Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

HORIZONTE unter dem Thema Cyber Security

Aktuelles

Die unsichtbare Armee

„Die unsichtbare Armee“ – so lautet der Titel des Artikels, für den Prof. Jörn Müller-Quade für die Ausgabe 02/2019 der „Perspektiven“, dem Forschungsmagazin der Helmholtz-Gemeinschaft, interviewt wurde. Müller-Quade äußert sich darin zu den Problemen und Gefahren, die unsere zunehmend codebasierte digitale Welt mit sich bringt und wie eine immer schnellere und günstigere Produktentwicklung es Angreifern zunehmend leichter macht, an Informationen zu gelangen. Ein wichtiger Punkt sei es hier laut Müller-Quade, mehr Geld in IT-Sicherheit zu investieren. Dies sei zwar vorläufig teuer, rechne sich aber auf lange Zeit.
Zum Artikel.

Whitepaper „Künstliche Intelligenz und IT-Sicherheit“ erschienen

Die Arbeitsgruppe „IT Security, Privacy, Law and Ethics“ der Plattform Lernende Systeme (PLS) um Arbeitsgruppensprecher Prof. Jörn Müller-Quade hat ein Whitepaper zum Thema „Künstliche Intelligenz und IT-Sicherheit“ veröffentlicht. Darin wird die Dynamik zwischen IT-Sicherheit und künstlicher Intelligenz analysiert und Lösungsvorschläge für Forschung, Politik und Industrie. Zum Whitepaper.

Der Kampf um 5G: Müller-Quade äußert sich auf „Business Insider“

Prof. Jörn Müller-Quade äußerte sich in einem am 6. Dezember 2018 auf der Plattform Business Insider.de veröffentlichten Bericht zu dem „Huawei-Verbot“. Die US-Regierung hatte befreundete Staaten, darunter Deutschland, Italien und Japan dazu aufgefordert, auf Netztechnologien dieses Anbieters zu verzichten. Grund sei die Befürchtung, das Unternehmen würde im Auftrag der chinesischen Regierung spionieren. Müller-Quade äußerte gegenüber Business Insider seine Gedanken zu der Sicherheit der genutzten Hardware und ob diese wirklich der Spionage dienen könnte. Zum Artikel.

Von Spionen unterm Weihnachtsbaum und Smart Environments


Am 6. Dezember 2018 war Prof. Jörn Müller-Quade in einem Beitrag des SWR der Reihe „Zur Sache! Baden-Württemberg“ zu sehen. Müller-Quade war dabei zu Gast im Studio und klärte über seine Sicht der Dinge zu „intelligenten“ Spielzeugen für Kindern (und Erwachsene) auf. Einerseits wurde dabei auf intelligente Puppen mit Kamera und Sprachsteuerung, aber auch auf Smart Watches zum Tracking eingegangen und inwiefern diese eine Bedrohung darstellen. Im weiteren Beitrag wurde zudem auf den Nutzen und die Risiken von Smart Homes eingegangen. Zum Beitrag.

Handelsblatt veröffentlicht Sonderausgabe zu Cybersecurity mit Artikel von Prof. Jörn Müller-Quade

 

Das Handelsblatt veröffentlichte im November 2018 eine Sonderausgabe unter dem Stichwort „Cybersecurity“. Enthalten ist darin auch ein Artikel zu „Künstliche Intelligenz, Lernende Systeme und die IT-Sicherheit“, der von KASTEL-Sprecher Prof. Jörn Müller-Quade verfasst wurde. Der Artikel geht auf die Auswirkungen von KI auf IT-Sicherheit und die damit offenstehenden Fragen zu technischen, ethischen und rechtlichen Fragen sowie den Chancen und Risiken ein. Als besondere Veränderung wird auf das „Social Engineering“ betont, bei dem Menschen so getäuscht werden, das sie dem Angreifer freiwillig helfen.

