Die Dozenten der Informatik-Institute der Technischen Universität
Braunschweig laden im Rahmen des Informatik-Kolloquiums zu folgendem
Vortrag ein.
Prof. Dr.-Ing. Mark Manulis, Technische Universität Darmstadt,
Cryptographic Protocols Group / University of Surrey, Department of
Computing:
Cryptographic Password Authentication with TLS Channel Bindings
Beginn: 09.02.2015, 11:00 Uhr
Ort: TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23,
1. OG, Hörsaal M 160
Webseite: http://www.ibr.cs.tu-bs.de/cal/kolloq/2015-02-09-manulis.html
Kontakt: Prof. Dr. Rüdiger Kapitza
Cryptographic password authentication protocols have failed to see
wide-spread adoption on the Internet despite of a rich variety of
existing protocols. This is due to the fact that most proposals require
extensive modifications to the Transport Layer Security (TLS) protocol,
which is challenging to realize. In this talk I will present two modular
constructions where a cryptographically secure password authentication
protocol is run inside a confidential (but not necessarily authenticated)
channel such as TLS and is securely linked to this channel to prevent
application-layer man-in-the-middle attacks. The proposed approach does
not require any modifications to the TLS standard and can be realized
on modern desktop and mobile browsers. It relies on two channel binding
mechanisms for TLS from RFC 5929 those security is analyzed in the
proposed general model for Password-Authenticated and Confidential Channel
Establishment (PACCE), a password-based variant of the ACCE model which
has been widely used to analyze TLS security. Notably, our results can be
generalized and applied to integrate cryptographic password authentication
into other communication channels beyond those established through TLS.
Die Dozenten der Informatik-Institute der Technischen Universität
Braunschweig laden im Rahmen des Informatik-Kolloquiums zu folgendem
Vortrag ein.
Prof. Dr. Andreas Birk, Robotics Group, Jacobs University, Bremen:
Maschinelle Wahrnehmung und Weltmodellierung als Grundlage Experimenteller
Robotik
Beginn: 13.02.2015, 11:30 Uhr
Ort: TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23,
1. OG, Hörsaal M 161
Webseite: http://www.ibr.cs.tu-bs.de/cal/kolloq/2015-02-13-birk.html
Kontakt: Prof. Dr. Reinhold Haux
Die Dozenten der Informatik-Institute der Technischen Universität
Braunschweig laden im Rahmen des Informatik-Kolloquiums zu folgendem
Vortrag ein.
Prof. Dr.-Ing. Tim Güneysu, Institut für IT-Sicherheit,
Ruhr-Universität Bochum:
Generic Countermeasures against Side-Channel Attacks for Cryptographic
Hardware
Beginn: 10.02.2015, 16:00 Uhr
Ort: TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23,
1. OG, Hörsaal M 160
Webseite: http://www.ibr.cs.tu-bs.de/cal/kolloq/2015-02-10-gueneysu.html
Kontakt: Prof. Dr. Rüdiger Kapitza
The core of a solid system security concept is built on robust
cryptography rendering its cryptographic implementations in the system
or devices as a primary target for attacks. In this context, a powerful
physical attack is known as side-channel analysis (SCA). SCA is capable
to extract the secret key from a system by exploiting data-dependent
leakages from side-channel information such as power consumption or
electromagnetic emanations - even if the cryptographic primitive is
immune against cryptanalysis. As a remedy against this threat, all
cryptographic instances need to implement countermeasures against SCA
what involves a significant additional cost with respect to runtime
and resources. Apparently, the availability of generic and lightweight
solutions would be highly appreciated.
This talk discusses suitable design proposals for generic countermeasures
that are specifically tailored for reconfigurable hardware devices –
a commonly used platform in high-security systems.
Die Dozenten der Informatik-Institute der Technischen Universität
Braunschweig laden im Rahmen des Informatik-Kolloquiums zu folgendem
Vortrag ein.
