Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Artikel im "IT-Security Guide" erschienen

Unsere Mitarbeiter Dirk Achenbach und Jochen Rill haben einen Artikel mit dem Titel "Architekturbasierte Sicherheit" im "IT-Security Guide" veröffentlicht.

Anti-Prism-Party 3. Staffel

Am Samstag, dem 11.10.14, fand die 3. Staffel der Anti-Prism-Party im Badischen Staatstheater Karlsruhe statt. KASTEL war mit einer kleinen Variante des Kryptologikums beteiligt. Die Veranstaltung richtete sich an die ganze Familie: Es gab Vorträge zu Themen der IT-Sicherheit als auch ein Programm für Kinder. Veranstaltet wurde das Event von der Karlsruher Sicherheits-Initiative (KA-IT-Si), dem CyberForum, KASTEL und dem Badischen Staatstheater Karlsruhe.

FAZ-Artikel über Verschlüsselung in Telefonen

In einem FAZ-Artikel zum Thema Verschlüsselung in Telefonen spricht Prof. Jörn Müller-Quade über deren Sicherheit.

Vortrag auf Tag der IT-Sicherheit

Am Dienstag, dem 23.9.14, fand der Tag der IT-Sicherheit in der IHK Südlicher Oberrhein in Freiburg statt. Matthias Huber hielt dabei einen Vortrag über "Grundlagen sicherer IT-Systeme".

Projektabschluss InDiNet

Das Software-Cluster-Projekt "Innovative Dienstleistungen im zukünftigen Internet" (InDiNet) wurde Ende Juni erfolgreich abgeschlossen.

6. Tag der IT-Sicherheit

Am 9.7.14 fand der 6. Tag der IT-Sicherheit im "IHK Haus der Wirtschaft" in Karlsruhe statt. Veranstaltet wurde das Event von der IHK Karlsruhe, dem CyberForum, der KA-IT-Si und KASTEL.

Vortrag und Podiumsdiskussion bei Projektabschluss

Beim Abschluss des Projekts PeerEnergyCloud (PEC) hielt Prof. Müller-Quade einen Vortrag mit dem Titel "Sicherheit in der Energiewirtschaft" und nahm an der Podiumsdiskussion "Energiedaten – aus mehr Daten mehr Wissen oder mehr Mehrwert oder mehr Missbrauch?" teil.

Bericht im ARD-Mittagsmagazin

Im Rahmen des Jahrestags der NSA-Affäre erschien am Donnerstag, dem 5.6.14, ein Bericht im ARD-Mittagsmagazin mit Prof. Jörn Müller-Quade.

Neues DFG-Schwerpunktprogramm "Algorithms for Big Data"

Das Projekt "Scalable Cryptography" von Jun.-Prof. Dennis Hofheinz und Prof. Eike Kiltz von der Ruhr-Universität Bochum ist Teil des neuen Schwerpunktprogramms "Algorithms for Big Data" der Deutschen Forschungsgemeinschaft (DFG). Weitere Informationen können der KIT-Pressemitteilung entnommen werden. Das KIT ist insgesamt mit vier Forschungsgruppen vertreten.

Start der Wissenschaftsjahr-Talkreihe "Follow me"

Im Rahmen des "Wissenschaftsjahres 2014 – Die digitale Gesellschaft" startete am Donnerstag, dem 22.5.14, die Talkreihe zur Digitalen Gesellschaft "Follow me". Prof. Jörn Müller-Quade diskutierte dabei über das Thema "Digitale Welt – Traum oder Alptraum" mit. Die Veranstaltung fand im Forum der Kunst- und Ausstellungshalle der Bundesrepublik Deutschland in Bonn statt und ist von der Deutschen Forschungsgemeinschaft (DFG) und von dem Deutschen Museum Bonn initiiert worden.

Dirk Achenbach moderierte talKIT-Workshop

Unser Mitarbeiter Dirk Achenbach moderierte am 15.5.14 einen Workshop "Datenschutz, Privatsphäre, Sicherheit – im Zeitalter des Internet of Things" im Technologieforum talKIT. Eingeladene Referenten waren Joachim Jakobs, Dr. Erik Buchmann und Dr. Ralf Schneider. Das Technologieforum talKIT ist das größte rein von Studierenden organisierte Technologieforum Europas.

KASTEL auf dem 19. Deutschen Präventionstag

Im Rahmen des 19. Deutschen Präventionstages, der vom 12.5. bis zum 13.5.14 in Karlsruhe stattfand, war KASTEL mit einem Informationsstand vertreten. Zudem wurde ein Bürgerdialog organisiert, bei dem sich Interessierte bezüglich IT-Sicherheit äußern konnten.

