Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Prof. Jörn Müller-Quade im FAZ-Interview

Im FAZ-Uni-Ratgeber werben Deutschlands beste Professoren für ihr Fach. Hier beantwortet Prof. Jörn Müller-Quade in einem Video-Interview fragen zur Informatik und IT-Sicherheit.

Interview mit Prof. Jörn Müller-Quade auf MDR-Online

Prof. Jörn Müller-Quade stand am 20. Juni 2015 Deborah Manavi vom MDR SACHSEN zum Thema "Welche Auswirkungen haben Kryptographie, Internetspionage und die Nutzung von Social Media für unseren Alltag?" Rede und Antwort. Das Interview kann auf den WDR-Webseiten nachgelesen werden.

20 Jahre Helmholtz-Gemeinschaft

Am 24. und 25. Juni 2015 fand der Festakt "20 Jahre Helmholtz-Gemeinschaft" im Beisein von Angela Merkel sowie ein Symposium mit 20 Vorträgen statt. Prof. Jörn Müller-Quade war dabei mit einem Vortrag zum Thema "Kryptographie jenseits der Verschlüsselung" vertreten.

Blurrybox-Verfahren in SWR-Landesschau

In der SWR Landesschau vom 10.4.2015 berichten Prof. Jörn Müller-Quade und Rüdiger Kügler (Wibu-Systems) über das Blurrybox-Verfahren. Blurrybox ist eine gemeinsame Entwicklung von Wibu-Systems sowie einem Team um Prof. Müller-Quade und erhielt 2014 den IT-Sicherheitspreis der Hörst-Görtz-Stiftung.

Prof. Jörn Müller-Quade in SWR Landesschau

In einem Beitrag der SWR-Landesschau Baden-Württemberg vom 13.03.15 gibt Prof. Jörn Müller-Quade Auskunft zum Thema "Backdoors in SAP Produkten?".

Prof. Jörn Müller-Quade sprach beim IHK-Neujahrsempfang 2015

Prof. Jörn Müller-Quade sprach am 12.01.15 im Rahmen des Innovationstalks des Neujahrsempfangs 2015 der Industrie- und Handelskammer Karlsruhe über die Herausforderung und Chancen von Kryptographie und Sicherheit im Bereich Industrie 4.0 (Video des Beitrags). Der IHK-Neujahrsempfang mit rund 1300 Gästen war der Jahresauftakt für Wirtschaft, Politik und Gesellschaft in der Großregion Karlsruhe.

Prof. Jörn Müller-Quade nahm an BNN-Telefonaktion teil

Am 16.12.14 beantwortete Prof. Jörn Müller-Quade Fragen zum Thema Internetsicherheit im Rahmen der Telefonaktion des Südwestecho der Badische Neuste Nachrichten (BNN). Weitere eingeladene Experten waren ferner Erich Nolte, Rechtsberater und Jurist der Verbraucherzentrale Baden-Württemberg, und Michael Cordier vom Betrugsdezernat des Polizeipräsidiums Karlsruhe.

Projekt MimoSecco erfolgreich abgeschlossen

Das Projekt MimoSecco ist mit der Abschlussveranstaltung am 27.11.14 erfolgreich zu Ende gegangen.

Projekt CLOUDwerker erfolgreich abgeschlossen

Mit der Abschlussveranstaltung am 18.11.14 in Stuttgart ist das Projekt CLOUDwerker erfolgreich abgeschlossen worden.

Sicherheitsverfahren "Blurry-Box" mit Deutschem IT-Sicherheitspreis ausgezeichnet

Ein Team um Prof. Jörn Müller-Quade, bestehend aus Mitarbeitern des FZI Forschungszentrum Informatik und des KIT, sowie ein Team der WIBU-SYSTEMS AG belegten mit dem gemeinsam entwickelten Sicherheitsverfahren "Blurry-Box®" den 1. Platz beim 5. Deutschen IT-Sicherheitspreis der Horst Görtz Stiftung. Das Verfahren wendet das Kerckhoffs'sche Prinzip auf den Softwareschutz an. Weitere Informationen sind in der KIT-Pressemitteilung sowie in der Pressemitteilung der Ruhr-Universität Bochum zu finden.

Artikel im "IT-Security Guide" erschienen

Unsere Mitarbeiter Dirk Achenbach und Jochen Rill haben einen Artikel mit dem Titel "Architekturbasierte Sicherheit" im "IT-Security Guide" veröffentlicht.

