Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Dokumentation zu ZKM-Ausstellung

Die Dokumentation zur ZKM-Ausstellung "Global Control and Censorship" ist nun online.

KASTEL-PI bei Baden-TV

Prof. Jörn Müller-Quade gab Baden-TV ein Interview zum Thema Keyless-Go.

KASTEL beim 8. Tag der IT-Sicherheit

Beim 8. Tag der IT-Sicherheit führten KASTEL-Mitarbeiter das Blurry-Box-Verfahren vor.

Prof. Müller-Quade beim Big Tech Day 9

Beim 9. Big Tech Day nahm Prof. Müller-Quade mit dem Vortrag "No Cat-and-Mouse Game - Models, Assumptions and Evidence in Cryptography and IT Security" teil.

3. Platz bei CTF

Am 26. Mai fand in Amsterdam der HITB CTF statt. Unter 20 teilnehmenden internationalen Teams gelang es dem KIT-Team, den 3. Platz zu belegen und 1000$ Preisgeld zu gewinnen.

Gründungsmitglied von Clusternetzwerk

Das KIT ist mit KASTEL Gründungsmitglied eines europäischen Netzwerks von Sicherheitsclustern. Sechs europäische Cluster aus den Bereichen zivile Sicherheit und IT-Sicherheit bereiten den Boden für eine engere Zusammenarbeit europäischer Unternehmen und Forschungseinrichtungen.

Ausstellung "Global Control and Censorship" im ZKM verlängert

Die Ausstellung "Global Control and Censorship", zu welcher das KIT mehrere Exponate beigesteuert hat, wird nun bis zum 7. August 2016 verlängert.

Uni-Chat mit der FAZ

Die Online-Sprechstunde der FAZ fand am 3.5. statt und gab Abiturienten die Gelegenheit, ihre Fragen zum Informatik- und Mathematikstudium an Prof. Müller-Quade und Prof. Beutelsbacher zu stellen.

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

12. Kryptotag

Am 9. April veranstaltet die Fachgruppe "Angewandte Kryptographie" der Gesellschaft für Informatik e.V. ihren 12. Kryptotag.

Der Kryptotag ist ein eintägiges Seminar, das insbesondere Nachwuchswissenschaftlern auf dem Gebiet der Kryptographie die Möglichkeit bietet, Kontakte über die eigene Universität hinaus zu knüpfen und ihre Forschungsergebnisse einem größeren Publikum zu präsentieren.

Die Vorträge können ein breites Spektrum abdecken, von noch laufenden Projekten, die ggf. erstmals einem größeren Publikum vorgestellt werden, bis zu abgeschlossenen Forschungsarbeiten, die zeitnah auch auf Konferenzen präsentiert wurden bzw. werden sollen oder einen Schwerpunkt der eigenen Diplomarbeit oder Dissertation bilden.

Wir laden Diplomanden und Doktoranden ebenso wie erfahrene Wissenschaftler herzlich ein, eine einseitige Zusammenfassung ihrer Beiträge bis zum 20. März als PDF-Datei per E-Mail an karlsruhe0410(at)kryptotag.de einzureichen. Für die Erstellung der Beiträge empfehlen wir Ihnen die LATEX Rahmen (hier zu finden) zu verwenden.

Die eingereichten Zusammenfassungen werden gesammelt als technischer Bericht erscheinen und auf den Kryptotag-Webseiten veröffentlicht.

Eine Teilnahme am Krypto-Tag ist kostenlos. Wir bitten allerdings um eine formlose Anmeldung per E-Mail an karlsruhe0410(at)kryptotag.de, damit wir die Anzahl der Teilnehmer vorher abschätzen können. Bitte geben Sie in dieser Nachricht unbedingt an, ob Ihr Name (und ggf. Ihre E-Mail Adresse) in unsere öffentliche Teilnehmerliste aufgenommen werden darf.

Die Einladung als PDF.

 

Tagungsband

Der Tagungsband ist als "Interner Bericht des KIT - Fakultät für Informatik" erschienen und hier zu finden.

Wichtige Daten

Einreichung der Zusammenfassungen: Verlängert bis Mi. 24. März 2010

Anmeldung zum Seminar: Verlängert bis Do. 01. April 2010

Seminar: 9. April 2010

Programm

Veranstaltungsort: KIT (ehemals Universität Karlsruhe)

Anfahrt

Der Kryptotag findet im Informatikhauptgebäude des KIT (Raum 252, 2. OG, Geb.Nr. 50.34, Am Fasanengarten 5) statt. Vom Hauptbahnhof ist der Workshop mit öffentlichen Verkehrsmitteln in ca. 20-30 Minuten zu erreichen.

Eine (noch nicht aktualisierte) Anfahrtsbeschreibung finden Sie hier.

Eingeladener Vortrag

Dominique Unruh

Universität des Saarlandes, Saarbrücken

Titel: Using symbolic abstractions in cryptography

Abstract:

Security proofs are difficult. Rarely will one succeed in writing a security proof for a moderately complex protocol without making any mistakes. One possibility to avoid such mistakes is to let a computer do the security verification. To do so, so-called symbolic abstractions are usually used. These abstract away from the computational and probabilistic aspects of cryptography; this simplification makes an automated verification possible. Yet, by the very nature of the abstractions, such a verification does not take all possible attacks into account. For example, attacks involving the algebraic properties of cryptographic schemes cannot be discovered.

In this talk, I give an overview over so-called computational soundness results. These allow to use symbolic abstractions while still guaranteeing that no attack is overlooked.