Prof. Dr. Jörn Müller-Quade

Prof. Dr. Jörn Müller-Quade
Prof. Dr. Jörn Müller-Quade

Professor Dr. rer. nat. Jörn Müller-Quade studierte 1987 bis 1993 Informatik in Erlangen und Karlsruhe. Er promovierte im Bereich der Computeralgebra bei Professor Dr.-Ing. Dr. rer. nat. Thomas Beth am Institut für Algorithmen und Kognitive Systeme (IAKS) an der Universität Karlsruhe (TH). Seine Forschung war motiviert durch Anwendungen in der Systemzerlegung und dem Entwurf diffraktiver optischer Systeme. Am IAKS stand zwischen 1993 und 1999 die Forschungsgruppe für diffraktive Optik unter seiner Leitung.

In den Jahren 1999 bis 2001 lebte er als Post-Doc Fellow mit seiner Familie in Tokyo, wo er am Imai Laboratory des Institute of Industrial Science der Universität Tokyo im Bereich der Kryptographie arbeitete und dort die Forschungsgruppe für Quantenkryptographie gründete und leitete. Dort entdeckte er seine Begeisterung für die Kryptographie. Im Jahr 2001 kehrte er nach Karlsruhe zurück, um dort ein BMBF-Projekt zur Quantenkryptographie zu übernehmen.

In den Jahren 2003 bis 2007 war Jörn Müller-Quade im Rahmen des Emmy-Noether-Programms Nachwuchsgruppenleiter zum Thema langfristige Sicherheit in der Kryptographie (CrySTALS) und koordinierte für drei Jahre das EU-Projekt ProSecCo am Europäischen Institut für Systemsicherheit des IAKS.

Anfang 2008 übernahm Jörn Müller-Quade die Lehrstuhlvertretung „IT-Sicherheit“ am Institut für Algorithmen und Kognitive Systeme der Universität Karlsruhe (TH). Ende 2008 erhielt er den Ruf auf die Professur für IT-Sicherheit, verbunden mit der Leitung des Instituts für Kryptographie und Sicherheit (IKS) an der Universität Karlsruhe (TH), heute Karlsruher Institut für Technologie. Durch Umstrukturierungen wurde der Lehrstuhl Anfang 2014 in das Institut für Theoretische Informatik (ITI) integriert.

Sprechstunde

Sprechstunde dienstags 11:30 h - 12:30 h bzw. nach Vereinbarung. Bitte kontaktieren Sie vorher das Sekretariat unter crypto-info∂iti.kit.edu, Tel. 0721-608 44205.

Publikationen (Auszug)


