Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Interview mit Jörn Müller-Quade zur IT-Sicherheit in Zeiten der KI

KASTEL-Sprecher Prof. Jörn Müller-Quade gab auf dem Digitalgipfel dem HPI-Digitalblog ein Interview über IT-Sicherheit in Zeiten von Künstlicher Intelligenz. Dabei ging er insbesondere auf die Kryptographie zur Vorbeugung von Cyberangriffen ein. Ebenfalls Thema ist die Künstliche Intelligenz zur Verhinderung der Angriffe. Dabei sei auch das Zusammenspiel von künstlicher Intelligenz und Mensch interessant, da dadurch auf Angriffe und Verwundbarkeiten aufmerksam gemacht werden könne, die sonst nicht aufgefallen wären.

KASTEL-Mitarbeiter erzielt ersten Platz beim CAST-Förderpreis für IT-Sicherheit

Am 29.11.18 wurde zum 18. Mal der CAST-Förderpreis IT-Sicherheit an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen.
Beim diesjährigen CAST-Preis konnte sich Herr Michael Klooß in der Kategorie Masterarbeiten mit seiner Arbeit "On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems" durchsetzen.
Herr Klooß fertigte seine Arbeit in der KASTEL-Nachwuchsgruppe "CyPhyCrypt" an in welcher er aktuell als Doktorand tätig ist

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Europäisches Institut für Systemsicherheit (EISS)

Das Europäische Institut für Systemsicherheit (EISS) wurde 1988 von Prof. Dr. Dr. Thomas Beth gegründet und ist damit in Deutschland eines der ältesten Institute für Informationssicherheit im akademischen Bereich.

Das Ziel des EISS sind neuartige Lösungen, die Sicherheit in den zunehmend komplexer werdenden Informatikanwendungen bieten. Die wichtigste Aufgabe dabei ist der Entwurf von Sicherheitsprotokollen von der abstrakten Beschreibung bis hin zu einer prototypischen Realisierung. Dazu ist es nötig, immer die gesamte Anwendung zu betrachten. Es müssen aktuelle und zukünftige Bedrohungen identifiziert werden, und formale Modelle und mathematische Beweise müssen den gesamten Entwurfsprozess unterstützen.

Wichtige Ergebnisse der Arbeit am EISS sind etwa der erste Chipkarten-basierte Zugangsschutz zu einem Rechnernetz oder eines der ersten Public-Key-Kryptographie-Protokolle mit Schlüsselmanagement, sowie eine sehr frühe Implementierung und Nutzung eines Firewall-Rechners. All diese Techniken sind inzwischen Standard. Ergebnisse der jüngsten Zeit sind die ersten formalen Sicherheitsmodelle, die einen modularen Entwurf unterstützen und Bedrohungen wie Erpressung oder Protokollabbruch berücksichtigen, der derzeit beste Entwurf einer Spezialhardware zum Brechen des RSA-Verfahrens sowie praktische Vorschläge, wie die Erhöhung der Sicherheit von digitalen Signaturen mit Kamerahandys. Die Ergebnisse des EISS sind durch zahlreiche Prototypen, Bücher und etwa 200 Veröffentlichungen in Zeitschriften und auf begutachteten Konferenzen dokumentiert.

Seit 1988 steht das EISS in Verbindung mit über 20 Firmen. Darüber hinaus war das EISS beratend für das Innenministerium des Landes Baden-Württemberg und den deutschen Bundestag tätig.

Die Vision hinter der Arbeit am EISS sind vertrauenswürdige Anwendungen, die trotz der zunehmenden Bedrohung für moderne IT-Systeme und Infrastrukturen unbedenklich eingesetzt werden können.