Prof. Dr. Frederik Armknecht, Juniorprofessur für Kryptographie,
Universität Mannheim:
Sicherheit im Großen und im Kleinen
Beginn: 09.02.2015, 08:30 Uhr
Ort: TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23,
1. OG, Hörsaal M 160
Webseite: http://www.ibr.cs.tu-bs.de/cal/kolloq/2015-02-09-armknecht.html
Kontakt: Prof. Dr. Rüdiger Kapitza
So zahlreich die Gefährdungen eines Systems sind, so vielfältig
sind auch die eingesetzten Schutzmechanismen. Hierbei hat sich die
Kryptographie seit Jahrzehnten als ein wichtiger, notwendiger Baustein
etabliert und es steht zu erwarten, dass sie auch in zukünftigen
Systemen eine entscheidende Rolle spielen wird. Allerdings erfordern
neue Entwicklungen oftmals neuartige Verfahren, die teilweise sehr
unterschiedliche Bedingungen aus oftmals mehreren Disziplinen erfüllen
müssen.
Das Hauptrisiko bei Cloud Computing ist, dass sensitive Daten in die
falschen Hände geraten können. Da die Erfahrung zeigt, dass ein
System niemals umfassend gegen unbefugte Zugriffe abgesichert werden
kann, müsste man idealerweise versuchen, die Daten intrinsisch
gegen unerlaubtes Auslesen zu schützen. Die Standardlösung
wäre eine Verschlüsselung der Daten, was aber bei üblichen
Verschlüsselungsverfahren verhindern würde, dass Berechnungen auf den
Daten ausgelagert werden können, und somit dem Grundgedanken des Cloud
Computings widersprechen würde. Innerhalb der Arbeitsgruppe beschäftigen
wir uns daher mit sogenannten homomorphen Verschlüsselungsverfahren,
welche das Operieren auf verschlüsselten Daten erlauben, ohne dass
diese hierfür entschlüsselt werden müssen.
Das zweitgrößte Risiko ist der Verlust der Daten. Wir forschen daher an
beweisbar sicheren Protokollen, welche die Verfügbarkeit ausgelagerter
Daten effizient überprüfen. Insbesondere gehen wir hierbei der Frage
nach, ob und wie diese sicher durch eine dritte Partei, einem Auditor,
ausgeführt werden könnten.
Die immer stärkere Verbreitung von kleinen, eingebetteten Systemen
und deren Einsatz bei sicherheitskritischen Anwendungen macht dedizierte
Sicherheitsverfahren notwendig. Diese müssen einerseits ein hinreichendes
Sicherheitsniveau bieten und andererseits praktische Anforderungen
erfüllen. In unserer Arbeitsgruppe untersuchen wir einerseits praktische
RFID-basierte Authentifikationsprotokolle und andererseits neue Ansätze
zur Realisierung effizienter symmetrischer Verschlüsselungsverfahren.
Die Dozenten der Informatik-Institute der Technischen Universität
Braunschweig laden im Rahmen des Informatik-Kolloquiums zu folgendem
Vortrag ein.
Prof. Dr. Frank Mueller, North Carolina State University:
Predictability for Uni- and Multi-Core Real-Time/Cyber-Physical Systems
Beginn: 23.01.2015, 15:00 Uhr
Ort: TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23,
1. OG, Hörsaal M 161
Webseite: http://www.ibr.cs.tu-bs.de/cal/kolloq/2015-01-23-mueller.html
Kontakt: Prof. Dr. Rüdiger Kapitza
Alle Zuhörer sind eingeladen, sich bereits 20 Minuten vor dem Vortrag
zu gemeinsamem Kaffee und Kuchen einzufinden.
This talk highlights challenges and contributions in worst-case execution
time analysis for real-time system considering architectural changes
over time and discusses future trends and open research problems.
Die Dozenten der Informatik-Institute der Technischen Universität
Braunschweig laden im Rahmen des Informatik-Kolloquiums zu folgendem
Vortrag ein.
Prof. Dr. Frank Mueller, North Carolina State University:
Predictability for Uni- and Multi-Core Real-Time/Cyber-Physical Systems
Beginn: 23.01.2015, 15:00 Uhr
Ort: TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23,
1. OG, Hörsaal M 161
Webseite: http://www.ibr.cs.tu-bs.de/cal/kolloq/2015-01-23-mueller.html
Kontakt: Prof. Dr. Rüdiger Kapitza
Alle Zuhörer sind eingeladen, sich bereits 20 Minuten vor dem Vortrag
zu gemeinsamem Kaffee und Kuchen einzufinden.
This talk highlights challenges and contributions in worst-case execution
time analysis for real-time system considering architectural changes
over time and discusses future trends and open research problems.