Anti-Prism-Party 3. Staffel

Am Samstag, dem 11.10.14, fand die 3. Staffel der Anti-Prism-Party im Badischen Staatstheater Karlsruhe statt. KASTEL war mit einer kleinen Variante des Kryptologikums beteiligt. Die Veranstaltung richtete sich an die ganze Familie: Es gab Vorträge zu Themen der IT-Sicherheit als auch ein Programm für Kinder. Veranstaltet wurde das Event von der Karlsruher Sicherheits-Initiative (KA-IT-Si), dem CyberForum, KASTEL und dem Badischen Staatstheater Karlsruhe.

FAZ-Artikel über Verschlüsselung in Telefonen

In einem FAZ-Artikel zum Thema Verschlüsselung in Telefonen spricht Prof. Jörn Müller-Quade über deren Sicherheit.

Vortrag auf Tag der IT-Sicherheit

Am Dienstag, dem 23.9.14, fand der Tag der IT-Sicherheit in der IHK Südlicher Oberrhein in Freiburg statt. Matthias Huber hielt dabei einen Vortrag über "Grundlagen sicherer IT-Systeme".

Projektabschluss InDiNet

Das Software-Cluster-Projekt "Innovative Dienstleistungen im zukünftigen Internet" (InDiNet) wurde Ende Juni erfolgreich abgeschlossen.

6. Tag der IT-Sicherheit

Am 9.7.14 fand der 6. Tag der IT-Sicherheit im "IHK Haus der Wirtschaft" in Karlsruhe statt. Veranstaltet wurde das Event von der IHK Karlsruhe, dem CyberForum, der KA-IT-Si und KASTEL.

Vortrag und Podiumsdiskussion bei Projektabschluss

Beim Abschluss des Projekts PeerEnergyCloud (PEC) hielt Prof. Müller-Quade einen Vortrag mit dem Titel "Sicherheit in der Energiewirtschaft" und nahm an der Podiumsdiskussion "Energiedaten – aus mehr Daten mehr Wissen oder mehr Mehrwert oder mehr Missbrauch?" teil.

Bericht im ARD-Mittagsmagazin

Im Rahmen des Jahrestags der NSA-Affäre erschien am Donnerstag, dem 5.6.14, ein Bericht im ARD-Mittagsmagazin mit Prof. Jörn Müller-Quade.

Neues DFG-Schwerpunktprogramm "Algorithms for Big Data"

Das Projekt "Scalable Cryptography" von Jun.-Prof. Dennis Hofheinz und Prof. Eike Kiltz von der Ruhr-Universität Bochum ist Teil des neuen Schwerpunktprogramms "Algorithms for Big Data" der Deutschen Forschungsgemeinschaft (DFG). Weitere Informationen können der KIT-Pressemitteilung entnommen werden. Das KIT ist insgesamt mit vier Forschungsgruppen vertreten.

Start der Wissenschaftsjahr-Talkreihe "Follow me"

Im Rahmen des "Wissenschaftsjahres 2014 – Die digitale Gesellschaft" startete am Donnerstag, dem 22.5.14, die Talkreihe zur Digitalen Gesellschaft "Follow me". Prof. Jörn Müller-Quade diskutierte dabei über das Thema "Digitale Welt – Traum oder Alptraum" mit. Die Veranstaltung fand im Forum der Kunst- und Ausstellungshalle der Bundesrepublik Deutschland in Bonn statt und ist von der Deutschen Forschungsgemeinschaft (DFG) und von dem Deutschen Museum Bonn initiiert worden.

Dirk Achenbach moderierte talKIT-Workshop

Unser Mitarbeiter Dirk Achenbach moderierte am 15.5.14 einen Workshop "Datenschutz, Privatsphäre, Sicherheit – im Zeitalter des Internet of Things" im Technologieforum talKIT. Eingeladene Referenten waren Joachim Jakobs, Dr. Erik Buchmann und Dr. Ralf Schneider. Das Technologieforum talKIT ist das größte rein von Studierenden organisierte Technologieforum Europas.

KASTEL auf dem 19. Deutschen Präventionstag

Im Rahmen des 19. Deutschen Präventionstages, der vom 12.5. bis zum 13.5.14 in Karlsruhe stattfand, war KASTEL mit einem Informationsstand vertreten. Zudem wurde ein Bürgerdialog organisiert, bei dem sich Interessierte bezüglich IT-Sicherheit äußern konnten. Alle Nachrichten

CrySTALS

Cryptographic Solutions To Achieve Long-term Security

 

 

Objectives

The project CrySTALS aims at developing cryptographic protocols to guarantee long-term security. Therefore a rigorous modelling of security properties allowing formals proofs of security are needed as well as new approaches like temporary security assumptions.

