Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Interview mit Jörn Müller-Quade zur IT-Sicherheit in Zeiten der KI

KASTEL-Sprecher Prof. Jörn Müller-Quade gab auf dem Digitalgipfel dem HPI-Digitalblog ein Interview über IT-Sicherheit in Zeiten von Künstlicher Intelligenz. Dabei ging er insbesondere auf die Kryptographie zur Vorbeugung von Cyberangriffen ein. Ebenfalls Thema ist die Künstliche Intelligenz zur Verhinderung der Angriffe. Dabei sei auch das Zusammenspiel von künstlicher Intelligenz und Mensch interessant, da dadurch auf Angriffe und Verwundbarkeiten aufmerksam gemacht werden könne, die sonst nicht aufgefallen wären.

KASTEL-Mitarbeiter erzielt ersten Platz beim CAST-Förderpreis für IT-Sicherheit

Am 29.11.18 wurde zum 18. Mal der CAST-Förderpreis IT-Sicherheit an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen.
Beim diesjährigen CAST-Preis konnte sich Herr Michael Klooß in der Kategorie Masterarbeiten mit seiner Arbeit "On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems" durchsetzen.
Herr Klooß fertigte seine Arbeit in der KASTEL-Nachwuchsgruppe "CyPhyCrypt" an in welcher er aktuell als Doktorand tätig ist

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Abgeschlossene Projekte

ANTI-BQP – Antworten auf neue technische Innovationen – besser qualifizierte Primitive 

Das Projekt ANTI-BQP beschäftigte sich mit der Bewertung verschiedener kryptographischer Primitive bezüglich ihrer Resistenz gegen innovative Technologien und sucht geeignete Modifikationen existierender Verfahren sowie alternative kryptographische Primitive.

 

Bingo Voting – Verifizierbare Wahlen mit Wahlmaschinen 

Bingo Voting ist ein Wahlverfahren, bei dem der Wähler der Wahlmaschine nicht vertrauen muss, sondern die Korrektheit der Auszählung mit Hilfe eines Beleges und öffentlicher Beweise nachvollziehen kann. Der Vertrauensanker ist dabei ein Zufallszahlengenerator, der sich leichter zertifizieren lässt als eine komplette Wahlmaschine.

 

CLOUDwerker 

Insbesondere für kleine und mittelständische Handwerksunternehmen ist die Möglichkeit interessant, mit Geschäftspartnern und Kunden elektronisch über das Internet zusammenzuarbeiten und so auch gegenüber Branchenriesen eine gewisse Konkurrenzfähigkeit zu erreichen. Ziel des vom BMWi geförderten Projekts CLOUDwerker ist die Konzeption und Umsetzung einer vertrauenswürdigen, offenen Service-Plattform, welche handwerkerspezifische Dienste (ähnlich der Apps bei iPhone und iPad), sowie aufeinander abgestimmte Dienstepakete und Kollaborationsmöglichkeiten "aus einem Guss" zur Verfügung stellt.

 

CrySTALS – Cryptographic Solutions To Achieve Long-term Security 

Das Projekt CrySTALS hat die Entwicklung von kryptographischen Protokollen für die Langzeitsicherheit zum Ziel.

 

Cumulus4j 

Cumulus4j beschäftigte sich mit einer sicheren Rechnungswesenanwendung in der Cloud und der Problematik des Datenschutzes. Es wurde ein für den Anwender transparenter SQL-Adapter implementiert, der clientseitig läuft und kritische Daten nur verschlüsselt auslagert. Dabei können SQL-Queries trotz der Verschlüsselung effizient ausgeführt werden.

 

EIT – Trusted Telecommunication Infrastructure as a Service

Ziel des Projektes war aktuelle, praktikable Verfahren zum Schutz von sensiblen Daten bei der Auslagerung in die Cloud zu untersuchen. Hierbei wurden seitens der Forschungsgruppe „Kryptographie und IT-Sicherheit” vorhandene Verfahren zur durchsuchbaren Verschlüsselung betrachtet, bewertet und ein ausgesuchtes Verfahren prototypisch implementiert.

