Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Jörn Müller-Quade wird acatech-Mitglied

Am 1. Dezember 2016 wurde Prof. Jörn Müller-Quade aufgrund seiner Verdienste und Leistungen auf dem Gebiet der theoretischen Informatik und der IT-Sicherheit in die deutsche Akademie der Technikwissenschaften(acatech) aufgenommen. Die acatech ist eine interdisziplinäre, gemeinnützige Organisation, die hauptsächlich in beratender Funktion agiert und das das Gebiet der deutschen Technikwissenschaft auf nationaler und internationaler Ebene vertritt.

Link zur acatech

ERC Consolidator Grant für Prof. Dennis Hofheinz

Prof. Dennis Hofheinz hat für das Projekt „PREP-CRYPTO: Preparing Cryptography for Modern Applications“ den Consolidator Grant des European Research Council (ERC) erhalten. Das Projekt beschäftigt sich neue kryptographische Bausteine für Bereiche wie Big Data und Cloud Computing zu entwickeln und wird in den nächsten fünf Jahren mit rund zwei Millionen Euro gefördert.

Link zur offiziellen Pressemitteilung

Prof. Jörn Müller-Quade und PD Oliver Raabe auf Smart Data Jahreskongress

Am 14. November fand in Berlin der vom Bundesministerium für Wirtschaft und Energie(BMWi) der Jahreskongress Smart Data 2016 statt. Der Kongress stand dieses Jahr unter dem Thema Datenschutz. So hielten Prof. Jörn Müller-Quade und PD Oliver Raabe einen Impulsvortrag zum Thema "Möglichkeiten des technischen Datenschutzes".

Link zur Veranstaltung 

Prof. Jörn Müller-Quade bei CyberRisk-Kongress

"Wie gefährlich sind Cyberattacken?" BadenTV berichtet über den CyberRisk-Kongress, der am 4. Oktober in den Räumen der Firma Vollack stattfand. Dabei ging es um die Gefahren von Cyberattacken sowohl für Privatpersonen als auch für Unternehmen. Unter anderem nahm auch Prof. Jörn Müller-Quade teil und hielt einen Vortrag zum Thema Beweisbare Sicherheit.

Link zum Beitrag von BadenTV.

Link zur Webseite des CyberRisk-Kongress.

Dokumentation zu ZKM-Ausstellung

Die Dokumentation zur ZKM-Ausstellung "Global Control and Censorship" ist nun online.

KASTEL-PI bei Baden-TV

Prof. Jörn Müller-Quade gab Baden-TV ein Interview zum Thema Keyless-Go.

KASTEL beim 8. Tag der IT-Sicherheit

Beim 8. Tag der IT-Sicherheit führten KASTEL-Mitarbeiter das Blurry-Box-Verfahren vor.

Prof. Müller-Quade beim Big Tech Day 9

Beim 9. Big Tech Day nahm Prof. Müller-Quade mit dem Vortrag "No Cat-and-Mouse Game - Models, Assumptions and Evidence in Cryptography and IT Security" teil.

3. Platz bei CTF

Am 26. Mai fand in Amsterdam der HITB CTF statt. Unter 20 teilnehmenden internationalen Teams gelang es dem KIT-Team, den 3. Platz zu belegen und 1000$ Preisgeld zu gewinnen.

Gründungsmitglied von Clusternetzwerk

Das KIT ist mit KASTEL Gründungsmitglied eines europäischen Netzwerks von Sicherheitsclustern. Sechs europäische Cluster aus den Bereichen zivile Sicherheit und IT-Sicherheit bereiten den Boden für eine engere Zusammenarbeit europäischer Unternehmen und Forschungseinrichtungen.

Ausstellung "Global Control and Censorship" im ZKM verlängert

Die Ausstellung "Global Control and Censorship", zu welcher das KIT mehrere Exponate beigesteuert hat, wird nun bis zum 7. August 2016 verlängert.

Uni-Chat mit der FAZ

Die Online-Sprechstunde der FAZ fand am 3.5. statt und gab Abiturienten die Gelegenheit, ihre Fragen zum Informatik- und Mathematikstudium an Prof. Müller-Quade und Prof. Beutelsbacher zu stellen.

