RUB » RUBIN » 

Sie sind hier

IT-Sicherheit 2016

RUBIN IT-Sicherheit 2016

In einem speziellen Labor lässt Hendrik Meutzner die verschiedenen Audiocaptchas von Probanden testen. Zusätzliche Testpersonen findet er im Internet auf einer speziellen Crowdsourcing-Plattform.

Um Spam zu vermeiden, muss man sich auf zahlreichen Webseiten als Mensch ausweisen, indem man eine schwer erkennbare Zeichenfolge eingibt. Für Sehbehinderte gibt es Audiocaptchas, deren Qualität aber ausbaufähig ist.

An einigen Orten können Kunden inzwischen mit der digitalen Währung Bitcoin zahlen.

Um Betrügereien mit digitalen Währungen wie Bitcoin zu verhindern, sind ausgeklügelte Sicherheitsmechanismen am Werk. Noch fressen sie allerdings immense Mengen Strom.

Die Firma D-Wave brachte 2010 nach eigenen Angaben den ersten Quantencomputer auf den Markt. Kritiker bezweifeln allerdings, dass der Rechner wirklich mit Quanteneffekten arbeitet und die enorme Rechenpower erzielt, die mit einem richtigen Quantencomputer möglich wäre.

Zukunftssichere Verschlüsselungsmethoden

Theoretischer als bei Eike Kiltz am Lehrstuhl kann Forschung kaum sein. Er liebt diese Art von Mathematik.

Im Gespräch mit Eike Kiltz

Personenbezogene Daten, die auf der Gesundheitskarte gespeichert sind, wollen wir auch in vielen Jahren noch sicher wissen.

Im Gespräch mit Tim Güneysu

Um Kryptoverfahren für Kleinstgeräte zu testen, entwickeln die Forscher die zentralen Komponenten der Geräte und bauen sie auf Evaluierungsplattformen ein.

Daten gegen die Bedrohungen von morgen schützen

Immer mehr Geräte, auch im Haushalt, sind mit dem Internet verbunden. Sie bieten viele neue Angriffsziele.

Verfahren für das Internet der Dinge

Patientenakten könnten wichtige Hinweise enthalten, wie man Krankheiten früher erkennen kann.

Verfälschte Daten, richtige Schlüsse

Ein Autoschlüssel sollte nur das eine Auto öffnen, zu dem er gehört. Um das sicherzustellen, laufen auf dem Mikroprozessor im Inneren des Schlüssels kryptografische Protokolle.

Auf der Suche nach sparsamer Verschlüsslung

Einen Rucksack so zu packen, dass der Inhalt einen möglichst hohen Nutzen erfüllt, ist mathematisch gesehen nicht trivial – zumindest bei einem sehr großen Rucksack. Solche Probleme können die Basis für Verschlüsselungstechniken sein.

Schwere mathematische Probleme als Basis

Auf mobilen Geräten ist die Passworteingabe umständlicher als am PC.

Mobile Geräte stellen besondere Anforderungen

Eduroam ermöglicht es Studierenden und Mitarbeitern, sich an jeder Uni unkompliziert mit dem WLAN zu verbinden.

Vorsicht vor Passwort-Diebstahl

Computerchips können zum Ziel von Angreifern werden. Sie zu schützen, ist nicht ganz einfach.

Manipulation von Computerchips