Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Prof. Jörn Müller-Quade in "SWR Landesschau aktuell Baden-Württemberg"

In der "SWR Landesschau aktuell Baden-Württemberg"-Sendung vom 7.4.14 sprach Prof. Jörn Müller-Quade zum Thema "Information zu Datenklau" über die Zwei-Faktor-Authentifizierung.

CeBIT 2014: KASTEL stellte Projekt "Sichere Kombination von Firewalls" vor

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) stellte auf der CeBIT 2014, die vom 10.3. bis zum 14.3.14 in Hannover stattfand, im Rahmen des gemeinsamen CeBIT-2014-Auftritts des Karlsruher Instituts für Technologie (KIT) und des FZI Forschungszentrum Informatik das Projekt "Sichere Kombination von Firewalls" vor. In Zusammenarbeit mit dem FZI Forschungszentrum Informatik wurde ein Prototyp entwickelt und ebenso ausgestellt, der die Funktionsweise der sicher-kombinierten Firewalls anschaulich demonstriert.

"Woche der IT-Sicherheit", 2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

In der Woche vom 10.2. bis zum 14.2.14 fand die "Woche der IT-Sicherheit" statt. Im Rahmen dessen erschien jeweils an jedem dieser Tage ein Artikel über ein Thema aus dem Bereich der Kryptographie und IT-Sicherheit auf der Homepage der Informatik-Fakultät. Die zweite Staffel der Anti-Prism-Party am 12.2.14 und das Kryptologikum im ZKM vom 12.2. bis zum 14.2.14 rundeten die "Woche der IT-Sicherheit" ab.

Vortrag auf 6. Trendkongress net economy

Prof. Jörn Müller-Quade hielt auf dem 6. Trendkongresses net economy, der am Mittwoch, den 5.2.14 im Rahmen der CLOUDZONE in der Messe Karlsruhe stattfand, einen Vortrag mit dem Titel "Woher weiß ich, ob es sicher ist?".

2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

Am Mittwoch, dem 12.2.14, ab 18.00 Uhr, fand die 2. Staffel der Anti-Prism-Party, die von der KA-IT-Si, dem ZKM Karlsruhe, dem CyberForum und KASTEL organisiert wurde, im ZKM in Karlsruhe statt. Im Rahmen dessen war die Ausstellung des Kryptologikums vom 12.2. bis 14.2.14 ebenfalls im ZKM zu sehen.

SWR-Landesschau-Beitrag und Baden-TV-Interview

Ein Beitrag der Sendung "SWR Landesschau aktuell Baden-Württemberg" vom 22.1.14 berichtet über das Thema "Digitale Schwachstellen in den eigenen vier Wänden" und über die Forschung auf diesem Gebiet am KIT.

In der "Baden TV Aktuell am Abend"-Sendung vom 22.1.14 sprach Prof. Jörn Müller-Quade zudem über den "Millionenfachen Identitätsdiebstahl".

"KIT im Rathaus"

Im Rahmen der Veranstaltung "KIT im Rathaus", die am Mittwoch, dem 22.1.14, ab 18.30 Uhr, im Rathaus Karlsruhe stattfindet, hielt Prof. Jörn Müller-Quade einen Vortrag mit dem Titel "Ist Sicherheit beweisbar?".

Alle Nachrichten

Praxis der Softwareentwicklung (Software-Entwicklung 11)

Die Auftaktveranstaltung findet am 20.10.2009 um 15:45 im HS a.F. (Hörsaal am Fasanengarten Gebäude 50.35) statt. Dort werden die verschiedenen Aufgaben vorgestellt und erklärt wie die Gruppen eingeteilt werden.

Weitere Informationen: PSE-Hauptseite

Betreuung

Carmen Kempka kempka(at)kit.edu   (Tel. 608-6294)

 

Antonio Almeida almeida(at)kit.edu    (Tel. 608-6299) 

Softwareprojekt "Handysignaturverfahren"

Kurzbeschreibung:

Betrachten wir folgendes Szenario: Der Kunde bekommt am Bildschirm eines nicht vertrauenswürdigen Servers einen Vertrag angezeigt, welchen er durch eine digitale Signatur unterschreiben soll. Als Beispiel könnte man sich hier eine Überweisung an einem möglicherweise manipulierten Bankautomaten vorstellen, die von der EC-Karte des Bankkunden signiert wird.

 

Woher weiß der Kunde nun, dass das, was digital signiert wird, tatsächlich das ist, was er am Bildschirm sieht?

 

Dieses Problem läßt sich lösen, indem man das Handy des Kunden als vertrauenswürdige Instanz hinzunimmt. Mithilfe der Handykamera kann der Bildschirminhalt abfotographiert werden. Danach kann das Handy die abfotographierten Daten mit den zu signierenden Daten vergleichen. Stimmen diese ausreichend überein, kann das Handy die Signatur durchführen. Wenn nicht, kann es seinen Besitzer vor dem möglichen Betrug warnen.

Zeitlicher Ablauf

Woche Zeitraum Phase Abgabe Kolloquium
45 02.11.09- 06.11.09 Erstes Gruppentreffen mit Betreuer    
46 - 47 09.11.09- 20.11.09 Pflichtenheft 18.11.09 14:00h 19.11.09 15:45h
48 - 51 23.11.09- 18.12.09 Entwurf 16.12.09 14:00h 17.12.09 15:45h
2 - 5 11.01.10- 05.02.10 Implementierung 03.02.10 14:00h 04.02.10 15:45h
6 - 8 08.02.10- 26.02.10 Validierung 24.02.10 14:00h 25.02.10 15:45h
9 - 10 01.03.10- 05.03.10 Interne Abnahme    
12 22.03.10- 26.03.10 Abschlussveranstaltung ------ 16.03.10 15:45h

Bewertung

Aus Modulhandbuch:

  • Pflichtenheft 10%
  • Entwurf 30%
  • Implementierung 30%
  • Qualitätssicherung 20%
  • Abschlusspräsentation 10%

 

Kriterien für die Benotung:

  • Qualität aller abgegebenen Dokumente
  • Qualität der Kolloquien und der Abschlusspräsentation
  • Erfüllung minimaler Leistungsmerkmale + sinnvolle Erweiterungen
  • Robustheit der Implementierung