Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Sicherheitsverfahren "Blurry-Box®" mit Deutschem IT-Sicherheitspreis ausgezeichnet

Ein Team um Prof. Jörn Müller-Quade, bestehend aus Mitarbeitern des FZI Forschungszentrum Informatik und des KIT, sowie ein Team der WIBU-SYSTEMS AG belegten am 23.10.14 mit dem gemeinsam entwickelten Sicherheitsverfahren "Blurry-Box®" den 1. Platz beim 5. Deutschen IT-Sicherheitspreis der Horst Görtz Stiftung. Das Verfahren wendet das Kerckhoffs'sche Prinzip auf den Softwareschutz an. Weitere Informationen sind in der KIT-Pressemitteilung zu finden.

Artikel im "IT-Security Guide" erschienen

Unsere Mitarbeiter Dirk Achenbach und Jochen Rill haben einen Artikel mit dem Titel "Architekturbasierte Sicherheit" im "IT-Security Guide" veröffentlicht.

Anti-Prism-Party 3. Staffel

Am Samstag, dem 11.10.14, fand die 3. Staffel der Anti-Prism-Party im Badischen Staatstheater Karlsruhe statt. KASTEL war mit einer kleinen Variante des Kryptologikums beteiligt. Die Veranstaltung richtete sich an die ganze Familie: Es gab Vorträge zu Themen der IT-Sicherheit als auch ein Programm für Kinder. Veranstaltet wurde das Event von der Karlsruher Sicherheits-Initiative (KA-IT-Si), dem CyberForum, KASTEL und dem Badischen Staatstheater Karlsruhe.

FAZ-Artikel über Verschlüsselung in Telefonen

In einem FAZ-Artikel zum Thema Verschlüsselung in Telefonen spricht Prof. Jörn Müller-Quade über deren Sicherheit.

Vortrag auf Tag der IT-Sicherheit

Am Dienstag, dem 23.9.14, fand der Tag der IT-Sicherheit in der IHK Südlicher Oberrhein in Freiburg statt. Matthias Huber hielt dabei einen Vortrag über "Grundlagen sicherer IT-Systeme".

Projektabschluss InDiNet

Das Software-Cluster-Projekt "Innovative Dienstleistungen im zukünftigen Internet" (InDiNet) wurde Ende Juni erfolgreich abgeschlossen.

6. Tag der IT-Sicherheit

Am 9.7.14 fand der 6. Tag der IT-Sicherheit im "IHK Haus der Wirtschaft" in Karlsruhe statt. Veranstaltet wurde das Event von der IHK Karlsruhe, dem CyberForum, der KA-IT-Si und KASTEL.

Vortrag und Podiumsdiskussion bei Projektabschluss

Beim Abschluss des Projekts PeerEnergyCloud (PEC) hielt Prof. Müller-Quade einen Vortrag mit dem Titel "Sicherheit in der Energiewirtschaft" und nahm an der Podiumsdiskussion "Energiedaten – aus mehr Daten mehr Wissen oder mehr Mehrwert oder mehr Missbrauch?" teil.

Bericht im ARD-Mittagsmagazin

Im Rahmen des Jahrestags der NSA-Affäre erschien am Donnerstag, dem 5.6.14, ein Bericht im ARD-Mittagsmagazin mit Prof. Jörn Müller-Quade.

Neues DFG-Schwerpunktprogramm "Algorithms for Big Data"

Das Projekt "Scalable Cryptography" von Jun.-Prof. Dennis Hofheinz und Prof. Eike Kiltz von der Ruhr-Universität Bochum ist Teil des neuen Schwerpunktprogramms "Algorithms for Big Data" der Deutschen Forschungsgemeinschaft (DFG). Weitere Informationen können der KIT-Pressemitteilung entnommen werden. Das KIT ist insgesamt mit vier Forschungsgruppen vertreten.

Start der Wissenschaftsjahr-Talkreihe "Follow me"

Im Rahmen des "Wissenschaftsjahres 2014 – Die digitale Gesellschaft" startete am Donnerstag, dem 22.5.14, die Talkreihe zur Digitalen Gesellschaft "Follow me". Prof. Jörn Müller-Quade diskutierte dabei über das Thema "Digitale Welt – Traum oder Alptraum" mit. Die Veranstaltung fand im Forum der Kunst- und Ausstellungshalle der Bundesrepublik Deutschland in Bonn statt und ist von der Deutschen Forschungsgemeinschaft (DFG) und von dem Deutschen Museum Bonn initiiert worden.

Dirk Achenbach moderierte talKIT-Workshop

Unser Mitarbeiter Dirk Achenbach moderierte am 15.5.14 einen Workshop "Datenschutz, Privatsphäre, Sicherheit – im Zeitalter des Internet of Things" im Technologieforum talKIT. Eingeladene Referenten waren Joachim Jakobs, Dr. Erik Buchmann und Dr. Ralf Schneider. Das Technologieforum talKIT ist das größte rein von Studierenden organisierte Technologieforum Europas.

