Fakultät für Informatik | KIT | Deutsch |  English

Contact

Am Fasanengarten 5

Building 50.34

76131 Karlsruhe

Phone: + 49 721 608-44205
Fax: + 49 721 608-55022

Email: crypto-info(at)iti.kit.edu

Aktuelles

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Stream Ciphers (Lecture during the SS 2010)

Lecturer

Lecturers: Willi Geiselmann, Daniel Kraschewski

 

Date and Location

Thursday 9:45h - 11:15h, Room 236 (Building 50.34) fortnightly

 

Content

Die Vorlesung Stromchiffren behandelt hauptsächlich Grundlagen der (Pseudo-)Zufallsgenerierung mit Schwerpunkten auf der kryptograpghischen Sicht. Geeignete Pseudozufallsgenerierung ist das Hauptproblem beim Entwurf von (synchronen) Stromchiffren.

Die Vorlesung ist als Ergänzung zur Veranstaltung "Symmetrische Verschlüsselungsverfahren" gedacht, baut inhaltlich jedoch nicht darauf auf; sie kann ebensogut eigenständig gehört werden. Prüfungen in Kombination mit anderen Veranstaltungen sind nach Absprache möglich.

Als Skript zur Vorlesung dient Kapitel 4 ("Stromchiffren") aus dem ehemaligen SCC2-Skript "Datensicherheitstechnik".

 

Course Map

Lecture 15.04.2010

  • Was sind (synchrone) Stromchiffren?
  • Was ist "guter" Pseudozufall? (Golombsche Axiome)
  • allgemeine Beschreibung linearer PRNGs
  • Vorstellung von linear rückgekoppelten Schieberegistern (LFSRs)
  • Beweis, dass jeder lineare PRNG durch ein LFSR emuliert werden kann
    (d.h. LFSRs sind eine Normalform für lineare PRNGs)
  • Definition des Rückkopplungspolynoms eines LFSR

Lecture 29.04.2010

  • Zusammenhang Rückkopplungspolynom und charakteristisches Polynom der Zustandsübergangsmatrix (ohne Beweis)
  • Beispiele für LFSRs mit "guten" und "schlechten" Ausgabefolgen
  • Einführung Multiplikationsregister (MRs)
  • Beweis, dass jedes LFSR durch ein MR emuliert werden kann
  • Endliche Körper (Definition, Existenz von F_p^n)

Lecture 06.05.2010

  • Endliche Körper als Restklassen von Polynomen
  • Eigenschaften/Rechenregeln endlicher Körper
  • Existenz und Eindeutigkeit
  • Isomorphie von zwei Darstellungen von F_8

Lecture 20.05.2010

  • Die Spurabbildung (tr())
  • Eigenschaften der Spurabbildung
  • Darstellung von LFSR-Folgen mit der Spurabbildung
  • Die Ordnung von irreduziblen Polynomen / Periode davon erzeugter LFSR-Folgen
  • Primitive Elemente und primitive Polynome
  • Primitive Polynome erzeugen m-Folgen

Lecture 27.05.2010

  • m-Folgen erfüllen die Golombschen Axiome
  • kryptographische Stärke (bzw. Schwäche) von LFSRs

Lecture 10.06.2010

  • Known-Plaintext-Attacken gegen Verschlüsselung mit m-Folgen
  • lineare Komplexität, Sublinearität der linearen Komplexität
  • Berechnung der linearen Komplexität von nichtlinear verknüpften Folgen
    (Beispiel Geffe-Generator)
  • Korrelationsangriff auf Geffe-Generator
  • Korrelationsimmunität (Definition & Zusammenhang mit der linearen Komplexität)

Lecture 24.06.2010

  • Taktgesteuerte Schieberegister - Stop-and-Go Generator (Funktionsweise)
  • Beschreibung durch ein Markov-Modell
  • Korrelationsangriff
  • Grenzen des Korrelationsangriffs

Addon 08.07.2010 (not relevant for the exam)

  • Quanten-Schlüsselaustausch (BB84)
  • Intercept/Resend-Attacke, no-cloning Theorem
  • Breakdown Flash & Trojaner-Angriffe
  • Timing-Seitenkanal
  • Faked-States-Angriffe