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

Willi Geiselmann

Wissenschaftlicher Mitarbeiter

Informatik-Hauptgebäude
Am Fasanengarten 5 (Geb. 50.34)
Raum 271

Tel: +49 721 608-46297
E-Mail: geiselmann(at)kit.edu

Interessen und Projekte

Kryptoanalyse

Spezialhardware zur Kryptoanalyse

Arithmetik in endlichen Körpern

Ausgewählte Publikationen

Buchkapitel:

W. Geiselmann, H. Köpfer, A. Shamir, R. Steinwandt, E. Tromer; Fault-Tolerance in Hardware for Sparse Systems of Linear Equations, with Applications to Integer Factorization in New Trends of Embedded Cryptographic Systems, N. Nedjah, L. de Macedo Mourelle, (Hrsg.), Nova Science Publishers, Hauppage (USA), ISBN: 159454977X, S. 109-122, 2006.

W. Geiselmann, R. Steinwandt; On Specialized Hardware for Supporting the Number Field Sieve in Embedded Cryptographic Hardware: Methodologies & Architectures, N. Nedjah, L. de Macedo Mourelle (Hrsg.), Nova Science Publishers, Hauppage (USA), ISBN: 1-59454-012-8, S. 273-292, 2004.

Fachzeitschriften - Herausgeber:

J. Calmet, W. Geiselmann, J. Müller-Quade (Hrsg.); Mathematical Methods in Computer Science, Essays in Memory of Thomas Beth Springer LNCS 5393, 2008.

R. Steinwandt, W. Geiselmann, C.K. Koc (Hrsg.); Special Section on Special-Purpose Hardware for Cryptography and Cryptanalysis IEEE Transactions on Computers, Vol. 57, No. 11, 2008.

J. Calmet, W. Geiselmann (Hrsg.); Sonderheft In Memoriam of Thomas Beth von Applicable Algebra in Engineering, Communication and Computing, Vol. 19, No. 3, June 2008.

T. Beth, W. Geiselmann, R. Steinwandt (Hrsg.); Sonderheft Mathematical Techniques in Cryptology von Applicable Algebra in Engineering, Communication and Computing, Vol. 16, 2006.

Fachzeitschriften:

D. Boucher , W. Geiselmann, F. Ulmer; Skew-cyclic codes Applicable Algebra in Engineering, Communication and Computing, 2007.

W. Geiselmann, R. Steinwandt Special Purpose Hardware in Cryptanalysis: The Case of 1024 Bit RSA IEEE Security & Privacy, 2007.

W. Geiselmann, M.I. González Vasco, R. Steinwandt Entwurf asymmetrischer kryptographischer Verfahren unter Berücksichtigung von Quantenalgorithmen it-Information Technology, 48(6); S. 327-331, 2006.

W. Geiselmann, R. Steinwandt A Key Substitution Attack on SFLASHv3 Journal of Discrete Mathematical Sciences & Cryptography, 8(2); S. 137-141; 2005.

W. Geiselmann, R. Steinwandt Power Attacks on a Side-Channel Resistant Elliptic Curve Implementation Information Processing Letters, 91(1); S. 29-32, 2004.

W. Geiselmann, W. Meier, R. Steinwandt An Attack on the Isomorphisms of Polynomials Problem with One Secret International Journal of Information Security, 2(1); S. 59-64, 2003.

W. Geiselmann, R. Steinwandt A Redundant Representation of GF(qn) for Designing Arithmetic Circuits IEEE Transactions on Computers, 52(7); S. 848-853, 2003.

W. Geiselmann, J. Müller-Quade, R. Steinwandt On "A New Representation of Elements of Finite Fields GF(2m) Yielding Small Complexity Arithmetic Circuits" IEEE Transactions on Computers, 51(12); S. 1460-1461, 2002.

R. Steinwandt, W. Geiselmann, R. Endsuleit; Attacking a Polynomial Based Cryptosystem: Polly Cracker International Journal of Information Security, 1(3); S. 143-148, 2002.

W. Geiselmann, R. Steinwandt Cryptanalysis of a knapsack-like cryptosystem Periodica Mathematica Hungarica, 45(1); S. 21-27, 2002.

