Fakultät für Informatik | KIT | Deutsch | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Jörn Müller-Quade wird acatech-Mitglied

Am 1. Dezember 2016 wurde Prof. Jörn Müller-Quade aufgrund seiner Verdienste und Leistungen auf dem Gebiet der theoretischen Informatik und der IT-Sicherheit in die deutsche Akademie der Technikwissenschaften(acatech) aufgenommen. Die acatech ist eine interdisziplinäre, gemeinnützige Organisation, die hauptsächlich in beratender Funktion agiert und das das Gebiet der deutschen Technikwissenschaft auf nationaler und internationaler Ebene vertritt.

Link zur acatech

Dozent

Jörn Müller-Quade, Carmen Kempka

Skript zur Vorlesung

Eine vorläufige Version des Public-Key-Kryptographie-Skripts (774 KB, Stand 2006-11-15) ist verfügbar, Benutzername und Passwort werden in der Vorlesung bekanntgegeben. Fragen oder Anregungen zum Skript nimmt Carmen Kempka gerne per E-Mail entgegen.

Links

     

     

  • RSA:

    Der Originalartikel

    "A Method for Obtaining Digital Signatures and Public-Key

    Cryptosystems"

    von Ron Rivest, Adi Shamir und Leonard Adleman (in

    dem auch die ursprüngliche Form des RSA-Signaturschemas zu finden ist)

    ist online erhältlich auf der

    Homepage von Ron Rivest.

    Eine schöne Übersicht von Angriffen auf das RSA-System (die viele

    in der Vorlesung nicht behandelte Angriffe enthält, leider jedoch

    nicht den in der Vorlesung behandelten "Auktions-Angriff") ist im

    Artikel

     

    "Twenty years of attacks on the RSA cryptosystem" von Dan Boneh

    enthalten. Der Artikel ist auf

    dessen Homepage

    online verfügbar.

  • Beweisbare Sicherheit:

    Einen sehr lesbaren Überblick über die Idee beweisbarer

    Sicherheitseigenschaften von Kryptosystemen, und auch über viele

    konkrete Begriffe findet sich im Artikel

    "Relations among Notions of Security for Public-Key Encryption

    Schemes" von

    Mihir Bellare, Anand Desai, David Pointcheval und Phillip Rogaway;

    der Artikel ist

    hier

    online erhältlich.

    Die genaue Spezifikation des in der Vorlesung kurz vorgestellten

    Verschlüsselungsverfahrens "RSAES-OAEP" kann

     

    hier

    heruntergeladen werden.

  • Signaturverfahren:

    Eine sehr lesbare und intuitive Formalisierung von

    Sicherheitseigenschaften von Signaturverfahren kann in dem Artikel

    "A Digital Signature Scheme Secure Against Adaptive Chosen Message

    Attacks" (online verfügbar auf

    Ron Rivests Homepage) gefunden werden.

    Die Spezifikation des beweisbar sicheren und in der Vorlesung

    angerissenen RSA-basierten Signaturverfahrens

    RSA-PSS kann

     

    hier

    heruntergeladen werden.

  •  

weitere Literatur

  • Algebra-Grundlagen, erweiterter euklidscher Algorithmus, chinesischer Restesatz, ...: John D. Lipson: "Elements of Algebra and algebraic Computing", Addison-Wesley, ISBN 0-201-04115-4
  •