Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Willi Geiselmann

Wissenschaftlicher Mitarbeiter

Informatik-Hauptgebäude
Am Fasanengarten 5 (Geb. 50.34)
Raum 271

Tel: +49 721 608-46297
E-Mail: geiselmann(at)kit.edu

Sprechstunde: Di. 13:30 - 14:30
(während der Vorlesungszeit)

Interessen und Projekte

Kryptoanalyse

Spezialhardware zur Kryptoanalyse

Arithmetik in endlichen Körpern

Ausgewählte Publikationen

Buchkapitel:

W. Geiselmann, H. Köpfer, A. Shamir, R. Steinwandt, E. Tromer; Fault-Tolerance in Hardware for Sparse Systems of Linear Equations, with Applications to Integer Factorization in New Trends of Embedded Cryptographic Systems, N. Nedjah, L. de Macedo Mourelle, (Hrsg.), Nova Science Publishers, Hauppage (USA), ISBN: 159454977X, S. 109-122, 2006.

W. Geiselmann, R. Steinwandt; On Specialized Hardware for Supporting the Number Field Sieve in Embedded Cryptographic Hardware: Methodologies & Architectures, N. Nedjah, L. de Macedo Mourelle (Hrsg.), Nova Science Publishers, Hauppage (USA), ISBN: 1-59454-012-8, S. 273-292, 2004.

Fachzeitschriften - Herausgeber:

J. Calmet, W. Geiselmann, J. Müller-Quade (Hrsg.); Mathematical Methods in Computer Science, Essays in Memory of Thomas Beth Springer LNCS 5393, 2008.

R. Steinwandt, W. Geiselmann, C.K. Koc (Hrsg.); Special Section on Special-Purpose Hardware for Cryptography and Cryptanalysis IEEE Transactions on Computers, Vol. 57, No. 11, 2008.

J. Calmet, W. Geiselmann (Hrsg.); Sonderheft In Memoriam of Thomas Beth von Applicable Algebra in Engineering, Communication and Computing, Vol. 19, No. 3, June 2008.

T. Beth, W. Geiselmann, R. Steinwandt (Hrsg.); Sonderheft Mathematical Techniques in Cryptology von Applicable Algebra in Engineering, Communication and Computing, Vol. 16, 2006.

Fachzeitschriften:

D. Boucher , W. Geiselmann, F. Ulmer; Skew-cyclic codes Applicable Algebra in Engineering, Communication and Computing, 2007.

W. Geiselmann, R. Steinwandt Special Purpose Hardware in Cryptanalysis: The Case of 1024 Bit RSA IEEE Security & Privacy, 2007.

W. Geiselmann, M.I. González Vasco, R. Steinwandt Entwurf asymmetrischer kryptographischer Verfahren unter Berücksichtigung von Quantenalgorithmen it-Information Technology, 48(6); S. 327-331, 2006.

W. Geiselmann, R. Steinwandt A Key Substitution Attack on SFLASHv3 Journal of Discrete Mathematical Sciences & Cryptography, 8(2); S. 137-141; 2005.

W. Geiselmann, R. Steinwandt Power Attacks on a Side-Channel Resistant Elliptic Curve Implementation Information Processing Letters, 91(1); S. 29-32, 2004.

W. Geiselmann, W. Meier, R. Steinwandt An Attack on the Isomorphisms of Polynomials Problem with One Secret International Journal of Information Security, 2(1); S. 59-64, 2003.

W. Geiselmann, R. Steinwandt A Redundant Representation of GF(qn) for Designing Arithmetic Circuits IEEE Transactions on Computers, 52(7); S. 848-853, 2003.

W. Geiselmann, J. Müller-Quade, R. Steinwandt On "A New Representation of Elements of Finite Fields GF(2m) Yielding Small Complexity Arithmetic Circuits" IEEE Transactions on Computers, 51(12); S. 1460-1461, 2002.

R. Steinwandt, W. Geiselmann, R. Endsuleit; Attacking a Polynomial Based Cryptosystem: Polly Cracker International Journal of Information Security, 1(3); S. 143-148, 2002.

W. Geiselmann, R. Steinwandt Cryptanalysis of a knapsack-like cryptosystem Periodica Mathematica Hungarica, 45(1); S. 21-27, 2002.