Alle Nachrichten

Forschungsgebiete am ITI Müller-Quade und am ITI Hofheinz

Broadcast Encryption 

Broadcast-Encryption-Verfahren ermöglichen das Senden von verschlüsselten Informationen an eine privilegierte Menge von Nutzern.

 

Formale Sicherheitsmodelle 

Was bedeutet es, dass ein Verschlüsselungsalgorithmus "sicher" ist? Welche Eigenschaften erwarten wir von einer digitalen Signatur? Obwohl es relativ leicht gelingt, intuitive Antworten auf Fragen wie diese zu finden, ist es wichtig - und oft nicht trivial - ihnen einen formalen Rahmen zu geben. Nur über präzise und international einheitliche Definitionen werden Sicherheitsaussagen vergleichbar und können mit der gewünschten mathematischen Genauigkeit bewiesen werden.

 

Gitterbasierte Kryptographie 

Wir beschäftigen uns mit der Konstruktion von kryptographischen Systemen, deren Sicherheit auf der Schwierigkeit von Berechnungsproblemen in mathematischen Gittern beruht. Ein Beispiel sind Verschlüsselungssysteme (HIBEs), deren reichhaltige Struktur durch eine spezielle Delegationstechnik für Gitterbasen ("Bonsai-Gitter") realisiert wurde.

 

(Voll-)Homomorphe Verschlüsselung 

Während die Konstruktion kryptographischer Verfahren zur sicheren Nachrichtenübermittlung ein recht gut untersuchtes Gebiet darstellt, befindet sich die Forschung im Bereich kryptographischer Verfahren, welche es erlauben auf Chiffraten homomorph zu rechnen, noch in ihren Anfängen.

 

Secure Cloud Computing 

Cloud Computing ermöglicht eine ressourceneffiziente und flexible Datenverarbeitung und die Nutzung von großen Datenspeichern. Im Rahmen dieses Projekts werden praktische Lösungen für spezielle Anwendungsfälle erarbeitet, die den Datenschutz auch dann gewährleisten, wenn der Dienstanbieter nicht vertrauenswürdig ist.

 

Secure Database Outsourcing 

Durch Fortschritte in Virtualisierung und Netzwerktechnik verspricht das Auslagern von Diensten geringere Kosten. Hierbei gibt es aber Sicherheitsprobleme, da die Kontrolle der Daten an den Dienstgeber übergeht.

 

Sichere Mehrparteienberechnung 

Wie können zwei sich gegenseitig misstrauende Millionäre berechnen, wer von ihnen reicher ist, ohne dass irgendeine weitergehende Information über den konkreten Wert ihres Besitzes offengelegt wird? Wie können zwei Parteien gemeinsam eine beliebige vorgegebene Funktion sicher auswerten? Was sind die minimal notwendigen Grundbausteine, mit denen solch eine sichere Funktionsauswertung realisiert werden kann?

 

Sichere soziale Netzwerke 

Die Teilnahme an sozialen Netzwerken gehört für viele Menschen zum Alltag. Wegen mangelnden Datenschutzes war Facebook zuletzt häufiger in der Kritik. Am IKS beschäftigen wir uns mit Methoden, mit denen die Vertraulichkeit der Nutzerdaten erhöht werden kann.

 

Sichere Wahlverfahren 

Wahlen sind ein elementarer Bestandteil jeder Demokratie. Kryptographische Wahlverfahren bieten eine neuartige Form der Nachvollziehbarkeit.

 

SOKEN - SOcial Key Exchange Network 

SOKEN ist ein Verfahren für ein Ad-Hoc-Schlüsselaustauschnetzwerk. Dieses Netzwerk nutzt alltägliche Begegnungen seiner Teilnehmer dazu, kryptographische Schlüssel auszutauschen und weiterzureichen. Ausgetauschte Schlüssel werden so weitergereicht, dass zwei Netzwerkteilnehmer einen gemeinsamen Schlüssel erhalten können, ohne sich je persönlich getroffen zu haben.

 

Spezialhardware zur Kryptoanalyse 

Wir untersuchen die Möglichkeiten, Spezialhardware zur Faktorisierung ganzer Zahlen und für algebraische Angriffe auf Blockchiffren einzusetzen.

 

Symbolische Kryptographie 

Die Sicherheitsanalyse von kryptographischen Protokollen ist eine aufwändige und fehleranfällige Arbeit. Um die Komplexität dieser Aufgabe zu bändigen, entstand in den achtziger Jahren der Bereich der "symbolischen Kryptographie", der insbesondere durch die Arbeit "On the Security of Public Key Protocols" von D. Dolev und A. C. Yao begründet wurde.

 

Wireless Key Exchange 

Wir erforschen Methoden zum sicheren Schlüsselaustausch, bei denen der physikalische Effekt der Mehrwegeausbreitung ausgenutzt wird. Als künftige Anwendungen sind mobile Endgeräte wie Smartphones oder Laptops denkbar.