26.11.2012 Aufrufe

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die Institute der <strong>Fakultät</strong> und ihre Forschungsvorhaben<br />

Institut <strong>für</strong> Kryptographie und Sicherheit<br />

Leitung: Dr. J. Müller-Quade (F)<br />

Sekretärin: C. Manietta<br />

Akadem. Oberrat: Dr. W. Geiselmann<br />

Akadem. Mitarbeiter: N. Döttling, C. Henrich, C. Kempka,<br />

D. Kraschewski<br />

Systemprogrammierer: H. Hellmuth<br />

Stipendiat: A. P. Sobreira de Almeida<br />

Lehrbeauftragter: Prof. Dr. D. Lazich<br />

200<br />

Forschungsbereich<br />

Kryptographie und<br />

Sicherheit<br />

Bingo Voting<br />

(C. Henrich, J. Müller-Quade)<br />

Das Projekt Bingo Voting wurde im Jahre <strong>2009</strong> erfolgreich weiter geführt. Eine wichtige<br />

Entwicklung ist die Einführung von Hashketten, mit deren Hilfe die beim Wahlvorgang<br />

erstellten Belege geschützt werden können, um Angriffe zu verhindern, bei denen der Beleg<br />

entwendet wird, um eine Manipulation der entsprechenden Stimme unbemerkt durchführen<br />

zu können.<br />

Ein weiterer Ansatz zur Verbesserung von Bingo Voting ist die Verwendung von modular<br />

aufgebauten Wahlmaschinen. Dabei wird die Wahlmaschine aus einzelnen Modulen so<br />

aufgebaut, dass die einzelnen Module kooperieren müssen, um das Wahlgeheimnis zu brechen.<br />

Wenn die Module von unabhängigen Herstellern bezogen werden, kann damit das<br />

Wahlgeheimnis wirksam geschützt werden. Dieser Ansatz wurde im Rahmen einer<br />

Studienarbeit untersucht.<br />

Clear Termination<br />

(D. Kraschewski, J. Müller-Quade)<br />

Einen Schwerpunkt in der Forschungstätigkeit im Jahr <strong>2009</strong> bildeten<br />

Sicherheitseigenschaften, deren Hauptaugenmerk auf dem Einsatz von vertrauenswürdiger<br />

Hardware liegt. Dabei stellte sich heraus, dass einige etablierte Sicherheitsbegriffe <strong>für</strong><br />

Mehrparteien-Berechnungen (insb. sog. "Secure Function Evaluation") z.T. implizite<br />

Annahmen enthalten, die im Falle einer Auslagerung von Subalgorithmen an vertrauenswürdige<br />

Dritte nicht mehr unbedingt gültig sind. Es konnten sogar entsprechende<br />

Sicherheistlücken in bereits vor mehreren Jahren publizierten Protokollen identifiziert werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!