Research

  • The Worlds First Bank Transfer secured by Quantum Cryptography was Insecure ([BMQS05b])
  • Modular Design of Secure Protocols (Building Protocols from Primitives)
    • universally composable protocols in the random oracle model ([HMQ04b])
    • a composable notion of security for public key cryptography is equivalent to the established notion of IND-CCA ([HMQS06])
    • how to use the one time pad ([RSMQ05])
    • oblivious transfer is not the most powerful primitive if the underlying network is reliable ([HMQ04a])
    • oblivious transfer is not the most powerful primitive if deniability is a concern ([MQRU05])
  • Additional Security Concerns for Digital Signatures
    • how to avoid subliminal channels in digital signatures ([BS05])
    • beware of key substitution attacks with malicious signers (BRS06)
  • How to Define Security
    • what security is depends on the underlying network
    • how to define computational security without (artifical) explicit runtime bounds ([HMQU05])

Teaching

  • Lectures
    • Public Key Kryptographie (Public Key Cryptography, Winter 2005/06)
    • Formale Sicherheitsmodelle: Was bedeutet Sicherheit in der Kryptographie (Formal Security Models: On the Meaning of Cryptographic Security, Winter 2005/06)
    • Grundlagen der Computersicherheit (Foundations of Computer Security, Summer 2005)
    • Signale, Codes und Chiffren I (Signals, Codes and Cyphers I, Summer 2005)
    • Grenzen formaler Sicherheitsmodelle (Limits of Formal Security Models, Winter 2004/05)
    • Formale Sicherheitsmodelle in der Kryptographie (Formal Security Models in Cryptography, Summer 2004)
    • Bedrohung und Sicherheit in der Kryptographie (Threats and Security in Cryptography, Summer 2003)
    • Primitive, Protokolle und Annahmen in der Kryptographie (Primitives, Protocolls, and Assumptions in Cryptography, Winter 2002/03)
  • Seminars

