Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Jörn Müller-Quade wird acatech-Mitglied

Am 1. Dezember 2016 wurde Prof. Jörn Müller-Quade aufgrund seiner Verdienste und Leistungen auf dem Gebiet der theoretischen Informatik und der IT-Sicherheit in die deutsche Akademie der Technikwissenschaften(acatech) aufgenommen. Die acatech ist eine interdisziplinäre, gemeinnützige Organisation, die hauptsächlich in beratender Funktion agiert und das das Gebiet der deutschen Technikwissenschaft auf nationaler und internationaler Ebene vertritt.

Link zur acatech

ERC Consolidator Grant für Prof. Dennis Hofheinz

Prof. Dennis Hofheinz hat für das Projekt „PREP-CRYPTO: Preparing Cryptography for Modern Applications“ den Consolidator Grant des European Research Council (ERC) erhalten. Das Projekt beschäftigt sich neue kryptographische Bausteine für Bereiche wie Big Data und Cloud Computing zu entwickeln und wird in den nächsten fünf Jahren mit rund zwei Millionen Euro gefördert.

Link zur offiziellen Pressemitteilung

Prof. Jörn Müller-Quade und PD Oliver Raabe auf Smart Data Jahreskongress

Am 14. November fand in Berlin der vom Bundesministerium für Wirtschaft und Energie(BMWi) der Jahreskongress Smart Data 2016 statt. Der Kongress stand dieses Jahr unter dem Thema Datenschutz. So hielten Prof. Jörn Müller-Quade und PD Oliver Raabe einen Impulsvortrag zum Thema "Möglichkeiten des technischen Datenschutzes".

Link zur Veranstaltung 

Prof. Jörn Müller-Quade bei CyberRisk-Kongress

"Wie gefährlich sind Cyberattacken?" BadenTV berichtet über den CyberRisk-Kongress, der am 4. Oktober in den Räumen der Firma Vollack stattfand. Dabei ging es um die Gefahren von Cyberattacken sowohl für Privatpersonen als auch für Unternehmen. Unter anderem nahm auch Prof. Jörn Müller-Quade teil und hielt einen Vortrag zum Thema Beweisbare Sicherheit.

Link zum Beitrag von BadenTV.

Link zur Webseite des CyberRisk-Kongress.

Dokumentation zu ZKM-Ausstellung

Die Dokumentation zur ZKM-Ausstellung "Global Control and Censorship" ist nun online.

KASTEL-PI bei Baden-TV

Prof. Jörn Müller-Quade gab Baden-TV ein Interview zum Thema Keyless-Go.

KASTEL beim 8. Tag der IT-Sicherheit

Beim 8. Tag der IT-Sicherheit führten KASTEL-Mitarbeiter das Blurry-Box-Verfahren vor.

Prof. Müller-Quade beim Big Tech Day 9

Beim 9. Big Tech Day nahm Prof. Müller-Quade mit dem Vortrag "No Cat-and-Mouse Game - Models, Assumptions and Evidence in Cryptography and IT Security" teil.

3. Platz bei CTF

Am 26. Mai fand in Amsterdam der HITB CTF statt. Unter 20 teilnehmenden internationalen Teams gelang es dem KIT-Team, den 3. Platz zu belegen und 1000$ Preisgeld zu gewinnen.

Gründungsmitglied von Clusternetzwerk

Das KIT ist mit KASTEL Gründungsmitglied eines europäischen Netzwerks von Sicherheitsclustern. Sechs europäische Cluster aus den Bereichen zivile Sicherheit und IT-Sicherheit bereiten den Boden für eine engere Zusammenarbeit europäischer Unternehmen und Forschungseinrichtungen.

Ausstellung "Global Control and Censorship" im ZKM verlängert

Die Ausstellung "Global Control and Censorship", zu welcher das KIT mehrere Exponate beigesteuert hat, wird nun bis zum 7. August 2016 verlängert.

Uni-Chat mit der FAZ

Die Online-Sprechstunde der FAZ fand am 3.5. statt und gab Abiturienten die Gelegenheit, ihre Fragen zum Informatik- und Mathematikstudium an Prof. Müller-Quade und Prof. Beutelsbacher zu stellen.

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

Seminar Kryptographie in Medien und Alltag

Betreuer

Prof. Jörn Müller-Quade, Brandon Broadnax, Antonio Almeida, Gunnar Hartung

Inhalt

Kryptographie wird heute häufig im Alltag verwendet, und immer wieder schaffen es Neuigkeiten aus dem Bereich der Kryptographie auch in weniger spezialisierte Medien. In diesem Seminar wollen wir die alltäglich benutzte Kryptographie und einige beispielhafte Angriffstechniken betrachten, und sehen, was hinter den Medienmeldungen steckt.