Brandt, N.; Maier, S.; Müller, T.; Müller-Quade, J.
On the Correlation Complexity of MPC with Cheater Identification
2024. Financial Cryptography and Data Security – 27th International Conference, FC 2023, Bol, Brač, Croatia, May 1–5, 2023, Revised Selected Papers, Part I. Ed.: F. Baldimtsi, 129 – 146, Springer Nature Switzerland. doi:10.1007/978-3-031-47754-6_8
Volkamer, M.; Mayer, A.; Neumann, S.; Beckert, B.; Budurushi, J.; Grunwald, A.; Krimmer, R.; Kulyk, O.; Küsters, R.; Müller-Quade, J.
Online-Wahlen und digitale Abstimmungen – eine Einordnung aktueller Entwicklungen
2023. DGRI Jahrbuch 2021/2022, 141–160, Verlag Dr. Otto Schmidt. doi:10.9785/9783504387914-010
Berger, R.; Broadnax, B.; Klooß, M.; Mechler, J.; Müller-Quade, J.; Ottenhues, A.; Raiber, M.
Composable Long-Term Security with Rewinding
2023. Theory of Cryptography – 21st International Conference, TCC 2023, Taipei, Taiwan, November 29–December 2, 2023, Proceedings, Part IV. Ed.: G. Rothblum, 510 – 541, Springer Nature Switzerland. doi:10.1007/978-3-031-48624-1_19
Fetzer, V.; Klooß, M.; Müller-Quade, J.; Raiber, M.; Rupp, A.
Universally Composable Auditable Surveillance
2023. Advances in Cryptology – ASIACRYPT 2023 – 29th International Conference on the Theory and Application of Cryptology and Information Security, Guangzhou, China, December 4–8, 2023, Proceedings, Part II. Ed.: J. Guo, 453 – 487, Springer Nature Singapore. doi:10.1007/978-981-99-8724-5_14
Dörre, F.; Mechler, J.; Müller-Quade, J.
Practically Efficient Private Set Intersection From Trusted Hardware with Side-Channels
2023. Advances in Cryptology - ASIACRYPT 2023 - 29th International Conference on the Theory and Application of Cryptology and Information Security, Springer Verlag. doi:10.1007/978-981-99-8730-6_9
Berger, R. M.; Broadnax, B.; Klooß, M.; Mechler, J.; Müller-Quade, J.; Ottenhues, A.; Raiber, M.
Composable Long-Term Security with Rewinding
2023. Theory of Cryptography. 21th International Conference, TCC 2023. Proceedings, Part 1. Ed.: G. Rothblum, Springer Verlag
Benz, L.; Beskorovajnov, W.; Eilebrecht, S.; Müller-Quade, J.; Ottenhues, A.; Schwerdt, R.
Sender-binding Key Encapsulation
2023. Public-Key Cryptography – PKC 2023 – 26th IACR International Conference on Practice and Theory of Public-Key Cryptography, Atlanta, GA, USA, May 7–10, 2023, Proceedings, Part I. Ed.: A. Boldyreva, 744 – 773, Springer Nature Switzerland. doi:10.1007/978-3-031-31368-4_26
Doerner, D.; Mechler, J.; Müller-Quade, J.
Hardening the Security of Server-Aided MPC Using Remotely Unhackable Hardware Modules
2022. GI SICHERHEIT 2022, Ed.: C. Wressnegger, 83–99, Gesellschaft für Informatik (GI). doi:10.18420/sicherheit2022_05
Beskorovajnov, W.; Gröll, R.; Müller-Quade, J.; Ottenhues, A.; Schwerdt, R.
A New Security Notion for PKC in the Standard Model: Weaker, Simpler, and Still Realizing Secure Channels
2022. Public-Key Cryptography – PKC 2022. Ed.: G. Hanaoka. Vol. 2, 316–344, Springer International Publishing. doi:10.1007/978-3-030-97131-1_11
Beckert, B.; Budurushi, J.; Grunwald, A.; Krimmer, R.; Kulyk, O.; Küsters, R.; Mayer, A.; Müller-Quade, J.; Neumann, S.; Volkamer, M.
Recent Developments in the Context of Online Elections and Digital Polls in Germany
2022. Sicherheit 2022 : Sicherheit, Schutz und Zuverlässigkeit : Konferenzband der 11. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5.-8. April 2022 in Karlsruhe. Hrsg.: C. Wressnegger, Gesellschaft für Informatik (GI). doi:10.18420/sicherheit2022_16
Broadnax, B.; Koch, A.; Mechler, J.; Müller, T.; Müller-Quade, J.; Nagel, M.
Fortified Multi-Party Computation: Taking Advantage of Simple Secure Hardware Modules
