Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Interview mit Jörn Müller-Quade zur IT-Sicherheit in Zeiten der KI

KASTEL-Sprecher Prof. Jörn Müller-Quade gab auf dem Digitalgipfel dem HPI-Digitalblog ein Interview über IT-Sicherheit in Zeiten von Künstlicher Intelligenz. Dabei ging er insbesondere auf die Kryptographie zur Vorbeugung von Cyberangriffen ein. Ebenfalls Thema ist die Künstliche Intelligenz zur Verhinderung der Angriffe. Dabei sei auch das Zusammenspiel von künstlicher Intelligenz und Mensch interessant, da dadurch auf Angriffe und Verwundbarkeiten aufmerksam gemacht werden könne, die sonst nicht aufgefallen wären.

KASTEL-Mitarbeiter erzielt ersten Platz beim CAST-Förderpreis für IT-Sicherheit

Am 29.11.18 wurde zum 18. Mal der CAST-Förderpreis IT-Sicherheit an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen.
Beim diesjährigen CAST-Preis konnte sich Herr Michael Klooß in der Kategorie Masterarbeiten mit seiner Arbeit "On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems" durchsetzen.
Herr Klooß fertigte seine Arbeit in der KASTEL-Nachwuchsgruppe "CyPhyCrypt" an in welcher er aktuell als Doktorand tätig ist

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

CrySTALS

Cryptographic Solutions To Achieve Long-term Security

 

 

Objectives

The project CrySTALS aims at developing cryptographic protocols to guarantee long-term security. Therefore a rigorous modelling of security properties allowing formals proofs of security are needed as well as new approaches like temporary security assumptions.

Research

  • The Worlds First Bank Transfer secured by Quantum Cryptography was Insecure ([BMQS05b])
  • Modular Design of Secure Protocols (Building Protocols from Primitives)

    • universally composable protocols in the random oracle model ([HMQ04b])
    • a composable notion of security for public key cryptography is equivalent to the established notion of IND-CCA ([HMQS06])
    • how to use the one time pad ([RSMQ05])
    • oblivious transfer is not the most powerful primitive if the underlying network is reliable ([HMQ04a])
    • oblivious transfer is not the most powerful primitive if deniability is a concern ([MQRU05])

  • Additional Security Concerns for Digital Signatures

    • how to avoid subliminal channels in digital signatures ([BS05])
    • beware of key substitution attacks with malicious signers (BRS06)

  • How to Define Security

    • what security is depends on the underlying network
    • how to define computational security without (artifical) explicit runtime bounds ([HMQU05])

Teaching

  • Lectures

    • Public Key Kryptographie (Public Key Cryptography, Winter 2005/06)
    • Formale Sicherheitsmodelle: Was bedeutet Sicherheit in der Kryptographie (Formal Security Models: On the Meaning of Cryptographic Security, Winter 2005/06)
    • Grundlagen der Computersicherheit (Foundations of Computer Security, Summer 2005)
    • Signale, Codes und Chiffren I (Signals, Codes and Cyphers I, Summer 2005)
    • Grenzen formaler Sicherheitsmodelle (Limits of Formal Security Models, Winter 2004/05)
    • Formale Sicherheitsmodelle in der Kryptographie (Formal Security Models in Cryptography, Summer 2004)
    • Bedrohung und Sicherheit in der Kryptographie (Threats and Security in Cryptography, Summer 2003)
    • Primitive, Protokolle und Annahmen in der Kryptographie (Primitives, Protocolls, and Assumptions in Cryptography, Winter 2002/03)

