Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Seitenkanalangriffe in der Kryptographie (Vorlesung im WS 2011/12)

Dozent

Jörn Müller-Quade, Daniel Kraschewski

Termin und Ort

Vom 20.10.11 bis 09.02.12, jeden zweiten Donnerstag 9:45h - 11:15h im SR 236 (Geb. 50.34).

Inhalt

Viele kryptographische Verfahren basieren auf einfachen Annahmen, deren Gültigkeit kaum ernst- haft angezweifelt wird. Dennoch ist eine Vielzahl unterschiedlichster Angriffe bekannt gegen reale Implementierungen solcher Algorithmen. Für solche Angriffe werden oft Implementierungsdetails genutzt, von denen bei mathematischen Sicherheitsbeweisen typischerweise abstrahiert wird. So kann man beispielsweise oft aus der Leistungsaufnahme oder elektromagnetischen Abstrahlung eines Geräts auf geheime interne Zustände rückschließen.

In der Vorlesung werden unterschiedliche Angriffsmöglichkeiten, welche solche Seitenkanäle nutzen, vorgestellt und diskutiert. Die Vorlesung richtet sich an Studenten der Informatik im Hauptdiplom und ist im Umfang von 1 SWS prüfbar. Vorkenntnisse, die den Inhalt der im Vor- diplom angebotenen Informatikvorlesungen übersteigen, sind nicht erforderlich. Eine gewisse Vertrautheit mit Grundbegriffen und Mechanismen der Kryptographie ist aber hilfreich.

Themenübersicht

Vorlesung am 20.10.2011

  • Angriffsebenen auf kryptographische Systeme
  • Simple Power Analysis (SPA)
  • Differential Power Analysis (DPA)
  • Gegenmaßnahmen gegen Power-Analysis-Angriffe

Vorlesung am 03.11.2011

  • Timing-Schwachstelle von String-Vergleich (bei Passwortabfrage)
  • Timing-Attacke gegen Square-&-Multiply (z.B. bei RSA-Signaturen)
  • potentielle Timing-Schwachstelle von CRT-RSA
  • Gegenmaßnahmen gegen Timing-Attacken

Vorlesung am 17.11.2011

  • Fault-Induction gegen CRT-RSA
  • Bug-Using bei CRT-RSA
  • Bug-Using bei Square-&-Multiply-Algorithmen
  • Gegenmaßnahmen gegen Fault-Induction und Bug-Using

Vorlesung am 01.12.2011

  • Differential Fault Analysis gegen DES
  • Angriff über Fehlerbehandlung bei DES
  • Manipulation von Ausgabe-Routinen
  • Technische Möglichkeiten zur Fault Induction

Vorlesung am 15.12.2011

Vorlesung am 12.01.2012

  • optical Emanation (Betriebs-LEDs zeigen Bitwerte der verarbeiteten Daten an)
  • Stack-Overflow-Attacken

    • einfacher Stack-Overflow-Exploit mit NOP-Sledge
    • Gegenmaßnahmen (NX-Bit, ASLR, Stackguard, ProPolice)
    • komplexere Angriffe, die Gegenmaßnahmen umgehen (Return-to-libc-Exploits, Borrowed Code Chunk Exploitation Technique, ret2pop-Exploit)

Vorlesung am 26.01.2012

  • Einführung QKD (BB84-Protokoll)
  • PNS-Attacke & Gegenmaßnahmen (Decoy States)
  • Breakdown Flash bei APDs & Schutzmaßnahmen

Vorlesung am 09.02.2012

  • Fortsetzung QKD-Seitenkanäle

    • Trojan Horses
    • timing-based Side Channels
    • Faked States

  • Skimming, Phishing, Social Engineering