Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Ausstellung "Global Control and Censorship" im ZKM verlängert

Die Ausstellung "Global Control and Censorship", zu welcher das KIT mehrere Exponate beigesteuert hat, wird nun bis zum 7. August 2016 verlängert.

Uni-Chat mit der FAZ

Die Online-Sprechstunde der FAZ fand am 3.5. statt und gab Abiturienten die Gelegenheit, ihre Fragen zum Informatik- und Mathematikstudium an Prof. Müller-Quade und Prof. Beutelsbacher zu stellen.

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

 

Forschungsgebiete am ITI Müller-Quade und am ITI Hofheinz

Broadcast Encryption 

Broadcast-Encryption-Verfahren ermöglichen das Senden von verschlüsselten Informationen an eine privilegierte Menge von Nutzern.

 

Formale Sicherheitsmodelle 

Was bedeutet es, dass ein Verschlüsselungsalgorithmus "sicher" ist? Welche Eigenschaften erwarten wir von einer digitalen Signatur? Obwohl es relativ leicht gelingt, intuitive Antworten auf Fragen wie diese zu finden, ist es wichtig - und oft nicht trivial - ihnen einen formalen Rahmen zu geben. Nur über präzise und international einheitliche Definitionen werden Sicherheitsaussagen vergleichbar und können mit der gewünschten mathematischen Genauigkeit bewiesen werden.

 

Gitterbasierte Kryptographie 

Wir beschäftigen uns mit der Konstruktion von kryptographischen Systemen, deren Sicherheit auf der Schwierigkeit von Berechnungsproblemen in mathematischen Gittern beruht. Ein Beispiel sind Verschlüsselungssysteme (HIBEs), deren reichhaltige Struktur durch eine spezielle Delegationstechnik für Gitterbasen ("Bonsai-Gitter") realisiert wurde.

 

(Voll-)Homomorphe Verschlüsselung 

Während die Konstruktion kryptographischer Verfahren zur sicheren Nachrichtenübermittlung ein recht gut untersuchtes Gebiet darstellt, befindet sich die Forschung im Bereich kryptographischer Verfahren, welche es erlauben auf Chiffraten homomorph zu rechnen, noch in ihren Anfängen.

 

Secure Cloud Computing 

Cloud Computing ermöglicht eine ressourceneffiziente und flexible Datenverarbeitung und die Nutzung von großen Datenspeichern. Im Rahmen dieses Projekts werden praktische Lösungen für spezielle Anwendungsfälle erarbeitet, die den Datenschutz auch dann gewährleisten, wenn der Dienstanbieter nicht vertrauenswürdig ist.

 

Secure Database Outsourcing 

Durch Fortschritte in Virtualisierung und Netzwerktechnik verspricht das Auslagern von Diensten geringere Kosten. Hierbei gibt es aber Sicherheitsprobleme, da die Kontrolle der Daten an den Dienstgeber übergeht.

 

Sichere Mehrparteienberechnung 

Wie können zwei sich gegenseitig misstrauende Millionäre berechnen, wer von ihnen reicher ist, ohne dass irgendeine weitergehende Information über den konkreten Wert ihres Besitzes offengelegt wird? Wie können zwei Parteien gemeinsam eine beliebige vorgegebene Funktion sicher auswerten? Was sind die minimal notwendigen Grundbausteine, mit denen solch eine sichere Funktionsauswertung realisiert werden kann?

 

Sichere soziale Netzwerke 

Die Teilnahme an sozialen Netzwerken gehört für viele Menschen zum Alltag. Wegen mangelnden Datenschutzes war Facebook zuletzt häufiger in der Kritik. Am IKS beschäftigen wir uns mit Methoden, mit denen die Vertraulichkeit der Nutzerdaten erhöht werden kann.

 

Sichere Wahlverfahren 

Wahlen sind ein elementarer Bestandteil jeder Demokratie. Kryptographische Wahlverfahren bieten eine neuartige Form der Nachvollziehbarkeit.

 

SOKEN - SOcial Key Exchange Network 

SOKEN ist ein Verfahren für ein Ad-Hoc-Schlüsselaustauschnetzwerk. Dieses Netzwerk nutzt alltägliche Begegnungen seiner Teilnehmer dazu, kryptographische Schlüssel auszutauschen und weiterzureichen. Ausgetauschte Schlüssel werden so weitergereicht, dass zwei Netzwerkteilnehmer einen gemeinsamen Schlüssel erhalten können, ohne sich je persönlich getroffen zu haben.

 

Spezialhardware zur Kryptoanalyse 

Wir untersuchen die Möglichkeiten, Spezialhardware zur Faktorisierung ganzer Zahlen und für algebraische Angriffe auf Blockchiffren einzusetzen.

 

Symbolische Kryptographie 

Die Sicherheitsanalyse von kryptographischen Protokollen ist eine aufwändige und fehleranfällige Arbeit. Um die Komplexität dieser Aufgabe zu bändigen, entstand in den achtziger Jahren der Bereich der "symbolischen Kryptographie", der insbesondere durch die Arbeit "On the Security of Public Key Protocols" von D. Dolev und A. C. Yao begründet wurde.

 

Wireless Key Exchange 

Wir erforschen Methoden zum sicheren Schlüsselaustausch, bei denen der physikalische Effekt der Mehrwegeausbreitung ausgenutzt wird. Als künftige Anwendungen sind mobile Endgeräte wie Smartphones oder Laptops denkbar.