KASTEL auf dem 19. Deutschen Präventionstag

Im Rahmen des 19. Deutschen Präventionstages, der vom 12.5. bis zum 13.5.14 in Karlsruhe stattfand, war KASTEL mit einem Informationsstand vertreten. Zudem wurde ein Bürgerdialog organisiert, bei dem sich Interessierte bezüglich IT-Sicherheit äußern konnten.

Alle Nachrichten

Willkommen bei der Arbeitsgruppe Kryptographie und Sicherheit des Instituts für Theoretische Informatik (ITI)

Die Arbeitsgruppe Kryptographie und Sicherheit des Instituts für Theoretische Informatik (ITI) besteht aus den Forschungsgruppen ITI Müller-Quade und ITI Hofheinz und ging durch eine Umstrukturierung aus dem Institut für Kryptographie und Sicherheit (IKS) hervor. Forschungsgegenstand sind Themen aus den Gebieten Kryptographie und IT-Sicherheit.

Der Arbeitsgruppe ist das Europäische Institut für Systemsicherheit (EISS) angegliedert, das die praktische Umsetzung von Kryptographie in Kooperationen mit dem Forschungszentrum Informatik (FZI) und Industriepartnern bündelt.

Ausgewählte Forschungsgebiete und Projekte 

KASTEL Intelligente Infrastrukturen, Cloud Computing und öffentliche Sicherheit stellen große Herausforderungen an die IT-Sicherheit der Zukunft. Zusätzlich zum klassischen Schutz der Peripherie muss mit Bedrohungen von innen umgegangen werden. Es genügt nicht mehr, die Sicherheit von Teilsystemen zu betrachten. Dabei bedarf es disziplinenübergreifender Methoden. Das Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie (KASTEL) bündelt die Kompetenzen verschiedener Teildisziplinen der IT-Sicherheit und der Anwender.

Secure Cloud Computing Cloud Computing ermöglicht eine ressourceneffiziente und flexible Datenverarbeitung und die Nutzung von großen Datenspeichern. Im Rahmen dieses Projekts werden praktische Lösungen für spezielle Anwendungsfälle erarbeitet, die den Datenschutz auch dann gewährleisten, wenn der Dienstanbieter nicht vertrauenswürdig ist.

Spezialhardware zur Kryptoanalyse Wir untersuchen die Möglichkeiten, Spezialhardware zur Faktorisierung ganzer Zahlen und für algebraische Angriffe auf Blockchiffren einzusetzen. Das wichtigste Ziel ist dabei, die Algorithmen geeignet zu parallelisieren, so dass sie auf Chips üblicher Größe effizient arbeiten.

Wireless Key Exchange Wir erforschen Methoden zum sicheren Schlüsselaustausch, bei denen der physikalische Effekt der Mehrwege-Ausbreitung ausgenutzt wird. Als künftige Anwendungen denkbar sind mobile Endgeräte wie Smartphones oder Laptops.

Sichere Mehrparteienberechnung Wie können zwei sich gegenseitig misstrauende Millionäre berechnen, wer von ihnen reicher ist, ohne dass irgendeine weitergehende Information über den konkreten Wert ihres Besitzes offengelegt wird? Wie können zwei Parteien gemeinsam eine beliebige vorgegebene Funktion sicher auswerten? Was sind die minimal notwendigen Grundbausteine, mit denen solch eine sichere Funktionsauswertung realisiert werden kann?

SOKEN: SOcial Key Exchange Network SOKEN ist ein Verfahren für ein Ad-Hoc-Schlüsselaustauschnetzwerk. Dieses Netzwerk nutzt alltägliche Begegnungen seiner Teilnehmer dazu, kryptographische Schlüssel auszutauschen und weiterzureichen. Ausgetauschte Schlüssel werden so weitergereicht, dass zwei Netzwerkteilnehmer einen gemeinsamen Schlüssel erhalten können, ohne sich je persönlich getroffen zu haben.

Gitterbasierte Kryptographie Wir beschäftigen uns mit der Konstruktion von kryptographischen Systemen, deren Sicherheit auf der Schwierigkeit von Berechnungsproblemen in mathematischen Gittern beruht. Ein Beispiel sind Verschlüsselungssysteme (HIBEs), deren reichhaltige Struktur durch eine spezielle Delegationstechnik für Gitterbasen ("Bonsai-Gitter") realisiert wurde.

Formale Sicherheitsmodelle Formale Sicherheitsmodelle sind eine notwendige Voraussetzung, um Sicherheitsbeweise mit mathematischer Präzision führen zu können. Es hängt allerdings stark von der Anwendung ab, welche Eigenschaften die Sicherheit eines Systems ausmachen, und ein Sicherheitsbeweis in einem unzureichenden Modell lässt Raum für potentielle Sicherheitslücken.

Bingo Voting Bingo Voting ist ein neuartiges Wahlverfahren, das Wahlcomputer einsetzt, und dabei vollständige und beweisbare Verifizierbarkeit des Wahlergebnisses garantiert, ohne das Wahlgeheimnis zu gefährden. Dazu erhält jeder Wähler direkt nach der Stimmabgabe einen Beleg, mit dessen Hilfe nur er die korrekte Zählung seiner Stimme überprüfen kann. Die Sicherheit des Verfahrens beruht auf einem vertrauenswürdigen Zufallszahlengenerator.