Redner Info | Juniorprofessur für Kryptographie, Universität Mannheim |
Beginn | 09.02.2015, 08:30 Uhr |
Ort | TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23, 1. OG, Hörsaal M 160 |
Eingeladen durch | Prof. Dr. Rüdiger Kapitza |
So zahlreich die Gefährdungen eines Systems sind, so vielfältig sind auch die eingesetzten Schutzmechanismen. Hierbei hat sich die Kryptographie seit Jahrzehnten als ein wichtiger, notwendiger Baustein etabliert und es steht zu erwarten, dass sie auch in zukünftigen Systemen eine entscheidende Rolle spielen wird. Allerdings erfordern neue Entwicklungen oftmals neuartige Verfahren, die teilweise sehr unterschiedliche Bedingungen aus oftmals mehreren Disziplinen erfüllen müssen. Das Hauptrisiko bei Cloud Computing ist, dass sensitive Daten in die falschen Hände geraten können. Da die Erfahrung zeigt, dass ein System niemals umfassend gegen unbefugte Zugriffe abgesichert werden kann, müsste man idealerweise versuchen, die Daten intrinsisch gegen unerlaubtes Auslesen zu schützen. Die Standardlösung wäre eine Verschlüsselung der Daten, was aber bei üblichen Verschlüsselungsverfahren verhindern würde, dass Berechnungen auf den Daten ausgelagert werden können, und somit dem Grundgedanken des Cloud Computings widersprechen würde. Innerhalb der Arbeitsgruppe beschäftigen wir uns daher mit sogenannten homomorphen Verschlüsselungsverfahren, welche das Operieren auf verschlüsselten Daten erlauben, ohne dass diese hierfür entschlüsselt werden müssen. Das zweitgrößte Risiko ist der Verlust der Daten. Wir forschen daher an beweisbar sicheren Protokollen, welche die Verfügbarkeit ausgelagerter Daten effizient überprüfen. Insbesondere gehen wir hierbei der Frage nach, ob und wie diese sicher durch eine dritte Partei, einem Auditor, ausgeführt werden könnten. Die immer stärkere Verbreitung von kleinen, eingebetteten Systemen und deren Einsatz bei sicherheitskritischen Anwendungen macht dedizierte Sicherheitsverfahren notwendig. Diese müssen einerseits ein hinreichendes Sicherheitsniveau bieten und andererseits praktische Anforderungen erfüllen. In unserer Arbeitsgruppe untersuchen wir einerseits praktische RFID-basierte Authentifikationsprotokolle und andererseits neue Ansätze zur Realisierung effizienter symmetrischer Verschlüsselungsverfahren. |
Technische Universität Braunschweig
Universitätsplatz 2
38106 Braunschweig
Postfach: 38092 Braunschweig
Telefon: +49 (0) 531 391-0