzt werden, um Schlüsselmaterial auszutauschen. Wird beispielsweise eine Quantenstrecke benutzt, um zwischen zwei entfernten Teilnehmern das Protokoll durchzuführen, ergänzt die Flexibilität von SOKEN die Sicherheit des Quantenschlüsselaustauschs und macht diesen so für mehr Teilnehmer des Netzwerks nutzbar.

Ansprechpartner