Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Forschungsgebiete am ITI Müller-Quade und am ITI Hofheinz

Aggregierbare Signaturen 

(Text in Vorbereitung)

 

 

Blurry Box & Softwareschutz 

(Text in Vorbereitung)

 

 

Formale Sicherheitsmodelle 

Was bedeutet es, dass ein Verschlüsselungsalgorithmus "sicher" ist? Welche Eigenschaften erwarten wir von einer digitalen Signatur? Obwohl es relativ leicht gelingt, intuitive Antworten auf Fragen wie diese zu finden, ist es wichtig - und oft nicht trivial - ihnen einen formalen Rahmen zu geben. Nur über präzise und international einheitliche Definitionen werden Sicherheitsaussagen vergleichbar und können mit der gewünschten mathematischen Genauigkeit bewiesen werden.

 

Gitterbasierte Kryptographie 

Wir beschäftigen uns mit der Konstruktion von kryptographischen Systemen, deren Sicherheit auf der Schwierigkeit von Berechnungsproblemen in mathematischen Gittern beruht. Ein Beispiel sind Verschlüsselungssysteme (HIBEs), deren reichhaltige Struktur durch eine spezielle Delegationstechnik für Gitterbasen ("Bonsai-Gitter") realisiert wurde.

 

 

Kryptographie für cyberphysikalische Systeme 

(Text in Vorbereitung)

 

Obfuszierung 

(Text in Vorbereitung)

 

Schiefpolynome in der Kryptographie 

(Text in Vorbereitung)

 

 

Secure Database Outsourcing 

Durch Fortschritte in Virtualisierung und Netzwerktechnik verspricht das Auslagern von Diensten geringere Kosten. Hierbei gibt es aber Sicherheitsprobleme, da die Kontrolle der Daten an den Dienstgeber übergeht.

 

Sichere Bezahlprotokolle 

(Text in Vorbereitung)

 

Sichere Mehrparteienberechnung 

Wie können zwei sich gegenseitig misstrauende Millionäre berechnen, wer von ihnen reicher ist, ohne dass irgendeine weitergehende Information über den konkreten Wert ihres Besitzes offengelegt wird? Wie können zwei Parteien gemeinsam eine beliebige vorgegebene Funktion sicher auswerten? Was sind die minimal notwendigen Grundbausteine, mit denen solch eine sichere Funktionsauswertung realisiert werden kann?

 

 

Sichere Wahlverfahren 

Wahlen sind ein elementarer Bestandteil jeder Demokratie. Kryptographische Wahlverfahren bieten eine neuartige Form der Nachvollziehbarkeit.

 

 

Skalierbare Verschlüsselung 

(Text in Vorbereitung)

 

Spezialhardware zur Kryptoanalyse 

Wir untersuchen die Möglichkeiten, Spezialhardware zur Faktorisierung ganzer Zahlen und für algebraische Angriffe auf Blockchiffren einzusetzen.