Zum Inhalt springen
Wiki.Sicherheitsforschung.NRW
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

Alfried Krupp von Bohlen und Halbach-Stiftungslehrstuhl für Technik der Rechnernetze

  1. Wiki>
  2. Alfried Krupp von Bohlen und Halbach-Stiftungslehrstuhl für Technik der Rechnernetze
  • Beitrags-Kategorie:Hochschule / Wissenschaft

Das Institut

  • Zugehörigkeit
  • Beschreibung
  • Leitung
  • Kontakt

Lehrstuhl der Universität Duisburg-Essen

keine Angaben

Prof. Dr.-Ing. Erwin P. Rathgeb

 

Tel: +49 (0)201/1837670
Mail: erwin.rathgeb(at)uni-due.de

Lehrstuhl Technik der Rechnernetze
Universität Duisburg-Essen (Campus Essen)
Schützenbahn 70
45127 Essen

Tel: +49 (0)201/1837671 
Fax: +49 (0)201/1837673
Mail: tdr(at)uni-due.de

Zur Website

Die Forschung

Forschungsschwerpunkte

  • Cybersecurity
  • IT-Sicherheit

Ausgewählte Forschungsprojekte

Zero-Knowledge and Identity-Based Authentication and Authorisation with integrated Key Exchange for Internet of Things

Die Vision ist die Einführung eines neuartigen Ansatzes, der eine gegenseitige Authentisierung und Autorisierung mit integriertem Schlüsselaustausch bietet und gleichzeitig die oben eingeführten IoT-Herausforderungen und Sicherheitsanforderungen erfüllt. Dabei kombiniert das Projekt Null-Wissen und identitätsbasierte Schemata und nutzt dabei sowohl die bestehenden Komponenten als auch die oben beschriebenen Verfahren. Insbesondere erweitern die Forschenden das Goldreich-Micali-Wigderson (GMW)-Zero-knowledge-Protokoll für eine gegenseitige Authentisierung und für einen authentischen Schlüsselaustausch. Das Team hat sich für das GMW-Protokoll entschieden, da es keine kostspieligen kryptographischen Operationen beinhaltet und perfektes Null-Knowledge, d.h. resistent gegen böswillige Prover und Verifier, ist. Dies impliziert, dass sich dieses Protokoll für ressourcenbeschränkte Geräte eignet und resistent gegen aktive Man-in-the-Middle-Angriffe ist, was auch für den Ansatz der Forschenden gilt. Zur Authentifizierung öffentlicher Daten und zur Generierung von Geheimnissen wird einem identitätsbasierten Schema gefolgt. Dieses sieht vor, dass im Hinblick auf die Authentifizierung keine öffentliche Datenvorverteilung oder geheimen Vorabaustausch benötigt wird. Darüber hinaus ermöglicht dieses Schema, dass eine Sache nach der Inbetriebnahme durch ihren Eigentümer autonom und sicher betrieben werden kann. Darüber hinaus bietet das identitätsbasiertes Schema Anwendungsunabhängigkeit, ohne dass zusätzliche Komponenten und Verfahren erforderlich sind.

Weitere Details auf der Website.

Vision eines Sicherheitskonzeptes für zukünftige Netze

Ziel soll es sein, sowohl intelligente Netzwerkdienste zu etablieren als auch Informationsvertraulichkeit und Integrität in einem bestimmten Rahmen sicherzustellen. In diesem Umfeld sollen neue Arten von kryptografischen Algorithmen wie „Public key Encryption with Keyword Search“ (PEKS) und „Fully Homomorphic Encryption“ (FHE) zum Einsatz kommen, die uns helfen können, Daten soweit zu verschleiern, dass Informationsvertraulichkeit und Integrität im Netz bei vollem Funktionsumfang der Dienste etabliert werden können. Basis der Überlegungen ist, dass Operationen wie Vergleichen, Addieren und Multiplizieren an den verschleierten Daten immer noch korrekt ausgeführt werden, ohne dass deren Informationsgehalt direkt zugänglich sein muss. Diese bedarf eine Umgestaltung und Adaption der bisher diskutierten Ansätze, wobei aber nicht ein Ersatz für die Ende-zu-Ende-Verschlüsselung entwickelt werden soll, sondern eine für viele Bereiche nutzbare Alternative. Das Projekt will den gegenwärtigen Zustand „Entweder Sicherstellung von Informationssicherheit oder Etablierung von Netzwerkdiensten“ zu einem neuen Zustand „Sowohl Sicherstellung von Informationssicherheit als auch Etablierung von Netzwerkdiensten“ weiterentwickeln.