 

EMERGENT – Grundlagen emergenter Software (Q1) 

Das Ziel dieses Software-Clusters ist die Entwicklung emergenter Software.

 

InDiNet (Innovative Dienstleistungen im zukünftigen Internet) 

Im Projekt InDiNet werden emergente Mehrwertdienste erfunden. Dazu wird vom IKS ein Verfahren erstellt, mit dem Bewohner von Smart Homes sicher Abstimmen können.

 

HomER – Homomorphic Encryption Research

Im HomER-Projekt wird in Kooperation mit IBM die Umsetzbarkeit vollhomomorpher Verschlüsselung für reale Systeme untersucht sowie mögliche Anwendungsszenarien erarbeitet.

 

MimoSecco - Middleware for Mobile and Secure Cloud Computing 

Das Projekt MimoSecco beschäftigt sich mit Datenschutz im Cloud Computing. Dabei werden auch nicht vertrauenswürdige Cloud-Anbieter betrachtet. Für den mobilen Datenzugriff werden auch Smartphones verwendet, die mit sicheren USB-Dongles geschützt werden.

 

MisPel - Multi-Biometriebasierte Forensische Personensuche in Lichtbild und Videomassendaten

Ziel des MisPel-Projekts ist die Erkennung von Personen in Videos anhand biometrischer Merkmale. Unsere Forschungsgruppe befasst sich hierbei mit der Thematik des Datenschutzes. Wie muss eine Software, die Personenerkennung in Videos betreibt, aufgebaut sein, um die Einhaltung des geltenden Datenschutzrechts zu gewährleisten? Welche Anforderungen muss sie erfüllen? Welche Eigenschaften sind nicht gesetzlich vorgeschrieben, aber aus sicherheitstechnischer Sicht trotzdem notwendig?

 

QPN 

Im Projekt QPN werden ganzheitliche Sicherheitsaspekte eines konkret geplanten Prototyps für quantenkryptographischen Schlüsselaustausch untersucht.

 

PaaSword 

Paasword erweitert die Prinzipien der Cloud Security Alliance, indem es eine skalierbare und sichere Abstraktionsebene für Cloud-Datenbanken mit verteilten Daten und Verschlüsselung entwickelt.

 

ProSecCo 

Das Ziel des Projekts ProSecCo ist die Entwicklung von neuartigen verteilten Anwendungen von Quanten und die Analyse ihrer Sicherheit gegen Quantenangreifer.

 

Peer Energy Cloud (Effizientes Energiemanagement aus der Wolke) 

Ziel des Projekts Peer Energy Cloud ist die Entwicklung von sicheren Cloud-Lösungen zur intelligenten Nutzung erneuerbarer Energien. Zu den komplexen und drängenden Fragen in diesem Bereich gehört insbesondere eine effizientere und dynamischere Organisation des Energiemarkts in Deutschland. Um diese Herausforderungen annehmen zu können, befasst sich PeerEnergyCloud mit der Entwicklung innovativer Methoden im Energiemanagement.

 

Realistic Encryption 

Das Konzept der Public-Key-Kryptographie ist ein zentraler Bestandteil der modernen Kryptographie und findet Anwendung in Bereichen wie beispielsweise E-Commerce, Internetbanking und bei der Verschlüsselung von E-Mails. Realistische Sicherheitsmodelle und praktische Schemata, die in modernen kryptographischen Szenarien anwendbar sind, sollen erforscht und angegeben werden. Dabei ist das Ziel, mathematisch fundierte Beweise zu geben, um bestimmte Sicherheitseigenschaften eines kryptographischen Systems zu zeigen.

 

SECOQC – Secure Communication based on Quantum Cryptography 

Im EU-Projekt SECOQC werden die Grundlagen für sichere Kommunikation auf Basis von Quantenschlüsselaustausch erarbeitet.

 

SumoDacs - Secure Mobile Data Access 

Ziel des Projekts SumoDacs ist die Entwicklung einer Architektur für den sicheren Zugriff auf Unternehmensdaten mit mobilen Endgeräten unter Verwendung von Hardware-Tokens.