Dabei sollen die Studierenden üben, sich selbstständig in ein Thema einzuarbeiten, dieses schriftlich zusammenzufassen und zu präsentieren.

Voraussetzungen:

  • Das Seminar richtet sich an Studierende im Grund- und Hauptstudium.
  • Vorkenntnisse im Bereich der Kryptographie sind nicht zwingend erforderlich, aber hilfreich.
  • Teilnehmerzahl: max. 9

Themen

Die folgenden Themen werden im Seminar besprochen:

  • Seitenkanalangriffe:

    • Power Analysis Attacks
    • Timing Attacks
    • Stack Overflow Attacks

  • Cryptographic flaws in GnuPGv1.2.3
  • Algebraic Structure within AES
  • Computing the RSA Secret Key vs Factoring
  • Das TLS-Protokoll
  • Der DUAL-EC-DRBG Pseudozufallsgenerator und die vermutete Backdoor der NSA
  • Password-Cracking

Organisation

Die Themenvergabe findet während der Vorbesprechung first-come-first-serve nach der Anmeldungsreihenfolge statt. Anschließend sollen die Teilnehmer sich in die Literatur einarbeiten, eine vorläufige Gliederung für Ihre Ausarbeitung erstellen und die Ausarbeitung ausformulieren. Jede Ausarbeitung wird von einem anderen Teilnehmer durchgesehen. Hierzu soll jeder Teilnehmer ein kurzes anonymes Review verfassen, das dem Ersteller der jeweiligen Ausarbeitung vorgelegt wird.

Im Anschluss daran sollen die Teilnehmer Ihre Vorträge vorbereiten und halten, sowie ihre Ausarbeitungen anhand des Reviews überarbeiten.

Termine

  • Do, 17.4.14, 13:00 Uhr: Vorbesprechung (Raum 252, Geb. 50.34)
  • Mi, 14.5.14: Abgabe der Gliederung
  • So, 1.6.14: Abgabe der ersten Version
  • So, 15.6.14: Ende des Reviewprozesses
  • 1./2. Woche Juli: Vorträge, Raum 252 
  • Fr, 1.8.14: Abgabe des finalen Dokuments

Anmeldung

Am 16.04.14 wurde der letzte Platz vergeben. Fragen können per E-Mail an Gunnar Hartung gestellt werden.

Richtlinien & Vorlagen

Links für wissenschaftliche Quellen

  • SpringerLink ist nach eigenen Angaben die weltweit größte Online-Bibliothek für Wissenschaft, Technik und Medizin mit Zugriff auf Zeitschriften, Buchreihen, Bücher, Nachschlagewerke und ein historisches Archiv. Von einem Universitätsaccount aus sind die meisten Artikel direkt abrufbar.
  • IEEE Xplore bietet Zugriff auf wissenschaftliche und technische Literatur für Elektrotechnik, Informatik und Elektronik. Von einem Universitätsaccount aus sollten sämtliche Artikel direkt abrufbar sein.
  • Die ACM (Association for Computing Machinery) betreibt eine von Universitätsaccounts aus zugreifbare digitale Bibliothek.
  • Die CryptoDB ist eine Datenbank aller Veröffentlichungen der letzten Jahre auf den Kryptographie-Konferenzen der IACR (International Association for Cryptologic Research).
  • Die IACR betreibt außerdem ein öffentlich zugreifbares ePrint-Archiv. Da man dort veröffentlichen kann, ohne vorher einen Reviewprozess zu durchlaufen, ist jedoch ein wenig Vorsicht beim Zitieren geboten.
  • Google Scholar ist die Suchmaschine der Wahl für wissenschaftliche und zitiertaugliche Quellen.
  • Das DBLP (Digital Bibliography & Library Project)  bietet eine gute Möglichkeit, zu gegebenem Autor eine Liste aller informatikrelevanten Veröffentlichungen abzurufen. Online-verfügbare Artikel sind in der Regel auch verlinkt.

Links zu Hilfen für LaTeX

  • Die im deutschsprachigen Hochschulraum wohl bekannteste Kurzanleitung "l2kurz.pdf" findet man zum Beispiel hier und hier.
  • Zudem gibt es  das DE-TeX-FAQ von DANTE, der deutschsprachigen Anwendervereinigung TeX e.V.