Interview mit Jörn Müller-Quade zur IT-Sicherheit in Zeiten der KI

KASTEL-Sprecher Prof. Jörn Müller-Quade gab auf dem Digitalgipfel dem HPI-Digitalblog ein Interview über IT-Sicherheit in Zeiten von Künstlicher Intelligenz. Dabei ging er insbesondere auf die Kryptographie zur Vorbeugung von Cyberangriffen ein. Ebenfalls Thema ist die Künstliche Intelligenz zur Verhinderung der Angriffe. Dabei sei auch das Zusammenspiel von künstlicher Intelligenz und Mensch interessant, da dadurch auf Angriffe und Verwundbarkeiten aufmerksam gemacht werden könne, die sonst nicht aufgefallen wären.

KASTEL-Mitarbeiter erzielt ersten Platz beim CAST-Förderpreis für IT-Sicherheit

Am 29.11.18 wurde zum 18. Mal der CAST-Förderpreis IT-Sicherheit an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen.
Beim diesjährigen CAST-Preis konnte sich Herr Michael Klooß in der Kategorie Masterarbeiten mit seiner Arbeit "On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems" durchsetzen.
Herr Klooß fertigte seine Arbeit in der KASTEL-Nachwuchsgruppe "CyPhyCrypt" an in welcher er aktuell als Doktorand tätig ist

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Dozent/Übungsleiter

Dozent: Jörn Müller Quade

Übungsleiter: Dirk Achenbach, Nico Döttling, Tobias Nilges

Termin und Ort

  • Dienstags 11:30h–13:00h
  • Donnerstags 11:30h–13:00h (wöchentlicher Wechsel zwischen Vorlesung und Übung)

Alle Veranstaltungen finden im Gerthsen-Hörsaal (Geb. 30.21) statt.

Klausur

Haupt- und Nachklausur

Hauptklausur und Lösung können heruntergeladen werden, ebenso die Nachklausur und deren Lösung.

 

Inhalt

Die Vorlesung Theoretische Grundlagen ist eine Pflichtveranstaltung im Bachelorstudiengang Informatik. Die Vorlesung behandelt prinzipielle Konzepte der Informatik, welche Probleme grundsätzlich von Computern lösbar sind ob dies in vernünftiger Zeit möglich ist. Darüber hinaus findet eine Einführung in die Informationstheorie statt, in welcher der Begriff "Information" mathematisch erfasst wird.

Literaturempfehlung: Michael Sipser, Introduction to the Theory of Computation; in der KIT-Bibliothek Süd im Bereich 1.0, in der Informatik-Bibliothek im Bereich D.Sip.

Skript: Das Skript zur Info-3-Vorlesung aus dem Jahr 2009 bildet die Grundlage für die Themen Komplexitätstheorie und Informationstheorie in dieser Vorlesung.