Publications

[BRS06] Jens-Matthias Bohli, Stefan Röhrich, and Rainer Steinwandt. Key substitution attacks revisited: Taking into account malicious signers. International Journal of Information Security, 5(1):30-36, April 2006.
[ bib | http ]
[BMQR05a] Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. Fairness and Correctness in Case of a Premature Abort. In Subhamoy Maitra, C. E. Veni Madhavan, and Ramarathnam Venkatesan, editors, Progress in Cryptology - INDOCRYPT 2005: 6th International Conference on Cryptology in India, volume 3797 of Lecture Notes in Computer Science, pages 322-331. Springer, December 2005.
[ bib | http ]
[MQ05] Jörn Müller-Quade. Temporary Assumptions-Quantum and Classical. In The 2005 IEEE Information Theory Workshop On Theory and Practice in Information Theoretic Security. Proceedings, pages 31-33, Awaji, Japan, October 2005.
[ bib ]
[BHMQU05] Michael Backes, Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. On Fairness in Simulatability-based Cryptographic Systems. In Ralf Küsters and John Mitchell, editors, Proceedings of the 2005 ACM Workshop on Formal Methods in Security Engineering, pages 13-22. ACM Press, 2005. Full version as IACR ePrint 2005/294.
[ bib ]
[BMQR05b] Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. On Group Key Agreement with Cheater Identification. WEWoRC Western European Workshop on Research in Cryptology 2005, Leuven, July 2005.
[ bib ]
[HMQU05a] Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. Polynomial Runtime in Simulatability Definitions. In Computer Security Foundations Workshop Proceedings, 2005.
[ bib ]
[HMQU05b] Dennis Hofheinz, Jörn Müller-Quade, and Dominique Unruh. Universally Composable Zero-Knowledge Arguments and Commitments from Signature Cards. In Proceedings of the 5th Central European Conference on Cryptology, MoraviaCrypt 2005, June 2005.
[ bib ]
[MQRU05] Jörn Müller-Quade, Stefan Röhrich, and Dominique Unruh. Oblivious Transfer is Incomplete for Deniable Protocols. Workshop on The Past, Present and Future of Oblivious Transfer, Satellite workshop of the Fifth Haifa Workshop on Interdisciplinary Applications of Graph theory, Combinatorics, and Algorithms, Honoring Michael O. Rabin, Turing Award Winner, Haifa, May 2005.
[ bib ]
[BMQS05] Th. Beth, Jörn Müller-Quade, and Rainer Steinwandt. Cryptanalysis of a Practical Quantum Key Distribution With Polarization-Entangled Photons. Quantum Information & Computation (QIC), 5(3):181-186, May 2005.
[ bib ]
[BS05] Jens-Matthias Bohli and Rainer Steinwandt. On Subliminal Channels in Deterministic Signature Schemes. In Choonsik Park and Seongtaek Chee, editors, Information Security and Cryptology - ICISC 2004, volume 3506 of Lecture Notes in Computer Science, pages 182-194. Springer, 2005.
[ bib | http ]
[RSMQ05] Dominik Raub, Rainer Steinwandt, and Jörn Müller-Quade. On the Security and Composability of the One Time Pad. In SOFSEM 2005: Theory and Practice of Computer Science: 31st Conference on Current Trends in Theory and Practice of Computer Science, volume 3381 of Lecture Notes in Computer Science, pages 288-297. Springer, January 2005.
[ bib | http ]
[HMQS06] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. On modeling IND-CCA security in cryptographic protocols. Tatra Mountains Mathematical Publications, to appear 2006. full version of [HMQS04].
[ bib ]
[BMQS06] Thomas Beth, Jörn Müller-Quade, and Rainer Steinwandt. Computing restrictions of ideals in finitely generated k-algebras by means of Buchberger's algorithm. Journal of Symbolic Computation, 41(3-4):372-380, 2006.
[ bib ]
[HMQ04a] Dennis Hofheinz and Jörn Müller-Quade. A Synchronous Model for Multi-Party Computation and the Incompleteness of Oblivious Transfer. In Proceedings of Foundations of Computer Security - FCS'04, Turku, 2004.
[ bib ]
[HIMQ+04] G. Hanaoka, Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, A. Otsuka, and Andreas Winter. Information Theoretically Secure Oblivious Polynomial Evaluation: Model, Bounds, and Constructions. In Proceedings of Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, volume 3108 of Lecture Notes in Computer Science. Springer, 2004.
[ bib ]
[HMQS04] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. On Modeling IND-CCA Security in Cryptographic Protocols. In Proceedings der 4th Central European Conference on Cryptology, WARTACRYPT '04, Poznan, July 2004.
[ bib ]
[NMQO+04] Anderson Nascimento, Jörn Müller-Quade, A. Otsuka, G. Hanaoka, and Hideki Imai. Unconditionally Non-interactive Verifiable Secret Sharing Secure against Faulty Majorities in the Commodity Based Model. In Proceedings of ACNS 2004, Yellow Mountain, China, Lecture Notes in Computer Science. Springer, June 2004.
[ bib ]
[NMQI04] Anderson Nascimento, Jörn Müller-Quade, and Hideki Imai. Bit String Commitment Reductions with a Non-Zero Rate. In Proceedings of CT-RSA 04, volume 2964 of Lecture Notes in Computer Science, 2004.
[ bib ]
[HMQ04b] Dennis Hofheinz and Jörn Müller-Quade. Universally Composable Commitments Using Random Oracles. In Proceedings of TCC, Boston, volume 2951 of Lecture Notes in Computer Science. Springer, 2004.
[ bib ]
[IMQNW04a] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, and Andreas Winter. Rates for bit commitment and coin tossing from noisy correlation. In International Symposium on Information Theory, 2004. ISIT 2004. Proceedings, page 47. IEEE, 2004.
[ bib ]
[IMQNW04b] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, and Andreas Winter. Rates for bit commitment and coin tossing from noisy correlations. In Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS2004), Iwate, Japan, January 2004.
[ bib ]
[IMQN+04] Hideki Imai, Jörn Müller-Quade, Anderson Nascimento, Pim Tuyls, and Andreas Winter. An information theoretical model for quantum secret sharing schemes. Quantum Information & Computation (QIC), 5(1):069-080, January 2004. Preprint on quant-ph/0311136.
[ bib | http ]
[MQS03] Jörn Müller-Quade and Rainer Steinwandt. On the problem of authentication in a quantum protocol to detect traffic analysis. Quantum Information & Computation (QIC), 3(1):48-54, 2003.
[ bib ]
[NMQO+03] Anderson Nascimento, Jörn Müller-Quade, A. Otsuka, G. Hanaoka, and Hideki Imai. Unconditionally Secure Pre-Distributed Homomorphic Commitments and Secure Two-Party Computations. In Proceedings of ISC 03, volume 2851 of Lecture Notes in Computer Science, pages 151-164. Springer, 2003.
[ bib ]
[HMQS03] Dennis Hofheinz, Jörn Müller-Quade, and Rainer Steinwandt. Initiator-Resilient Universally Composable Key Exchange. In E. Snekkenes und D. Gollmann, editor, 8th European Symposium on Research in Computer Security, ESORICS 2003 Proceedings, volume 2808 of Lecture Notes in Computer Science, pages 61-84. Springer, 2003.
[ bib ]
[NOMQI03] Anderson Nascimento, A. Otsuka, Jörn Müller-Quade, and Hideki Imai. Unconditionally Secure Two-Party Computations. In Proceedings of the 2003 Symposium on Cryptography and Information Security (SCIS2003), Hamamatsu, Japan, January 2003.
[ bib ]