R. Steinwandt, W. Geiselmann Cryptanalysis of Polly Cracker IEEE Transactions on Information Theory 48(11); S. 2990-2991, 2002.

W. Geiselmann, J. Müller-Quade, R. Steinwandt, T. Beth Über Quantencomputer und Quantenkryptographie DuD - Datenschutz und Datensicherheit, 26(8); S. 453-457, 2002.

T. Beth, W. Geiselmann, R. Steinwandt; Angriffe auf physikalischer Ebene Spektrum der Wissenschaft; Dossier 4/2001; S. 60-63, 2001.

W. Geiselmann, R. Steinwandt; Kryptoanalyse der Ruland/Schweitzer-Signatur von Bitströmen DuD - Datenschutz und Datensicherheit, 25(10); S. 616-617, 2001.

W. Geiselmann, F. Ulmer; Constructing a third-order linear differential equation Theoretical Computer Science, Vol. 187; S. 3-6, 1997.

D. Jungnickel, T. Beth, W. Geiselmann; A Note on the Orthogonal Circulant Matrices over Finite Fields Archiv der Mathematik, Vol. 62; S. 126-133, 1994.

Konferenzbeiträge:

W. Geiselmann, R. Steinwandt; Non-Wafer-Scale Sieving Hardware for the NFS: Another Attempt to Cope with 1024-bit in Advances in Cryptology - EUROCRYPT 2007; M. Naor (Hrsg.), LNCS 4515, Springer, S. 455-471, 2007.

W. Geiselmann, F. Januszewski, H. Köpfer, J. Pelzl, R. Steinwandt; A Simpler Sieving Device: Combining ECM and TWIRL in 9th International Conference on Information Security and Cryptology - ICISC 2006 Proceedings, M. S. Rhee, B. Lee, (Hrsg.), LNCS 4296, S. 118-135, Springer, 2006.

W. Geiselmann, A. Shamir, R. Steinwandt, E. Tromer; Scalable Hardware for Sparse Systems of Linear Equations, with Applications to Integer Factorization in Workshop on Cryptographic Hardware and Embedded Systems 2005, CHES 2005 Proceedings, LNCS 3659, Springer, S. 131-146, 2005.

W. Geiselmann, H. Köpfer, R. Steinwandt, E. Tromer; Improved Routing-Based Linear Algebra for the Number Field Sieve in International Conference on Information Technology: Coding and Computing (ITCC 05); IEEE Computer Society, Vol. 1, S. 636-641, 2005.

W. Geiselmann, R. Steinwandt; Attacks on a Secure Group Communication Scheme with Hierarchical Access Control in Proceedings of 2004 IEEE International Symposium on Information Theory ISIT 2004, S. 14, 2004.

W. Geiselmann, R. Steinwandt; Yet Another Sieving Device in Topics in Cryptology --- CT-RSA 2004 T. Okamoto (Hrsg.), LNCS 2964, Springer, S. 278-29, 2004.

D. Lazic, Th. Beth, W. Geiselmann, P. Wichmann; One-Trial Electromagnetic Attack on Modular Exponentiation in Proceedings of the 5th International ITG Conference on Source and Channel Coding (SCC), 14.-16.1.2004, VDE Verlag, Berlin, S. 111-116, 2004.

W. Geiselmann, R. Steinwandt; On the security of cryptographic primitives regarding technological innovations Tagungsband der 33. Jahrestagung der Gesellschaft für Informatik, 2003.

W. Geiselmann, R. Steinwandt; Hardware to Solve Sparse Systems of Linear Equations over GF(2) in Cryptographic Hardware and Embedded Systems, 5th International Workshop, CHES 2003, C.D. Walter, Ç.K. Koç, C. Paar, (Hrsg.), Springer LNCS 2779, S.  51-61, 2003.

W. Geiselmann, R. Steinwandt; A Dedicated Sieving Hardware in PKC 2003 Proceedings, Y.G. Desmedt, (Hrsg.), Springer LNCS 2567, S. 254-266, 2002.

W. Geiselmann, R. Steinwandt, Th. Beth; Revealing 441 Key Bits of SFLASHv2 in workshop record of the 3rd NESSIE Workshop, Munich, November 6.-7.11.2002.