Weitere Details auf der Website.

VoIP Security

Kommunikation mit „Voice over IP“ (VoIP) auf der Basis von SIP löst die klassische Telefonie zunehmend ab und macht die Unterstützung offener SIP-Schnittstellen deshalb auch im Bereich der IP-basierten Nebenstellenanlagen unverzichtbar. Dadurch wird allerdings die Telefonie von einer geschlossenen – und damit vergleichsweise sicheren – Basis auf eine offene, sehr viel verwundbarere Plattform migriert. Einhergehend mit dieser Entwicklung haben sich die Kosten für die VoIP-Telefonate stetig reduziert, wobei auch ein Trend zur Pauschalisierung der Nutzungsentgelte zu beobachten ist. Durch diese technischen und wirtschaftlichen Veränderungen sind neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie entstanden. In mehreren Forschungsprojekten werden am Lehrstuhl derzeit Erkennungs- und Abwehr-Verfahren entwickelt und untersucht mit denen diese neuartigen Bedrohungen erkannt und unschädlich gemacht werden können. Weiterhin konnte gezeigt werden, dass die bereits real existierenden Bedrohungsszenarien mit Hilfe von frei verfügbaren Toolsuiten sehr leicht realisiert werden können.

Weitere Details auf der Website.

Publikationen

Autor/ Titel/ etc.

Schlagwörter: Cyber, Datenschutz, IT-Sicherheit

Weitere interessante Steckbriefe

G DATA CyberDefense AG

September 6, 2020

ruhrvalley

September 10, 2020

Fachgruppe Codes und Kryptographie

Oktober 2, 2020
  • Schlagwörter
Abrüstung Afrika Arbeitssicherheit Außenpolitik Autonomie China Cyber Datenschutz Datenübertragung Demokratie Digitalisierung Diplomatie Drohnen Energie Entwicklungszusammenarbeit Ernährungssicherheit EU Extremismus Flucht und Migration Flugverkehr Friedensforschung Friedenssicherung Gesundheit Gewaltforschung Globalisierung Governance Industrie Infrastruktur Innere Sicherheit Innergesellschaftliche Konflikte Integrationsforschung International Internet IT-Sicherheit Katastrophenschutz Klima Klimawandel Kommunikation Konfliktfolgen Konfliktforschung Konfliktprävention Konfliktursachen Kriminalität Kryptographie Künstliche Intelligenz Luftfahrt Macht Maritim Medien Medizin Menschenrechte Menschliche Sicherheit Militär Mobilität Nachhaltigkeit Nachrichtendienst Netzsicherheit Neue Technologien Nuklear Öffentliche Sicherheit Peace-building Radikalisierung Recht und Justiz Resilienz Ressourcen Robotik Rohstoffe Rüstung Rüstungskontrolle Sensorik Spionage Strategie Terrorismus Transatlantik Umwelt UN USA Verbraucherschutz Verifikation Verkehr Vernetzung Versorgungssicherheit Verteidigung Wehrtechnik Weltraum Wirtschaft Zivile Sicherheit
Logo CASSIS + Uni

Gefördert durch:

landesregierung_nrw_4c-logo
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Copyright 2023 - OceanWP Theme by Nick
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}