2021. Proceedings on privacy enhancing technologies, 2021 (4), 312–338. doi:10.2478/popets-2021-0072
Beskorovajnov, W.; Dörre, F.; Hartung, G.; Koch, A.; Müller-Quade, J.; Strufe, T.
ConTra Corona: Contact Tracing against the Coronavirus by Bridging the Centralized–Decentralized Divide for Stronger Privacy
2021. Advances in Cryptology – ASIACRYPT 2021: 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part II. Ed.: M. Tibouchi, 665–695, Springer Verlag. doi:10.1007/978-3-030-92075-3_23
Broadnax, B.; Mechler, J.; Müller-Quade, J.
Environmentally Friendly Composable Multi-party Computation in the Plain Model from Standard (Timed) Assumptions
2021. Theory of Cryptography – 19th International Conference, TCC 2021, Raleigh, NC, USA, November 8–11, 2021, Proceedings, Part I. Ed.: K. Nissim, 750–781, Springer International Publishing. doi:10.1007/978-3-030-90459-3_25
Beskorovajnov, W.; Dörre, F.; Hartung, G.; Koch, A.; Müller-Quade, J.; Strufe, T.
ConTra Corona : Contact Tracing against the Coronavirus by Bridging the Centralized–Decentralized Divide for Stronger Privacy
2021. Karlsruher Institut für Technologie (KIT). doi:10.5445/IR/1000139714
Beckert, B.; Budurushi, J.; Grunwald, A.; Krimmer, R.; Kulyk, O.; Küsters, R.; Mayer, A.; Müller-Quade, J.; Neumann, S.; Volkamer, M.
Aktuelle Entwicklungen im Kontext von Online-Wahlen und digitalen Abstimmungen
2021. doi:10.5445/IR/1000137300
Stengele, O.; Raiber, M.; Müller-Quade, J.; Hartenstein, H.
ETHTID: Deployable Threshold Information Disclosure on Ethereum
2021
Dowsley, R.; Müller-Quade, J.; Nascimento, A. C. A.
On the Composability of Statistically Secure Random Oblivious Transfer
2020. Entropy, 22 (1), 107. doi:10.3390/e22010107
Achenbach, D.; Gröll, R.; Hackenjos, T.; Koch, A.; Löwe, B.; Mechler, J.; Müller-Quade, J.; Rill, J.
Your Money or Your Life—Modeling and Analyzing the Security of Electronic Payment in the UC Framework
2019. Financial Cryptography and Data Security – 23rd International Conference, FC 2019, Frigate Bay, St. Kitts and Nevis, February 18–22, 2019, Revised Selected Papers. Ed.: I. Goldberg, 243–261, Springer International Publishing. doi:10.1007/978-3-030-32101-7_16
Müller-Quade, J.; Beyerer, J.; Broadnax, B.
Editorial
2019. Automatisierungstechnik, 67 (5), 359–360. doi:10.1515/auto-2019-0044
Beckert, B.; Brelle, A.; Grimm, R.; Huber, N.; Kirsten, M.; Küsters, R.; Müller-Quade, J.; Noppel, M.; Reinhard, K.; Schwab, J.; Schwerdt, R.; Truderung, T.; Volkamer, M.; Winter, C.
GI Elections with POLYAS: a Road to End-to-End Verifiable Elections
2019. Fourth International Joint Conference on Electronic Voting (E-Vote-ID 2019), 1-4 October 2019, Lochau / Bregenz, Austria - Proceedings. Ed.: M. Volkamer; B. Beckert, 293–294, Gesellschaft für Informatik (GI)
Mechler, J.; Müller-Quade, J.; Nilges, T.
Reusing Tamper-Proof Hardware in UC-Secure Protocols
2018. Public-Key Cryptography – PKC 2018. 21st IACR International Conference on Practice and Theory of Public-Key Cryptography, Rio de Janeiro, Brazil, March 25–29, 2018. Proceedings, Part I. Ed.: M. Abdalla, 463–493, Springer International Publishing. doi:10.1007/978-3-319-76578-5_16
Hofheinz, D.; Müller-Quade, J.; Unruh, D.
On the (Im-)Possibility of Extending Coin Toss
2018. Journal of cryptology, 31 (4), 1120–1163. doi:10.1007/s00145-018-9296-x
Broadnax, B.; Löwe, B.; Mechler, J.; Müller-Quade, J.; Nagel, M.
Sicherheit auf festem Fundament – Starke Sicherheit durch vertrauenswürdige Hardware
2018. Datenschutz und Datensicherheit, 42 (2), 74–78. doi:10.1007/s11623-018-0897-1
Broadnax, B.; Fetzer, V.; Müller-Quade, J.; Rupp, A.
Non-malleability vs. CCA-Security: The Case of Commitments
