Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Prof. Jörn Müller-Quade bei "Deutschlands größter Sprechstunde"

Am 3. Mai findet, organisiert von der FAZ, "Deutschlands größte Sprechstunde" zum Thema Mathematik und Informatik statt, an welcher Prof. Müller-Quade teilnimmt.

Ministerin Bauer weiht Profilregion Mobilität ein

Ministerin Theresia Bauer und Staatssekretär Peter Hofelich sprachen bei der Eröffnung der Profilregion Mobilitätssysteme. KASTEL ist an der zweijährigen Pilotphase beteiligt.

Bundeskanzlerin besucht KASTEL auf der CeBIT

Auf der CeBit 2016 besuchte Bundeskanzlerin Angela Merkel den Gemeinschaftsstand KIT und FZI, auf dem KASTEL das mit dem deutschen IT-Sicherheitspreis ausgezeichnete Blurry-Box-Verfahren vorstellte.

SecUnity-Kick-Off

Am 1.1.16 startete das Verbundprojekt secUnity (Supporting the security community).

In diesem BMBF Projekt wollen 7 Arbeitsgruppen von 5 Standorten die europäische IT-Sicherheitsforschung in Deutschland stärken. Am 29.1.16 fand am KIT das Kick-Off-Treffen des Projekts statt.

Prof. Jörn Müller-Quade als Gastredner bei 20-jährigem Helmholtz-Jubiläumsempfang

Prof. Jörn Müller-Quade hielt am 1.12.15 einen Gastvortrag zum Anlass des 20-jährigen Jubiläums der Helmholtz-Gemeinschaft.

Best-Paper-Award auf der ProvSec'15

Prof. Jörn-Müller Quade und Mitarbeiter erhielten für ihr Papier "From Stateful Hardware to Resettable Hardware Using Symmetric Assumptions" den begehrten Best-Paper-Award der diesjährigen

ProvSec-Konferenz, ein Forum für Arbeiten im Bereich "Beweisbare Sicherheit".

Prof. Jörn Müller-Quade bei Podiumsdiskussion

Am 10.12.15 nahm Prof. Jörn Müller-Quade bei einer öffentlichen Podiumsdiskussion zum Thema "IT-Sicherheit und Datenschutz" mit weiteren hochrangigen Gästen wie Bundesjustizministering a.D. Frau Leutheusser-Schnarrenberger teil.

Großer Erfolg für Prof. Dennis Hofheinz auf der TCC 2016

Prof. Dennis Hofheinz ist mit seinen Mitarbeitern auf der Theory of Cryptography Conference (TCC) 2016 gleich mit vier Papieren vertreten. Die TCC ist eine von der International Association for Cryptologic Research (IACR) ausgerichtete Konferenz im Bereich Kryptographie und eines der wichtigsten Foren für theoretische Resultate in diesem Bereich.

Prof. Jörn Müller-Quade beim ZDF-Morgenmagazin

Prof. Jörn Müller-Quade gab beim ZDF-Morgenmagazin vom 26.11.15 Auskunft

über die Kommunikationsmöglichkeiten des Islamischen Staates.

"Das Digitale Ich braucht Verschlüsselung"

Prof. Jörn Müller-Quade hielt am 15.10.15 einen eingeladenen Vortrag auf der Konferenz "Das digitale Ich",

die von der Bundesdruckerei und der Frankfurter Allgemeinen Zeitung in Berlin veranstaltet wurde. Heise berichtet in seinem Artikel

"Das Digitale Ich braucht Verschlüsselung" über die Highlights der Konferenz und "den kleinen Professor mit der Fliege, der die Konferenz rockte".

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade

in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

 

CrySTALS

Cryptographic Solutions To Achieve Long-term Security

 

 

Objectives

The project CrySTALS aims at developing cryptographic protocols to guarantee long-term security. Therefore a rigorous modelling of security properties allowing formals proofs of security are needed as well as new approaches like temporary security assumptions.