R. Steinwandt, W. Geiselmann Cryptanalysis of Polly Cracker IEEE Transactions on Information Theory 48(11); S. 2990-2991, 2002.

W. Geiselmann, J. Müller-Quade, R. Steinwandt, T. Beth Über Quantencomputer und Quantenkryptographie DuD - Datenschutz und Datensicherheit, 26(8); S. 453-457, 2002.

T. Beth, W. Geiselmann, R. Steinwandt; Angriffe auf physikalischer Ebene Spektrum der Wissenschaft; Dossier 4/2001; S. 60-63, 2001.

W. Geiselmann, R. Steinwandt; Kryptoanalyse der Ruland/Schweitzer-Signatur von Bitströmen DuD - Datenschutz und Datensicherheit, 25(10); S. 616-617, 2001.

W. Geiselmann, F. Ulmer; Constructing a third-order linear differential equation Theoretical Computer Science, Vol. 187; S. 3-6, 1997.

D. Jungnickel, T. Beth, W. Geiselmann; A Note on the Orthogonal Circulant Matrices over Finite Fields Archiv der Mathematik, Vol. 62; S. 126-133, 1994.

Konferenzbeiträge:

W. Geiselmann, R. Steinwandt; Non-Wafer-Scale Sieving Hardware for the NFS: Another Attempt to Cope with 1024-bit in Advances in Cryptology - EUROCRYPT 2007; M. Naor (Hrsg.), LNCS 4515, Springer, S. 455-471, 2007.

W. Geiselmann, F. Januszewski, H. Köpfer, J. Pelzl, R. Steinwandt; A Simpler Sieving Device: Combining ECM and TWIRL in 9th International Conference on Information Security and Cryptology - ICISC 2006 Proceedings, M. S. Rhee, B. Lee, (Hrsg.), LNCS 4296, S. 118-135, Springer, 2006.

W. Geiselmann, A. Shamir, R. Steinwandt, E. Tromer; Scalable Hardware for Sparse Systems of Linear Equations, with Applications to Integer Factorization in Workshop on Cryptographic Hardware and Embedded Systems 2005, CHES 2005 Proceedings, LNCS 3659, Springer, S. 131-146, 2005.

W. Geiselmann, H. Köpfer, R. Steinwandt, E. Tromer; Improved Routing-Based Linear Algebra for the Number Field Sieve in International Conference on Information Technology: Coding and Computing (ITCC 05); IEEE Computer Society, Vol. 1, S. 636-641, 2005.

W. Geiselmann, R. Steinwandt; Attacks on a Secure Group Communication Scheme with Hierarchical Access Control in Proceedings of 2004 IEEE International Symposium on Information Theory ISIT 2004, S. 14, 2004.

W. Geiselmann, R. Steinwandt; Yet Another Sieving Device in Topics in Cryptology --- CT-RSA 2004 T. Okamoto (Hrsg.), LNCS 2964, Springer, S. 278-29, 2004.

D. Lazic, Th. Beth, W. Geiselmann, P. Wichmann; One-Trial Electromagnetic Attack on Modular Exponentiation in Proceedings of the 5th International ITG Conference on Source and Channel Coding (SCC), 14.-16.1.2004, VDE Verlag, Berlin, S. 111-116, 2004.

W. Geiselmann, R. Steinwandt; On the security of cryptographic primitives regarding technological innovations Tagungsband der 33. Jahrestagung der Gesellschaft für Informatik, 2003.

W. Geiselmann, R. Steinwandt; Hardware to Solve Sparse Systems of Linear Equations over GF(2) in Cryptographic Hardware and Embedded Systems, 5th International Workshop, CHES 2003, C.D. Walter, Ç.K. Koç, C. Paar, (Hrsg.), Springer LNCS 2779, S.  51-61, 2003.

W. Geiselmann, R. Steinwandt; A Dedicated Sieving Hardware in PKC 2003 Proceedings, Y.G. Desmedt, (Hrsg.), Springer LNCS 2567, S. 254-266, 2002.

W. Geiselmann, R. Steinwandt, Th. Beth; Revealing 441 Key Bits of SFLASHv2 in workshop record of the 3rd NESSIE Workshop, Munich, November 6.-7.11.2002.