2018. 21st IACR International Conference on Practice and Theory of Public-Key Cryptography (PKC 2018), Rio De Janeiro, BR, March 25-29, 2018. Ed.: M. Abdalla, 312–337, Springer International Publishing. doi:10.1007/978-3-319-76581-5_11
Broadnax, B.; Mechler, J.; Müller-Quade, J.; Nagel, M.; Rill, J.
Sicherheit relativ definieren
2017. Datenschutz und Datensicherheit. doi:10.1007/s11623-017-0720-4
Bapp, F.; Becker, J.; Beyerer, J.; Doll, J.; Filsinger, M.; Frese, C.; Hubschneider, C.; Lauber, A.; Müller-Quade, J.; Pauli, M.; Roschani, M.; Salscheider, O.; Rosenhahn, B.; Ruf, M.; Stiller, C.; Willersinn, D.; Ziehn, J. R.
A Non-Invasive Cyberrisk in Cooperative Driving
2017. TÜV-Tagung Fahrerassistenz, 2017, München, 8 S
Achenbach, D.; Borcherding, A.; Löwe, B.; Müller-Quade, J.; Rill, J.
Towards Realising Oblivious Voting
2017. E-Business and Telecommunications, 13th International Joint Conference, ICETE 2016, Revised Selected Papers, Lisbon, Portugal, 26th - 28th July 2016. Ed.: M. S. Obaidat, 216–240, Springer. doi:10.1007/978-3-319-67876-4_11
Messmer, S.; Rill, J.; Achenbach, D.; Müller-Quade, J.
A Novel Cryptographic Framework for Cloud File Systems and CryFS, a Provably-Secure Construction
2017. Data and Applications Security and Privacy XXXI : Proceedings of the 31st Annual IFIP WG 11.3 Conference, DBSec 2017, Philadelphia, Pennsylvania, USA, 19th - 21st July 2017. Ed. G. Livraga, 409–429, Springer. doi:10.1007/978-3-319-61176-1_23
Achenbach, D.; Müller-Quade, J.; Rill, J.
Synchronous Universally Composable Computer Networks
2016. 2nd International Conference on Cryptography and Information Security in the Balkans, BalkanCryptSec 2015; Koper; Slovenia; 3 September 2015 through 4 September 2015. Ed.: E. Pasalic, 95–111, Springer International Publishing. doi:10.1007/978-3-319-29172-7_7
Achenbach, D.; Huber, M.; Müller-Quade, J.; Rill, J.
Closing the Gap : A Universal Privacy Framework for Outsourced Data
2016. 2nd International Conference on Cryptography and Information Security in the Balkans, BalkanCryptSec 2015, Koper, Slovenia, 3rd - 4th September 2015. Ed.: E. Pasalic, 134–151, Springer International Publishing. doi:10.1007/978-3-319-29172-7_9
Gutmann, A.; Renaud, K.; Maguire, J.; Mayer, P.; Volkamer, M.; Matsuura, K.; Müller-Quade, J.
ZeTA-zero-trust authentication: Relying on innate human ability, not technology
2016. 1st IEEE European Symposium on Security and Privacy, EURO S and P 2016, Saarbrücken, 21 - 24 March, 2016, 357–371, Institute of Electrical and Electronics Engineers (IEEE). doi:10.1109/EuroSP.2016.35
Achenbach, D.; Löwe, B.; Müller-Quade, J.; Rill, J.
Oblivious Voting - Hiding Votes from the Voting Machine in Bingo Voting
2016. International Conference on Security and Cryptography, Lisbon, Portugal, 26–28 July 2016, 85–96, SciTePress. doi:10.5220/0005964300850096
Fetzer, V.; Müller-Quade, J.; Nilges, T.
A Formal Treatment of Privacy in Video Data
2016. Computer Security – ESORICS 2016. Ed.: I. Askoxylakis, 406–424, Springer International Publishing. doi:10.1007/978-3-319-45741-3_21
Broadnax, B.; Birnstill, P.; Müller-Quade, J.; Beyerer, J.
Eliciting and refining requirements for comprehensible security
2016. Security Research Conference : 11th Future Security, Berlin, September 13-14, 2016. Ed.: O. Ambacher, 323–329, Fraunhofer Verlag
Müller-Quade, J.
KASTEL: Informationssicherheit Recht Machen
2015. Informationsrecht@KIT - 15 Jahre Zentrum für Angewandte Rechtswissenschaft. Hrsg.: Th. Dreier, 49–61, KIT Scientific Publishing
Tonicelli, R.; Nascimento, A. C. A.; Dowsley, R.; Müller-Quade, J.; Imai, H.; Hanaoka, G.; Otsuka, A.
Information-theoretically secure oblivious polynomial evaluation in the commodity-based model