  • Seminars

Publications

[BRS06] Jens-Matthias Bohli, Stefan Röhrich, and Rainer Steinwandt. Key substitution attacks revisited: Taking into account malicious signers. International Journal of Information Security, 5(1):30-36, April 2006.
[ bib | http ]
[BMQR05a] Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. Fairness and Correctness in Case of a Premature Abort. In Subhamoy Maitra, C. E. Veni Madhavan, and Ramarathnam Venkatesan, editors, Progress in Cryptology - INDOCRYPT 2005: 6th International Conference on Cryptology in India, volume 3797 of Lecture Notes in Computer Science, pages 322-331. Springer, December 2005.
[ bib | http ]
[MQ05] Jörn Müller-Quade. Temporary Assumptions-Quantum and Classical. In The 2005 IEEE Information Theory Workshop On Theory and Practice in Information Theoretic Security. Proceedings, pages 31-33, Awaji, Japan, October 2005.
[ bib ]
[BHMQU05] Michael Backes, Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. On Fairness in Simulatability-based Cryptographic Systems. In Ralf Küsters and John Mitchell, editors, Proceedings of the 2005 ACM Workshop on Formal Methods in Security Engineering, pages 13-22. ACM Press, 2005. Full version as IACR ePrint 2005/294.
[ bib ]
[BMQR05b] Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. On Group Key Agreement with Cheater Identification. WEWoRC Western European Workshop on Research in Cryptology 2005, Leuven, July 2005.
[ bib ]
[HMQU05a] Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. Polynomial Runtime in Simulatability Definitions. In Computer Security Foundations Workshop Proceedings, 2005.
[ bib ]
[HMQU05b] Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. Universally Composable Zero-Knowledge Arguments and Commitments from Signature Cards. In Proceedings of the 5th Central European Conference on Cryptology, MoraviaCrypt 2005, June 2005.
[ bib ]
[MQRU05] Jörn Müller-Quade, Stefan Röhrich, and Dominique Unruh. Oblivious Transfer is Incomplete for Deniable Protocols. Workshop on The Past, Present and Future of Oblivious Transfer, Satellite workshop of the Fifth Haifa Workshop on Interdisciplinary Applications of Graph theory, Combinatorics, and Algorithms, Honoring Michael O. Rabin, Turing Award Winner, Haifa, May 2005.
[ bib ]
[BMQS05] Th. Beth, Jörn Müller-Quade, and Rainer Steinwandt. Cryptanalysis of a Practical Quantum Key Distribution With Polarization-Entangled Photons. Quantum Information & Computation (QIC), 5(3):181-186, May 2005.
[ bib ]
[BS05] Jens-Matthias Bohli and Rainer Steinwandt. On Subliminal Channels in Deterministic Signature Schemes. In Choonsik Park and Seongtaek Chee, editors, Information Security and Cryptology - ICISC 2004, volume 3506 of Lecture Notes in Computer Science, pages 182-194. Springer, 2005.
[ bib | http ]
[RSMQ05] Dominik Raub, Rainer Steinwandt, and Jörn Müller-Quade. On the Security and Composability of the One Time Pad. In SOFSEM 2005: Theory and Practice of Computer Science: 31st Conference on Current Trends in Theory and Practice of Computer Science, volume 3381 of Lecture Notes in Computer Science, pages 288-297. Springer, January 2005.
[ bib | http ]
[HMQS06] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. On modeling IND-CCA security in cryptographic protocols. Tatra Mountains Mathematical Publications, to appear 2006. full version of [HMQS04].
[ bib ]
[BMQS06] Thomas Beth, Jörn Müller-Quade, and Rainer Steinwandt. Computing restrictions of ideals in finitely generated k-algebras by means of Buchberger's algorithm. Journal of Symbolic Computation, 41(3-4):372-380, 2006.
[ bib ]
[HMQ04a] Dennis Hofheinz and Jörn Müller-Quade. A Synchronous Model for Multi-Party Computation and the Incompleteness of Oblivious Transfer. In Proceedings of Foundations of Computer Security - FCS'04, Turku, 2004.
[ bib ]
[HIMQ+04] G. Hanaoka, Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, A. Otsuka, and Andreas Winter. Information Theoretically Secure Oblivious Polynomial Evaluation: Model, Bounds, and Constructions. In Proceedings of Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, volume 3108 of Lecture Notes in Computer Science. Springer, 2004.
[ bib ]
[HMQS04] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. On Modeling IND-CCA Security in Cryptographic Protocols. In Proceedings der 4th Central European Conference on Cryptology, WARTACRYPT '04, Poznan, July 2004.
[ bib ]
[NMQO+04] Anderson Nascimento, Jörn Müller-Quade, A. Otsuka, G. Hanaoka, and Hideki Imai. Unconditionally Non-interactive Verifiable Secret Sharing Secure against Faulty Majorities in the Commodity Based Model. In Proceedings of ACNS 2004, Yellow Mountain, China, Lecture Notes in Computer Science. Springer, June 2004.
[ bib ]
[NMQI04] Anderson Nascimento, Jörn Müller-Quade, and Hideki Imai. Bit String Commitment Reductions with a Non-Zero Rate. In Proceedings of CT-RSA 04, volume 2964 of Lecture Notes in Computer Science, 2004.
[ bib ]
[HMQ04b] Dennis Hofheinz and Jörn Müller-Quade. Universally Composable Commitments Using Random Oracles. In Proceedings of TCC, Boston, volume 2951 of Lecture Notes in Computer Science. Springer, 2004.
[ bib ]
[IMQNW04a] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, and Andreas Winter. Rates for bit commitment and coin tossing from noisy correlation. In International Symposium on Information Theory, 2004. ISIT 2004. Proceedings, page 47. IEEE, 2004.
[ bib ]
[IMQNW04b] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, and Andreas Winter. Rates for bit commitment and coin tossing from noisy correlations. In Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS2004), Iwate, Japan, January 2004.
[ bib ]
[IMQN+04] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, Pim Tuyls, and Andreas Winter. An information theoretical model for quantum secret sharing schemes. Quantum Information & Computation (QIC), 5(1):069-080, January 2004. Preprint on quant-ph/0311136.
[ bib | http ]
[MQS03] Jörn Müller-Quade and Rainer Steinwandt. On the problem of authentication in a quantum protocol to detect traffic analysis. Quantum Information & Computation (QIC), 3(1):48-54, 2003.
[ bib ]
[NMQO+03] Anderson Nascimento, Jörn Müller-Quade, A. Otsuka, G. Hanaoka, and Hideki Imai. Unconditionally Secure Pre-Distributed Homomorphic Commitments and Secure Two-Party Computations. In Proceedings of ISC 03, volume 2851 of Lecture Notes in Computer Science, pages 151-164. Springer, 2003.
[ bib ]
[HMQS03] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. Initiator-Resilient Universally Composable Key Exchange. In E. Snekkenes und D. Gollmann, editor, 8th European Symposium on Research in Computer Security, ESORICS 2003 Proceedings, volume 2808 of Lecture Notes in Computer Science, pages 61-84. Springer, 2003.
[ bib ]
[NOMQI03] Anderson Nascimento, A. Otsuka, Jörn Müller-Quade, and Hideki Imai. Unconditionally Secure Two-Party Computations. In Proceedings of the 2003 Symposium on Cryptography and Information Security (SCIS2003), Hamamatsu, Japan, January 2003.
[ bib ]