Vorlesungsfolien

  1. Vorlesung vom 16.10.12: Einführung, philosophische Aspekte, Grundbegriffe.
  2. Vorlesung vom 18.10.12: Sprachen, endliche Automaten, reguläre Grammatiken.
  3. Vorlesung vom 23.10.12: Reguläre Sprachen und Ausdrücke, Äquivalenz von deterministischen und nichtdeterministischen endlichen Automaten.
  4. Vorlesung vom 30.10.12: Sternhöhe, Minimierung von Automaten.
  5. Vorlesung vom 06.11.12: Grenzen endlicher Automaten, Pumping-Lemma, kontextfreie Sprachen, Kellerautomaten.
  6. Vorlesung vom 13.11.12: Kellerautomaten, Cocke-Younger-Kasami-Algorithmus, Äquivalenz von Kellerautomaten und kontextfreien Grammatiken, Grenzen kontextfreier Grammatiken.
  7. Vorlesung vom 15.11.12: Pumping-Lemma für kontextfreie Sprachen, Turingmaschinen, Chomsky-0-Grammatiken und kontextsensitive Grammatiken.
  8. Vorlesung vom 20.11.12: Kontextsensitive Grammatiken, linear beschränkte Turingmaschinen, Chomsky-Hierarchie, universelle Turingmaschine.
  9. Vorlesung vom 27.11.12: Akzeptoren versus Entscheider, Diagonalisierung, Nichtentscheidbarkeit, Halteproblem, Semi-Entscheidbarkeit, Postsches Korrespondenzproblem.
  10. Vorlesung vom 29.11.12: Das Rekursionstheorem, Quines.
  11. Vorlesung vom 04.12.12: Gödels Unvollständigkeitssatz, Turingreduktion, Kolmogorow-Komplexität.
  12. Vorlesung vom 11.12.12: Mehr Kolmogorov-Komplexität, unkomprimierbare Strings, Komplexitätstheorie, Speed-Up-Theorem.
  13. Vorlesung vom 13.12.12: P und NP.
  14. Vorlesung vom 18.12.12: NP-Vollständigkeit, Satz von Cook, Zero Knowledge.
  15. Vorlesung vom 08.01.13: Satz von Cook, 3SAT.
  16. Vorlesung vom 10.01.13: Beweistechniken für NP-Vollständigkeit.
  17. Vorlesung vom 15.01.13: Hamiltonpfade und 3SAT, Impagliazzos Welten.
  18. Vorlesung vom 17.01.13: Leider sind die Folien einem technischen Versagen zum Opfer gefallen. Behandelt wurde Abschnitt 1.4 aus dem Skript: Probabilistische Komplexitätsklassen.
  19. Vorlesung vom 22.01.13: Informationstheorie.
  20. Vorlesung vom 24.01.13: Hinweise zur Klausur, Quellcodierung.
  21. Vorlesung vom 29.01.13: Fehlerkorrigierende Codes.
  22. Vorlesung vom 05.02.13: Kryptographische Anwendungen der Informationstheorie.

Übungsfolien

  1. Übung vom 25.10.12: Automatenminimierung, Satz von Nerode, Äquivalenz DEA/NEA, reguläre Ausdrücke, reguläre Sprachen.
  2. Übung vom 08.11.12: Besprechung der Lösung zu Übungsblatt 1.
  3. Übung vom 22.11.12: Konstruktion einer kontextfreien Grammatik aus einem Kellerautomaten, Besprechung der Lösung zu Übungsblatt 2.
  4. Übung vom 06.12.12: Besprechung der Lösung zu Übungsblatt 3.
  5. Übung vom 20.12.12: Besprechung der Lösung zu Übungsblatt 4.
  6. Übung vom 17.01.13: Besprechung der Lösung zu Übungsblatt 5.
  7. Übung vom 31.01.13: Hinweise zu Klausur und Übungsschein, Besprechung der Lösung zu Übungsblatt 6.
  8. Übung vom 07.02.13: Besprechung der Lösung zu Übungsblatt 7, Ergänzungen, Klausur.

Übungsblätter

  1. Übungsblatt 1: Termersetzung, Automaten, Sprachen. (Lösung)
  2. Übungsblatt 2: Konstruktion und Transformation endlicher Automaten, Grenzen endlicher Automaten, kontextfreie Grammatiken und Sprachen. (Lösung)
  3. Übungsblatt 3: Kellerautomaten, Chomsky-Normalform, Cocke-Younger-Kasami-Algorithmus, Turingmaschinen. (Lösung)
  4. Korrigierte Fassung: Übungsblatt 4: Reduktion, Entscheidbarkeit, Kolmogorov-Komplexität, Theorien. (Lösung)
  5. Korrigierte Fassung: Übungsblatt 5: Komplexitätstheorie. (Lösung)
  6. Übungsblatt 6: Komplexitätstheorie, Informationstheorie. (Lösung)
  7. Achtung! Neues Übungsblatt! Verkürzte Bearbeitungszeit! Korrigierte Fassung!
  8. Übungsblatt 7: Codes, Wiederholung. (Lösung)