W. Geiselmann, R. Steinwandt, Th. Beth; Revealing the Affine Parts of SFLASHv1, SFLASHv2, and FLASH in Actas de la VII Reunión Espanola de Criptología y Seguridad de la Información; Tomo I, S. González, C. Martínez, (Hrsg.), S. 305-314, 2002.

W. Geiselmann, R. Steinwandt; A Reversible Redundant Representation of Extension Fields of GF(2m) in 3. Kolloquium des Schwerpunktprogramms der Deutschen Forschungsgemeinschaft VIVA Grundlagen und Verfahren verlustarmer Informationsverarbeitung, D. Müller, C. Kretzschmar, R. Siegmund, (Hrsg.), S. 98-104, 2002.

W. Geiselmann, R. Steinwandt, Th. Beth; Attacking the Affine Parts of SFLASH in Proceedings of Cryptography and Coding, 8th IMA International Conference, B. Honary, (Hrsg.), Springer LNCS 2260, S. 355-359, 2001.

R. Steinwandt, W. Geiselmann, Th. Beth; A Theoretical DPA-Based Cryptanalysis of the NESSIE Candidates FLASH and SFLASH in Proceedings of Information Security, 4th International Conference, ISC 2001, G.I. Davida, Y. Frankel, (Hrsg.), Springer LNCS 2200, S. 280-293, 2001.

W. Geiselmann, H. Lukhaub; Redundant Representation of Finite Fields in Proceedings of Public Key Cryptography 2001, Kwangjo Kim, (Hrsg.), Springer LNCS 1992, S. 339-352, 2001.

F. Bao, R.H. Deng, W. Geiselmann, C. Schnorr, R. Steinwandt, H. Wu; Cryptanalysis of Two Sparse Polynomial Based Public Key Cryptosystems in Proceedings of Public Key Cryptography 2001, Kwangjo Kim, (Hrsg.), Springer LNCS 1992, S. 153-164, 2001.

R. Steinwandt, M. Grassl, W. Geiselmann, T. Beth, Weaknesses in the SL2 Hashing Scheme in Proceedings of Crypto 2000; Springer LNCS 1880, S. 287-299, 2000.

W. Geiselmann, D. Gollmann; Correlation attacks on cascades of clock controlled shift registers in Advances in Cryptology - ASIACRYPT 1996, K. Kim, T. Matsumoto (Hrsg.); Springer LNCS 1163, S. 346-359, 1996.

W. Geiselmann, D. Gollmann; Duality and Normal Basis Multiplication in Proc. Cryptography and Coding III, M.J. Ganley (Hrsg.), Clarendon Press, Oxford, S. 187-195, 1993.

T. Beth, W. Geiselmann, F. Meyer; Finding (Good) Normal Bases in Finite Fields in Proc. ISSAC-1991, S. M. Watt (Hrsg.), ACM-press, S. 173-178, 1991.

W. Geiselmann, D. Gollmann; VLSI Design for Exponentiation in GF(2n) in Proc. Auscrypt 1990, J. Seberry, J. Pieprzyk (Hrsg.), Springer LNCS 453, S. 398-405, 1990.

W. Geiselmann, D. Gollmann; Symmetry and Duality in Normal Basis Multiplication in Proc. AAECC-6, T. Mora (Hrsg.), Springer LNCS 357, S. 230-238, 1989.

Eingeladene Vorträge:

Sieving Hardware for the NFS: Architectures and their Bottlenecks Workshop on Factoring Large Integers; Ruhr Universität Bochum; 11.9.2009.

Another Attempt to Sieve With Small Chips - Part I: Relation Collection Workshop Special purpose hardware for cryptography: Attacks and Applications, IPAM, UCLA, Los Angeles; 6.12.2006.

Attacking a Polynomial Based Cryptosystem: Polly Cracker "Séminaire de Cryptographie" an der Université de Rennes 1; 11.6.2004.

Quantencomputer und Quantenkryptographie: Auswirkungen auf die heutige Kryptographie und neue Möglichkeiten "FutureTalk" im Rahmen der CeBIT 2003, Hannover; 14.03.2003.