W. Geiselmann, R. Steinwandt, Th. Beth; Revealing the Affine Parts of SFLASHv1, SFLASHv2, and FLASH in Actas de la VII Reunión Espanola de Criptología y Seguridad de la Información; Tomo I, S. González, C. Martínez, (Hrsg.), S. 305-314, 2002.

W. Geiselmann, R. Steinwandt; A Reversible Redundant Representation of Extension Fields of GF(2m) in 3. Kolloquium des Schwerpunktprogramms der Deutschen Forschungsgemeinschaft VIVA Grundlagen und Verfahren verlustarmer Informationsverarbeitung, D. Müller, C. Kretzschmar, R. Siegmund, (Hrsg.), S. 98-104, 2002.

W. Geiselmann, R. Steinwandt, Th. Beth; Attacking the Affine Parts of SFLASH in Proceedings of Cryptography and Coding, 8th IMA International Conference, B. Honary, (Hrsg.), Springer LNCS 2260, S. 355-359, 2001.

R. Steinwandt, W. Geiselmann, Th. Beth; A Theoretical DPA-Based Cryptanalysis of the NESSIE Candidates FLASH and SFLASH in Proceedings of Information Security, 4th International Conference, ISC 2001, G.I. Davida, Y. Frankel, (Hrsg.), Springer LNCS 2200, S. 280-293, 2001.

W. Geiselmann, H. Lukhaub; Redundant Representation of Finite Fields in Proceedings of Public Key Cryptography 2001, Kwangjo Kim, (Hrsg.), Springer LNCS 1992, S. 339-352, 2001.

F. Bao, R.H. Deng, W. Geiselmann, C. Schnorr, R. Steinwandt, H. Wu; Cryptanalysis of Two Sparse Polynomial Based Public Key Cryptosystems in Proceedings of Public Key Cryptography 2001, Kwangjo Kim, (Hrsg.), Springer LNCS 1992, S. 153-164, 2001.

R. Steinwandt, M. Grassl, W. Geiselmann, T. Beth, Weaknesses in the SL2 Hashing Scheme in Proceedings of Crypto 2000; Springer LNCS 1880, S. 287-299, 2000.

W. Geiselmann, D. Gollmann; Correlation attacks on cascades of clock controlled shift registers in Advances in Cryptology - ASIACRYPT 1996, K. Kim, T. Matsumoto (Hrsg.); Springer LNCS 1163, S. 346-359, 1996.

W. Geiselmann, D. Gollmann; Duality and Normal Basis Multiplication in Proc. Cryptography and Coding III, M.J. Ganley (Hrsg.), Clarendon Press, Oxford, S. 187-195, 1993.

T. Beth, W. Geiselmann, F. Meyer; Finding (Good) Normal Bases in Finite Fields in Proc. ISSAC-1991, S. M. Watt (Hrsg.), ACM-press, S. 173-178, 1991.

W. Geiselmann, D. Gollmann; VLSI Design for Exponentiation in GF(2n) in Proc. Auscrypt 1990, J. Seberry, J. Pieprzyk (Hrsg.), Springer LNCS 453, S. 398-405, 1990.

W. Geiselmann, D. Gollmann; Symmetry and Duality in Normal Basis Multiplication in Proc. AAECC-6, T. Mora (Hrsg.), Springer LNCS 357, S. 230-238, 1989.

Eingeladene Vorträge:

Sieving Hardware for the NFS: Architectures and their Bottlenecks Workshop on Factoring Large Integers; Ruhr Universität Bochum; 11.9.2009.

Another Attempt to Sieve With Small Chips - Part I: Relation Collection Workshop Special purpose hardware for cryptography: Attacks and Applications, IPAM, UCLA, Los Angeles; 6.12.2006.

Attacking a Polynomial Based Cryptosystem: Polly Cracker "Séminaire de Cryptographie" an der Université de Rennes 1; 11.6.2004.

Quantencomputer und Quantenkryptographie: Auswirkungen auf die heutige Kryptographie und neue Möglichkeiten "FutureTalk" im Rahmen der CeBIT 2003, Hannover; 14.03.2003.