Research

  • The Worlds First Bank Transfer secured by Quantum Cryptography was Insecure ([BMQS05b])
  • Modular Design of Secure Protocols (Building Protocols from Primitives)
    • universally composable protocols in the random oracle model ([HMQ04b])
    • a composable notion of security for public key cryptography is equivalent to the established notion of IND-CCA ([HMQS06])
    • how to use the one time pad ([RSMQ05])
    • oblivious transfer is not the most powerful primitive if the underlying network is reliable ([HMQ04a])
    • oblivious transfer is not the most powerful primitive if deniability is a concern ([MQRU05])
  • Additional Security Concerns for Digital Signatures
    • how to avoid subliminal channels in digital signatures ([BS05])
    • beware of key substitution attacks with malicious signers (BRS06)
  • How to Define Security
    • what security is depends on the underlying network
    • how to define computational security without (artifical) explicit runtime bounds ([HMQU05])

Teaching

  • Lectures
    • Public Key Kryptographie (Public Key Cryptography, Winter 2005/06)
    • Formale Sicherheitsmodelle: Was bedeutet Sicherheit in der Kryptographie (Formal Security Models: On the Meaning of Cryptographic Security, Winter 2005/06)
    • Grundlagen der Computersicherheit (Foundations of Computer Security, Summer 2005)
    • Signale, Codes und Chiffren I (Signals, Codes and Cyphers I, Summer 2005)
    • Grenzen formaler Sicherheitsmodelle (Limits of Formal Security Models, Winter 2004/05)
    • Formale Sicherheitsmodelle in der Kryptographie (Formal Security Models in Cryptography, Summer 2004)
    • Bedrohung und Sicherheit in der Kryptographie (Threats and Security in Cryptography, Summer 2003)
    • Primitive, Protokolle und Annahmen in der Kryptographie (Primitives, Protocolls, and Assumptions in Cryptography, Winter 2002/03)
  • Seminars

