Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Interview mit Jörn Müller-Quade zur IT-Sicherheit in Zeiten der KI

KASTEL-Sprecher Prof. Jörn Müller-Quade gab auf dem Digitalgipfel dem HPI-Digitalblog ein Interview über IT-Sicherheit in Zeiten von Künstlicher Intelligenz. Dabei ging er insbesondere auf die Kryptographie zur Vorbeugung von Cyberangriffen ein. Ebenfalls Thema ist die Künstliche Intelligenz zur Verhinderung der Angriffe. Dabei sei auch das Zusammenspiel von künstlicher Intelligenz und Mensch interessant, da dadurch auf Angriffe und Verwundbarkeiten aufmerksam gemacht werden könne, die sonst nicht aufgefallen wären.

KASTEL-Mitarbeiter erzielt ersten Platz beim CAST-Förderpreis für IT-Sicherheit

Am 29.11.18 wurde zum 18. Mal der CAST-Förderpreis IT-Sicherheit an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen.
Beim diesjährigen CAST-Preis konnte sich Herr Michael Klooß in der Kategorie Masterarbeiten mit seiner Arbeit "On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems" durchsetzen.
Herr Klooß fertigte seine Arbeit in der KASTEL-Nachwuchsgruppe "CyPhyCrypt" an in welcher er aktuell als Doktorand tätig ist

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Dr. Rafael Dowsley

Email: rafael(at)dowsley.net

 

 

Wissenschaftlicher Mitarbeiter
Informatik-Hauptgebäude (Geb. 50.34)
Am Fasanengarten 5
Raum 276
Tel: +49 721 608-46314
E-Mail: rafael.dowsley(at)kit.edu

Forschung / Research

I got my doctoral degree in KIT's research group Cryptography and IT Security in 2016. My thesis "Cryptography Based on Correlated Data: Foundations and Practice" is available here. For more information about my research please visit my personal webpage or my Google Scholar profile.

Veröffentlichungen / Publications

  • Unconditionally Secure, Universally Composable Privacy Preserving Linear Algebra
    with Bernardo David, Jeroen van de Graaf, Davidson Marques, Anderson C. A. Nascimento, Adriana C. B. Pinto

    IEEE Transactions on Information Forensics & Security, 2016

  • A Database Adapter for Secure Outsourcing to the Cloud
    with Matthias Gabel, Kateryna Yurchenko, Valentin Zipf

    CloudSPD 2016

  • A Distributed Key Management Approach
    with Matthias Gabel, Gerald Hübsch, Gunther Schiefer, Antonia Schwichtenberg

    CloudSPD 2016

  • Fast, Privacy Preserving Linear Regression over Distributed Datasets based on Pre-Distributed Data
    with Martine De Cock, Anderson C. A. Nascimento, Stacey C. Newman

    AISec 2015

  • Efficient Unconditionally Secure Comparison and Private Preserving Machine Learning Classification Protocols
    with Bernardo David, Raj Katti, Anderson C. A. Nascimento

    Provsec 2015

  • Information-Theoretically Secure Oblivious Polynomial Evaluation in the Commodity-Based Model
    with Goichiro Hanaoka, Hideki Imai, Jörn Müller-Quade, Anderson C. A. Nascimento, Akira Otsuka, Rafael Tonicelli
    International Journal of Information Security, 2015

  • Public-Key Encryption Schemes with Bounded CCA Security and Optimal Ciphertext Length Based on the CDH and HDH Assumptions
    with Mayana Pereira, Goichiro Hanaoka, Anderson C. A. Nascimento

    The Computer Journal, 2015

  • Digital Signatures from Strong RSA without Prime Generation
    with David Cash,
    Eike Kiltz
    PKC 2015


  • How Secure is Deterministic Encryption?
    with Mihir Bellare,
    Sriram Keelveedhi
    PKC 2015

  • Weakening the Isolation Assumption of Tamper-Proof Hardware Tokens
    with
    Jörn Müller-Quade, Tobias Nilges
    ICITS 2015

  • Towards Trusted eHealth Services in the Cloud
    with Antonis Michalas
    CloudSPD 2015


  • Universally Composable Oblivious Transfer Based on a Variant of LPN
    with Bernardo David, Anderson C. A. Nascimento
    CANS 2014

  • Oblivious Transfer in the Bounded Storage Model with Errors
    with Felipe Lacerda, Anderson C. A. Nascimento
    ISIT 2014

  • On The Impossibility of Structure-Preserving Deterministic Primitives
    with Masayuki Abe, Jan Camenisch, Maria Dubovitskaya
    TCC 2014

  • On the Composability of Statistically Secure Bit Commitments
    with Jeroen van de Graaf, Jörn Müller-Quade, Anderson C. A. Nascimento
    Journal of Internet Technology, 2013

  • A CCA2 Secure Variant of the McEliece Cryptosystem
    with Nico Döttling, Jörn Müller-Quade, Anderson C. A. Nascimento
    IEEE Transactions on Information Theory, 2012

  • Standard Security Does Not Imply Security Against Selective-Opening
    with Mihir Bellare, Brent Waters, Scott Yilek
    Eurocrypt 2012

  • Oblivious Transfer Based on the McEliece Assumptions
    with Jeroen van de Graaf, Jörn Müller-Quade, Anderson C. A. Nascimento
    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2012

  • Achieving Oblivious Transfer Capacity of Generalized Erasure Channel in the Malicious Model
    with Kirill Morozov, Anderson C. A. Nascimento, Adriana C. B. Pinto
    IEEE Transactions on Information Theory, 2011

  • Do You Know Where Your Cloud Files Are?
    with Karyn Benson, Hovav Shacham
    CCSW 2011

  • Universally Composable and Statistically Secure Verifiable Secret Sharing Scheme Based on Pre-Distributed Data
    with Goichiro Hanaoka, Hideki Imai, Jörn Müller-Quade, Anderson C. A. Nascimento, Akira Otsuka
    IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, 2011

  • Public Key Encryption Schemes with Bounded CCA Security and Optimal Ciphertext Length Based on the CDH Assumption
    with Goichiro Hanaoka, Anderson C. A. Nascimento, Mayana Pereira
    ISC 2010

  • Round-Optimal Deniable Ring Authentication in the Presence of Big Brother
    with Goichiro Hanaoka, Hideki Imai, Anderson C. A. Nascimento
    WISA 2010

  • A Two-Party Protocol with Trusted Initializer for Computing the Inner Product
    with Jeroen van de Graaf, Davidson Marques, Anderson C. A. Nascimento
    WISA 2010

  • Reducing the Ciphertext Size of Dolev-Dwork-Naor like Public Key Cryptosystems
    with Goichiro Hanaoka, Hideki Imai, Anderson C. A. Nascimento
    SBSEG 2010

  • A CCA2 Secure Public Key Encryption Scheme Based on the McEliece Assumptions in the Standard Model
    with Jörn Müller-Quade, Anderson C. A. Nascimento
    CT-RSA 2009

  • On the Possibility of Universally Composable Commitments Based on Noisy Channels
    with Jörn Müller-Quade, Anderson C. A. Nascimento
    SBSEG 2008

  • Oblivious Transfer Based on the McEliece Assumptions
    with Jeroen van de Graaf, Jörn Müller-Quade, Anderson C. A. Nascimento
    ICITS 2008