Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Vorlesung: Sicherheit

Dozent

Prof. Jörn Müller-Quade

Übungsleiter

 Björn Kaidel, Alexander Koch

 

Bell-LaPadula-Modell: Zur Zeit erreichen uns viele E-Mails über Übungs- und Klausuraufgaben zum Bell-LaPadula-Modell aus Semestern vor dem Sommersemester 2013. Wie in der Vorlesung, Übung und Fragestunde bereits gesagt: Das Bell-LaPadula-Modell wurde früher leicht anders definiert, was zu anderen Auswertungen und Interpertationen der Sicherheitseigenschaften führt. Die Lösungen zu diesen Aufgaben sind nach unserer Definition des Bell-LaPadula-Modells daher nicht richtig nachvollziehbar (weil wir eben ein anderes Modell anwenden). Bitte halten Sie sich daher bei der Klausurvorbereitung an Bell-LaPadula-Aufgaben aus den Jahren 2013, 2014 und 2015!

Organisatorisches, Termin und Ort

Vorlesung: üblicherweise (siehe Ablauf) montags, 11.30 – 13.00 Uhr, Benz-HS und donnerstags, 14-tägig, 15.45 – 17.15 Uhr, Daimler-HS

Übung: üblicherweise (siehe Ablauf) donnerstags, 14-tägig, 15.45 – 17.15 Uhr, Daimler-HS

Die Vorlesung ist im Bachelor- und Master-Studiengang Informatik als Stammmodul prüfbar. Im Diplomstudiengang Informatik ist die Vorlesung nur als Wahlpflichtfach im Hauptdiplom prüfbar. Die Vorlesung Sicherheit kann im Diplomstudiengang Informatik bereits seit Sommersemester 2011 nicht mehr als Vertiefungsfach geprüft werden.

Klausuren

Hauptklausur

Datum: Dienstag, 21.07.15, 14.00 Uhr.

Hinweis: Es ist nicht notwendig, an der Hauptklausur teilgenommen zu haben, um die Nachklausur zu schreiben.

Die Klausur (mit Lösungsvorschlag): Hauptklausur, Hauptklausur mit Lösungsvorschlag

Nachklausur

Datum: Dienstag, 29.09.15, 11.00 Uhr

Die Nachklausur (mit Lösungsvorschlag): NachklausurNachklausur mit Lösungsvorschlag


Achtung: Setzen Sie sich bitte schnellstmöglich mit uns in Verbindung, falls Sie aufgrund zweitmaligem Nichtbestehens der Klausur einen Termin für eine mündliche Nachprüfung benötigen.

 

Klausureinsicht: Die Klausureinsicht findet am Do., 29.10.2015 von 12 bis 15:45 Uhr im Raum 252, Geb. 50.34 ("Info-Bau") statt. Die Einsichtszeiten sind nach den Anfangsbuchstaben der Nachnamen gestaffelt. Bitte erscheinen Sie nach Möglichkeit in der Ihnen zugewiesenen Uhrzeit. 

 

UhrzeitNachname
12:00 - 13:00A - Fo
13:00 - 14:00Fr - L
14:00 - 15:00M - Se
15:00 - 15:45Si - Z

 

 

Inhalt

Die Stammvorlesung Sicherheit richtet den Fokus auf die Sicherheit in der Informationstechnik. Dabei sind Bausteine – insbesondere kryptographische wie beispielsweise Verschlüsselung – entscheidend.

Ein vorläufiges Skript zur aktuellen Vorlesung ist verfügbar (die jeweils aktuellste Version findet man auf GitHub, direkter Link zum Skript).

Ablauf

Der Ablauf der Vorlesung wird sich stark am Ablauf der Vorjahresveranstaltung orientieren.

  • Mo, 13.4.15: Vorlesung (Folien): Einführung, Motiviation, einfache symmetrische Verfahren (Caesar, Vigenère, OTP etc.)
  • Do, 16.4.15: Vorlesung (Folien): Blockchiffren, Betriebsmodi, DES, AES
  • Mo, 20.04.15: Vorlesung (Folien): Lineare und diff. Kryptoanalyse, Formalisierung von Sicherheit (IND-CPA), Hashfunktionen
  • Do, 23.04.15: Übung (Folien Druckversion, Folien Anzeigeversion)

    • Korrektur: Auf Folie 28 hat ein "-1/2" gefehlt, wurde ergänzt.

  • Mo, 27.04.15: Vorlesung (Folien): Hashfunktionen, Formalisierung, Merkle-Damgård-Konstruktion
  • Do, 30.04.15: Vorlesung (Folien): Angriffe auf Hashfunktionen, Asymmetrische Verschlüsselung, RSA
  • Mo, 04.05.15: Vorlesung (Folien): RSA-OAEP, ElGamal
  • Do, 07.05.15: Übung (Folien Druckversion, Folien Anzeigeversion)
  • Mo, 11.05.15: Vorlesung (Folien): Authentifikation, MACs, digitale Signaturen
  • Do, 14.05.15: Fällt aus (Christi Himmelfahrt)
  • Mo, 18.05.15: Vorlesung (Folien): RSA- & ElGamal-Signaturen, Hash-then-Sign, DSA, Schlüsselaustauschprotokolle
  • Do, 21.05.15: Übung (Folien Druckversion, Folien Anzeigeversion)

    • Korrektur: Es hatten sich ein paar Tippfehler eingeschlichen, diese wurden korrigiert.

  • Mo, 25.05.15: Fällt aus (Pfingstmontag)
  • Do, 28.05.15: Vorlesung (Folien): Schlüsselaustauschprotokolle
  • Mo, 01.06.15: Vorlesung (Folien): Einschub Seitenkanalangriffe
  • Do, 04.06.15: Fällt aus (Fronleichnam)
  • Mo, 08.06.15: Vorlesung (Folien): Schlüsselaustausch- und Identifikationsprotokolle, Zero-Knowledge (Motivation)
  • Do, 11.06.15: Vorlesung (Folien): Zero-Knowledge-Protokolle; Link: Demonstration Graph-3-Färbbarkeits-Protokoll.
  • Mo, 15.06.15: Vorlesung (Folien): Benutzerauthentifikation
  • Do, 18.06.15: Übung (Folien Druckversion, Folien Anzeigeversion)
  • Mo, 22.06.15: Vorlesung (Folien): Benutzerauthentifikation, positionsbasierte Kryptographie, Zugriffskontrolle, Bell-LaPadula-Modell
  • Do, 25.06.15: Vorlesung (Folien Druckversion, Folien Anzeigeversion): Zugriffskontrolle, Chinese-Wall-Modell, Analyse größerer Systeme.
  • Mo, 29.06.15: Vorlesung (Folien): Analyse größerer Systeme (kryptographischer Zugang), Kurzüberblick Häufige Sicherheitslücken.
  • Do, 02.07.15: Übung (Folien Druckversion, Folien Anzeigeversion)
  • Mo, 06.07.15: Vorlesung (Folien): Sicherheitslücken, Überblick Vorlesung
  • Do, 09.07.15: Übung (Folien Druckversion, Folien Anzeigeversion)
  • Mo, 13.07.15: Fragestunde
  • Do, 16.07.15: Fällt aus
  • Di, 21.07.2015: Hauptklausur

 

Übungsblätter

 

Literatur