Publications

[BRS06] Jens-Matthias Bohli, Stefan Röhrich, and Rainer Steinwandt. Key substitution attacks revisited: Taking into account malicious signers. International Journal of Information Security, 5(1):30-36, April 2006.
[ bib | http ]
[BMQR05a] Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. Fairness and Correctness in Case of a Premature Abort. In Subhamoy Maitra, C. E. Veni Madhavan, and Ramarathnam Venkatesan, editors, Progress in Cryptology - INDOCRYPT 2005: 6th International Conference on Cryptology in India, volume 3797 of Lecture Notes in Computer Science, pages 322-331. Springer, December 2005.
[ bib | http ]
[MQ05] Jörn Müller-Quade. Temporary Assumptions-Quantum and Classical. In The 2005 IEEE Information Theory Workshop On Theory and Practice in Information Theoretic Security. Proceedings, pages 31-33, Awaji, Japan, October 2005.
[ bib ]
[BHMQU05] Michael Backes, Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. On Fairness in Simulatability-based Cryptographic Systems. In Ralf Küsters and John Mitchell, editors, Proceedings of the 2005 ACM Workshop on Formal Methods in Security Engineering, pages 13-22. ACM Press, 2005. Full version as IACR ePrint 2005/294.
[ bib ]
[BMQR05b] Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. On Group Key Agreement with Cheater Identification. WEWoRC Western European Workshop on Research in Cryptology 2005, Leuven, July 2005.
[ bib ]
[HMQU05a] Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. Polynomial Runtime in Simulatability Definitions. In Computer Security Foundations Workshop Proceedings, 2005.
[ bib ]
[HMQU05b] Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. Universally Composable Zero-Knowledge Arguments and Commitments from Signature Cards. In Proceedings of the 5th Central European Conference on Cryptology, MoraviaCrypt 2005, June 2005.
[ bib ]
[MQRU05] Jörn Müller-Quade, Stefan Röhrich, and Dominique Unruh. Oblivious Transfer is Incomplete for Deniable Protocols. Workshop on The Past, Present and Future of Oblivious Transfer, Satellite workshop of the Fifth Haifa Workshop on Interdisciplinary Applications of Graph theory, Combinatorics, and Algorithms, Honoring Michael O. Rabin, Turing Award Winner, Haifa, May 2005.
[ bib ]
[BMQS05] Th. Beth, Jörn Müller-Quade, and Rainer Steinwandt. Cryptanalysis of a Practical Quantum Key Distribution With Polarization-Entangled Photons. Quantum Information & Computation (QIC), 5(3):181-186, May 2005.
[ bib ]
[BS05] Jens-Matthias Bohli and Rainer Steinwandt. On Subliminal Channels in Deterministic Signature Schemes. In Choonsik Park and Seongtaek Chee, editors, Information Security and Cryptology - ICISC 2004, volume 3506 of Lecture Notes in Computer Science, pages 182-194. Springer, 2005.
[ bib | http ]
[RSMQ05] Dominik Raub, Rainer Steinwandt, and Jörn Müller-Quade. On the Security and Composability of the One Time Pad. In SOFSEM 2005: Theory and Practice of Computer Science: 31st Conference on Current Trends in Theory and Practice of Computer Science, volume 3381 of Lecture Notes in Computer Science, pages 288-297. Springer, January 2005.
[ bib | http ]
[HMQS06] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. On modeling IND-CCA security in cryptographic protocols. Tatra Mountains Mathematical Publications, to appear 2006. full version of [HMQS04].
[ bib ]
[BMQS06] Thomas Beth, Jörn Müller-Quade, and Rainer Steinwandt. Computing restrictions of ideals in finitely generated k-algebras by means of Buchberger's algorithm. Journal of Symbolic Computation, 41(3-4):372-380, 2006.
[ bib ]
[HMQ04a] Dennis Hofheinz and Jörn Müller-Quade. A Synchronous Model for Multi-Party Computation and the Incompleteness of Oblivious Transfer. In Proceedings of Foundations of Computer Security - FCS'04, Turku, 2004.
[ bib ]
[HIMQ+04] G. Hanaoka, Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, A. Otsuka, and Andreas Winter. Information Theoretically Secure Oblivious Polynomial Evaluation: Model, Bounds, and Constructions. In Proceedings of Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, volume 3108 of Lecture Notes in Computer Science. Springer, 2004.
[ bib ]
[HMQS04] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. On Modeling IND-CCA Security in Cryptographic Protocols. In Proceedings der 4th Central European Conference on Cryptology, WARTACRYPT '04, Poznan, July 2004.
[ bib ]
[NMQO+04] Anderson Nascimento, Jörn Müller-Quade, A. Otsuka, G. Hanaoka, and Hideki Imai. Unconditionally Non-interactive Verifiable Secret Sharing Secure against Faulty Majorities in the Commodity Based Model. In Proceedings of ACNS 2004, Yellow Mountain, China, Lecture Notes in Computer Science. Springer, June 2004.
[ bib ]
[NMQI04] Anderson Nascimento, Jörn Müller-Quade, and Hideki Imai. Bit String Commitment Reductions with a Non-Zero Rate. In Proceedings of CT-RSA 04, volume 2964 of Lecture Notes in Computer Science, 2004.
[ bib ]
[HMQ04b] Dennis Hofheinz and Jörn Müller-Quade. Universally Composable Commitments Using Random Oracles. In Proceedings of TCC, Boston, volume 2951 of Lecture Notes in Computer Science. Springer, 2004.
[ bib ]
[IMQNW04a] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, and Andreas Winter. Rates for bit commitment and coin tossing from noisy correlation. In International Symposium on Information Theory, 2004. ISIT 2004. Proceedings, page 47. IEEE, 2004.
[ bib ]
[IMQNW04b] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, and Andreas Winter. Rates for bit commitment and coin tossing from noisy correlations. In Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS2004), Iwate, Japan, January 2004.
[ bib ]
[IMQN+04] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, Pim Tuyls, and Andreas Winter. An information theoretical model for quantum secret sharing schemes. Quantum Information & Computation (QIC), 5(1):069-080, January 2004. Preprint on quant-ph/0311136.
[ bib | http ]
[MQS03] Jörn Müller-Quade and Rainer Steinwandt. On the problem of authentication in a quantum protocol to detect traffic analysis. Quantum Information & Computation (QIC), 3(1):48-54, 2003.
[ bib ]
[NMQO+03] Anderson Nascimento, Jörn Müller-Quade, A. Otsuka, G. Hanaoka, and Hideki Imai. Unconditionally Secure Pre-Distributed Homomorphic Commitments and Secure Two-Party Computations. In Proceedings of ISC 03, volume 2851 of Lecture Notes in Computer Science, pages 151-164. Springer, 2003.
[ bib ]
[HMQS03] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. Initiator-Resilient Universally Composable Key Exchange. In E. Snekkenes und D. Gollmann, editor, 8th European Symposium on Research in Computer Security, ESORICS 2003 Proceedings, volume 2808 of Lecture Notes in Computer Science, pages 61-84. Springer, 2003.
[ bib ]
[NOMQI03] Anderson Nascimento, A. Otsuka, Jörn Müller-Quade, and Hideki Imai. Unconditionally Secure Two-Party Computations. In Proceedings of the 2003 Symposium on Cryptography and Information Security (SCIS2003), Hamamatsu, Japan, January 2003.
[ bib ]