Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Uni-Chat mit der FAZ

Die Online-Sprechstunde der FAZ fand am 28.4. statt und gab Abiturienten die Gelegenheit, ihre Fragen zum Informatik- und Mathematikstudium an Prof. Müller-Quade und Prof. Beutelsbacher zu stellen.

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

 

Seitenkanalangriffe in der Kryptographie (Vorlesung im WS 2011/12)

Dozent

Jörn Müller-Quade, Daniel Kraschewski

Termin und Ort

Vom 20.10.11 bis 09.02.12, jeden zweiten Donnerstag 9:45h - 11:15h im SR 236 (Geb. 50.34).

Inhalt

Viele kryptographische Verfahren basieren auf einfachen Annahmen, deren Gültigkeit kaum ernst- haft angezweifelt wird. Dennoch ist eine Vielzahl unterschiedlichster Angriffe bekannt gegen reale Implementierungen solcher Algorithmen. Für solche Angriffe werden oft Implementierungsdetails genutzt, von denen bei mathematischen Sicherheitsbeweisen typischerweise abstrahiert wird. So kann man beispielsweise oft aus der Leistungsaufnahme oder elektromagnetischen Abstrahlung eines Geräts auf geheime interne Zustände rückschließen.

In der Vorlesung werden unterschiedliche Angriffsmöglichkeiten, welche solche Seitenkanäle nutzen, vorgestellt und diskutiert. Die Vorlesung richtet sich an Studenten der Informatik im Hauptdiplom und ist im Umfang von 1 SWS prüfbar. Vorkenntnisse, die den Inhalt der im Vor- diplom angebotenen Informatikvorlesungen übersteigen, sind nicht erforderlich. Eine gewisse Vertrautheit mit Grundbegriffen und Mechanismen der Kryptographie ist aber hilfreich.

Themenübersicht

Vorlesung am 20.10.2011

  • Angriffsebenen auf kryptographische Systeme
  • Simple Power Analysis (SPA)
  • Differential Power Analysis (DPA)
  • Gegenmaßnahmen gegen Power-Analysis-Angriffe

Vorlesung am 03.11.2011

  • Timing-Schwachstelle von String-Vergleich (bei Passwortabfrage)
  • Timing-Attacke gegen Square-&-Multiply (z.B. bei RSA-Signaturen)
  • potentielle Timing-Schwachstelle von CRT-RSA
  • Gegenmaßnahmen gegen Timing-Attacken

Vorlesung am 17.11.2011

  • Fault-Induction gegen CRT-RSA
  • Bug-Using bei CRT-RSA
  • Bug-Using bei Square-&-Multiply-Algorithmen
  • Gegenmaßnahmen gegen Fault-Induction und Bug-Using

Vorlesung am 01.12.2011

  • Differential Fault Analysis gegen DES
  • Angriff über Fehlerbehandlung bei DES
  • Manipulation von Ausgabe-Routinen
  • Technische Möglichkeiten zur Fault Induction

Vorlesung am 15.12.2011

Vorlesung am 12.01.2012

  • optical Emanation (Betriebs-LEDs zeigen Bitwerte der verarbeiteten Daten an)
  • Stack-Overflow-Attacken
    • einfacher Stack-Overflow-Exploit mit NOP-Sledge
    • Gegenmaßnahmen (NX-Bit, ASLR, Stackguard, ProPolice)
    • komplexere Angriffe, die Gegenmaßnahmen umgehen (Return-to-libc-Exploits, Borrowed Code Chunk Exploitation Technique, ret2pop-Exploit)

Vorlesung am 26.01.2012

  • Einführung QKD (BB84-Protokoll)
  • PNS-Attacke & Gegenmaßnahmen (Decoy States)
  • Breakdown Flash bei APDs & Schutzmaßnahmen

Vorlesung am 09.02.2012

  • Fortsetzung QKD-Seitenkanäle
    • Trojan Horses
    • timing-based Side Channels
    • Faked States
  • Skimming, Phishing, Social Engineering