2015. International journal of information security, 14 (1), 73–84. doi:10.1007/s10207-014-0247-8
Müller-Quade, J.; Huber, M.; Nilges, T.
Daten verschlüsselt speichern und verarbeiten in der Cloud
2015. Datenschutz und Datensicherheit, 39 (8), 531–535. doi:10.1007/s116230150465x
Eckhardt, J.; Grafenstein, M. von; Hilber, M.; Huber, M.; Lenk, A.; Müller-Quade, J.; Raabe, O.; Rill, J.; Schlisske, A.; Wagner, M.
Smart Data – Smart Privacy? Impulse für eine interdisziplinär rechtlich-technische Evaluation Technical Report des BMWi-Technologieprogramms „Smart Data – Innovationen aus Daten“
2015. Forschungszentrum Informatik (FZI)
Nilges, T.; Müller-Quade, J.; Huber, M.
Structural Composition Attacks on Anonymized Data
2013. Sicherheit 2014 - Sicherheit, Schutz und Zuverlässigkeit, [Beiträge der 7. Jahrestagung des Fachbereichs Sicherheit in der Gesellschaft für Informatik e. V. (GI);] 19. - 21. März 2014 in Wien, 443–460, Ges. für Informatik
Huber, M.; Müller-Quade, J.; Nilges, T.
Defining Privacy Based on Distributions of Privacy Breaches
2013. Number Theory and Cryptography : Papers in Honor of Johannes Buchmann on the Occasion of His 60th Birthday. Ed.: M. Fischlin, 211–225, Springer Verlag. doi:10.1007/978-3-642-42001-6_15
Döttling, N.; Mie, T.; Müller-Quade, J.; Nilges, T.
Implementing Resettable UC-Functionalities with Untrusted Tamper-Proof Hardware-Token
2013. Theory of Cryptography : 10th Theory of Cryptography Conference, TCC 2013, Tokyo, Japan, March 3-6, 2013. Proceedings. Ed.: A. Sahai, 642–661, Springer Verlag. doi:10.1007/978-3-642-36594-2_36
Döttling, N.; Müller-Quade, J.
Lossy Codes and a New Variant of the Learning-With-Errors Problem
2013. Advances in cryptology : proceedings, EUROCRYPT 2013, 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26 - 30, 2013. Ed.: Th. Johansson, 18–34, Springer Verlag. doi:10.1007/978-3-642-38348-9_2
Dowsley, R.; Graaf, J. van de; Müller-Quade, J.; Nascimento, A. C. A.
Oblivious Transfer Based on the McEliece Assumptions
2012. IEICE transactions / E / A, E95.A (2), 567–575
Döttling, N.; Müller-Quade, J.; Nascimento, A. C. A.
IND-CCA Secure Cryptography Based on a Variant of the LPN Problem
2012. ASIACRYPT 2012: Advances in Cryptology - 18th International Conference on the Theory and Application of Cryptology and Information Security, Beijing, China, December 2 - 6, 2012. Ed.: X. Wang, 485–503, Springer Verlag. doi:10.1007/978-3-642-34961-4_30
Bernardo Machado, D.; Anderson, C. A. N.; Müller-Quade, J.
Universally Composable Oblivious Transfer from Lossy Encryption and the McEliece Assumptions
2012. International Conference on Information Theoretic Security (ICITS) : Montreal, QC, Canada, 15-17 August 2012. Ed.: A. Smith, 80–99, Springer Verlag. doi:10.1007/978-3-642-32284-6_5
Müller-Quade, J.
KASTEL - An Application-Driven Center of Excellence for IT Security
2011. Information technology, 53 (5), 250–255. doi:10.1524/itit.2011.0650
Dowsley, R.; Müller-Quade, J.; Otsuka, A.; Hanaoka, G.; Imai, H.; Nascimento, A. C. A.
Universally Composable and Statistically Secure Verifiable Secret Sharing Scheme Based on Pre-Distributed Data
2011. IEICE transactions / E / A, E94.A (2), 725–734. doi:10.1587/transfun.E94.A.725
Beckert, B.; Hofheinz, D.; Müller-Quade, J.; Pretschner, A.; Snelting, G.
Software Security in Virtualized Infrastructures - The Smart Meter Example
2011. it - Information Technology, 53 (3), 142–151. doi:10.1524/itit.2011.0636
Beckert, B.; Hofheinz, D.; Müller-Quade, J.; Pretschner, A.; Snelting, G.
Software Security in Virtualized Infrastructures. The Smart Meter Example
2010. doi:10.5445/IR/1000020452