Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Prof. Jörn Müller-Quade in "SWR Landesschau aktuell Baden-Württemberg"

In der "SWR Landesschau aktuell Baden-Württemberg"-Sendung vom 7.4.14 sprach Prof. Jörn Müller-Quade zum Thema "Information zu Datenklau" über die Zwei-Faktor-Authentifizierung.

CeBIT 2014: KASTEL stellte Projekt "Sichere Kombination von Firewalls" vor

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) stellte auf der CeBIT 2014, die vom 10.3. bis zum 14.3.14 in Hannover stattfand, im Rahmen des gemeinsamen CeBIT-2014-Auftritts des Karlsruher Instituts für Technologie (KIT) und des FZI Forschungszentrum Informatik das Projekt "Sichere Kombination von Firewalls" vor. In Zusammenarbeit mit dem FZI Forschungszentrum Informatik wurde ein Prototyp entwickelt und ebenso ausgestellt, der die Funktionsweise der sicher-kombinierten Firewalls anschaulich demonstriert.

"Woche der IT-Sicherheit", 2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

In der Woche vom 10.2. bis zum 14.2.14 fand die "Woche der IT-Sicherheit" statt. Im Rahmen dessen erschien jeweils an jedem dieser Tage ein Artikel über ein Thema aus dem Bereich der Kryptographie und IT-Sicherheit auf der Homepage der Informatik-Fakultät. Die zweite Staffel der Anti-Prism-Party am 12.2.14 und das Kryptologikum im ZKM vom 12.2. bis zum 14.2.14 rundeten die "Woche der IT-Sicherheit" ab.

Vortrag auf 6. Trendkongress net economy

Prof. Jörn Müller-Quade hielt auf dem 6. Trendkongresses net economy, der am Mittwoch, den 5.2.14 im Rahmen der CLOUDZONE in der Messe Karlsruhe stattfand, einen Vortrag mit dem Titel "Woher weiß ich, ob es sicher ist?".

2. Staffel der Anti-Prism-Party und Kryptologikumausstellung

Am Mittwoch, dem 12.2.14, ab 18.00 Uhr, fand die 2. Staffel der Anti-Prism-Party, die von der KA-IT-Si, dem ZKM Karlsruhe, dem CyberForum und KASTEL organisiert wurde, im ZKM in Karlsruhe statt. Im Rahmen dessen war die Ausstellung des Kryptologikums vom 12.2. bis 14.2.14 ebenfalls im ZKM zu sehen.

SWR-Landesschau-Beitrag und Baden-TV-Interview

Ein Beitrag der Sendung "SWR Landesschau aktuell Baden-Württemberg" vom 22.1.14 berichtet über das Thema "Digitale Schwachstellen in den eigenen vier Wänden" und über die Forschung auf diesem Gebiet am KIT.

In der "Baden TV Aktuell am Abend"-Sendung vom 22.1.14 sprach Prof. Jörn Müller-Quade zudem über den "Millionenfachen Identitätsdiebstahl".

"KIT im Rathaus"

Im Rahmen der Veranstaltung "KIT im Rathaus", die am Mittwoch, dem 22.1.14, ab 18.30 Uhr, im Rathaus Karlsruhe stattfindet, hielt Prof. Jörn Müller-Quade einen Vortrag mit dem Titel "Ist Sicherheit beweisbar?".

Alle Nachrichten

Forschungsgebiete am ITI Müller-Quade und am ITI Hofheinz

Broadcast Encryption 

Broadcast-Encryption-Verfahren ermöglichen das Senden von verschlüsselten Informationen an eine privilegierte Menge von Nutzern.

 

Formale Sicherheitsmodelle 

Was bedeutet es, dass ein Verschlüsselungsalgorithmus "sicher" ist? Welche Eigenschaften erwarten wir von einer digitalen Signatur? Obwohl es relativ leicht gelingt, intuitive Antworten auf Fragen wie diese zu finden, ist es wichtig - und oft nicht trivial - ihnen einen formalen Rahmen zu geben. Nur über präzise und international einheitliche Definitionen werden Sicherheitsaussagen vergleichbar und können mit der gewünschten mathematischen Genauigkeit bewiesen werden.

