Erinnerung: Vortrag am 09.02.2015, 08:30 Uhr
Die Dozenten der Informatik-Institute der Technischen Universität Braunschweig laden im Rahmen des Informatik-Kolloquiums zu folgendem Vortrag ein.
Prof. Dr. Frederik Armknecht, Juniorprofessur für Kryptographie, Universität Mannheim: Sicherheit im Großen und im Kleinen
Beginn: 09.02.2015, 08:30 Uhr Ort: TU Braunschweig, Informatikzentrum, Mühlenpfordtstraße 23, 1. OG, Hörsaal M 160 Webseite: http://www.ibr.cs.tu-bs.de/cal/kolloq/2015-02-09-armknecht.html Kontakt: Prof. Dr. Rüdiger Kapitza
So zahlreich die Gefährdungen eines Systems sind, so vielfältig sind auch die eingesetzten Schutzmechanismen. Hierbei hat sich die Kryptographie seit Jahrzehnten als ein wichtiger, notwendiger Baustein etabliert und es steht zu erwarten, dass sie auch in zukünftigen Systemen eine entscheidende Rolle spielen wird. Allerdings erfordern neue Entwicklungen oftmals neuartige Verfahren, die teilweise sehr unterschiedliche Bedingungen aus oftmals mehreren Disziplinen erfüllen müssen.
Das Hauptrisiko bei Cloud Computing ist, dass sensitive Daten in die falschen Hände geraten können. Da die Erfahrung zeigt, dass ein System niemals umfassend gegen unbefugte Zugriffe abgesichert werden kann, müsste man idealerweise versuchen, die Daten intrinsisch gegen unerlaubtes Auslesen zu schützen. Die Standardlösung wäre eine Verschlüsselung der Daten, was aber bei üblichen Verschlüsselungsverfahren verhindern würde, dass Berechnungen auf den Daten ausgelagert werden können, und somit dem Grundgedanken des Cloud Computings widersprechen würde. Innerhalb der Arbeitsgruppe beschäftigen wir uns daher mit sogenannten homomorphen Verschlüsselungsverfahren, welche das Operieren auf verschlüsselten Daten erlauben, ohne dass diese hierfür entschlüsselt werden müssen.
Das zweitgrößte Risiko ist der Verlust der Daten. Wir forschen daher an beweisbar sicheren Protokollen, welche die Verfügbarkeit ausgelagerter Daten effizient überprüfen. Insbesondere gehen wir hierbei der Frage nach, ob und wie diese sicher durch eine dritte Partei, einem Auditor, ausgeführt werden könnten.
Die immer stärkere Verbreitung von kleinen, eingebetteten Systemen und deren Einsatz bei sicherheitskritischen Anwendungen macht dedizierte Sicherheitsverfahren notwendig. Diese müssen einerseits ein hinreichendes Sicherheitsniveau bieten und andererseits praktische Anforderungen erfüllen. In unserer Arbeitsgruppe untersuchen wir einerseits praktische RFID-basierte Authentifikationsprotokolle und andererseits neue Ansätze zur Realisierung effizienter symmetrischer Verschlüsselungsverfahren.
participants (1)
-
Informatik-Kolloquium