 

Gitterbasierte Kryptographie 

Wir beschäftigen uns mit der Konstruktion von kryptographischen Systemen, deren Sicherheit auf der Schwierigkeit von Berechnungsproblemen in mathematischen Gittern beruht. Ein Beispiel sind Verschlüsselungssysteme (HIBEs), deren reichhaltige Struktur durch eine spezielle Delegationstechnik für Gitterbasen ("Bonsai-Gitter") realisiert wurde.

 

(Voll-)Homomorphe Verschlüsselung 

Während die Konstruktion kryptographischer Verfahren zur sicheren Nachrichtenübermittlung ein recht gut untersuchtes Gebiet darstellt, befindet sich die Forschung im Bereich kryptographischer Verfahren, welche es erlauben auf Chiffraten homomorph zu rechnen, noch in ihren Anfängen.

 

Secure Cloud Computing 

Cloud Computing ermöglicht eine ressourceneffiziente und flexible Datenverarbeitung und die Nutzung von großen Datenspeichern. Im Rahmen dieses Projekts werden praktische Lösungen für spezielle Anwendungsfälle erarbeitet, die den Datenschutz auch dann gewährleisten, wenn der Dienstanbieter nicht vertrauenswürdig ist.

 

Secure Database Outsourcing 

Durch Fortschritte in Virtualisierung und Netzwerktechnik verspricht das Auslagern von Diensten geringere Kosten. Hierbei gibt es aber Sicherheitsprobleme, da die Kontrolle der Daten an den Dienstgeber übergeht.

 

Sichere Mehrparteienberechnung 

Wie können zwei sich gegenseitig misstrauende Millionäre berechnen, wer von ihnen reicher ist, ohne dass irgendeine weitergehende Information über den konkreten Wert ihres Besitzes offengelegt wird? Wie können zwei Parteien gemeinsam eine beliebige vorgegebene Funktion sicher auswerten? Was sind die minimal notwendigen Grundbausteine, mit denen solch eine sichere Funktionsauswertung realisiert werden kann?

 

Sichere soziale Netzwerke 

Die Teilnahme an sozialen Netzwerken gehört für viele Menschen zum Alltag. Wegen mangelnden Datenschutzes war Facebook zuletzt häufiger in der Kritik. Am IKS beschäftigen wir uns mit Methoden, mit denen die Vertraulichkeit der Nutzerdaten erhöht werden kann.

 

Sichere Wahlverfahren 

Wahlen sind ein elementarer Bestandteil jeder Demokratie. Kryptographische Wahlverfahren bieten eine neuartige Form der Nachvollziehbarkeit.

 

SOKEN - SOcial Key Exchange Network 

SOKEN ist ein Verfahren für ein Ad-Hoc-Schlüsselaustauschnetzwerk. Dieses Netzwerk nutzt alltägliche Begegnungen seiner Teilnehmer dazu, kryptographische Schlüssel auszutauschen und weiterzureichen. Ausgetauschte Schlüssel werden so weitergereicht, dass zwei Netzwerkteilnehmer einen gemeinsamen Schlüssel erhalten können, ohne sich je persönlich getroffen zu haben.

 

Spezialhardware zur Kryptoanalyse 

Wir untersuchen die Möglichkeiten, Spezialhardware zur Faktorisierung ganzer Zahlen und für algebraische Angriffe auf Blockchiffren einzusetzen.

 

Symbolische Kryptographie 

Die Sicherheitsanalyse von kryptographischen Protokollen ist eine aufwändige und fehleranfällige Arbeit. Um die Komplexität dieser Aufgabe zu bändigen, entstand in den achtziger Jahren der Bereich der "symbolischen Kryptographie", der insbesondere durch die Arbeit "On the Security of Public Key Protocols" von D. Dolev und A. C. Yao begründet wurde.

 

Wireless Key Exchange 

Wir erforschen Methoden zum sicheren Schlüsselaustausch, bei denen der physikalische Effekt der Mehrwegeausbreitung ausgenutzt wird. Als künftige Anwendungen sind mobile Endgeräte wie Smartphones oder Laptops denkbar.