Zusammenfassung
Möchte man sichere IT-Systeme konstruieren, so kann man sich nicht auf Software alleine verlassen. Vertrauenswürdige Hardware ist ein unverzichtbarer Vertrauensanker für sichere IT-Lösungen, wie in diesem Beitrag anhand von je zwei Anwendungsbeispielen und Forschungsfragen dargestellt wird.
Literatur
Oded Goldreich and Rafail Ostrovsky. Software protection and simulation on oblivious RAMs. Journal of the ACM (JACM) 43.3 (1996): 431–473.
Oded Goldreich, Silvio Micali, and Avi Wigderson. How to play any mental game. Proceedings of the nineteenth annual ACM symposium on Theory of computing. ACM, 1987.
Michael Ben-Or, Shafi Goldwasser, and Avi Wigderson. Com-pleteness theorems for non-cryptographic fault-tolerant distributed computation. Proceedings of the twentieth annual ACM symposium on Theory of computing. ACM, 1988.
Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. Bingo voting: Secure and coercion-free voting using a trusted random number generator. VOTE-ID 7 (2007): 111–124.
Dirk Achenbach et al. Towards Realising Oblivious Voting. International Conference on E-Business and Telecommunications. Springer, Cham, 2016.
Nir Bitansky et al. Program obfuscation with leaky hardware. International Conference on the Theory and Application of Cryptology and Information Security. Springer Berlin Heidelberg, 2011.
Nico Döttling et al. Implementing resettable UC-functionalities with untrusted tamper-proof hardware-tokens. Theory of Cryptography Conference. Springer Berlin Heidelberg, 2013
Brandon Broadnax, Jeremias Mechler, Jörn Müller-Quade, Matthias Nagel, and Jochen Rill. Sicherheit relativ definieren. Datenschutz und Datensicherheit-DuD 41, Nr. 1 (2017): 24–28.
Ran Canetti. Universally Composable Security: A New Paradigm for Cryptographic Protocols. 42nd Annual Symposium on Foundations of Computer Science (FOCS). Proceedings. 2001: 136–145.
Jonathan Katz. Universally Composable Multi-party Computation Using Tamper- Proof Hardware. 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques. Proceedings. 2007: 115–128.
Jeremias Mechler, Jörn Müller-Quade, Tobias Nilges. Universally Composable (Non-Interactive) Two-Party Computation from Untrusted Reusable Hardware Tokens. IACR Cryptology ePrint Archive 2016: 615.
Author information
Authors and Affiliations
Corresponding author
Additional information
Jörn Müller Quade ist Professor am KIT in Karlsruhe, Direktor am FZI Forschungszentrum Informatik und Sprecher von KASTEL, dem Kompetenzzentrum für angewandte Sicherheitstechnologie.
Brandon Broadnax Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.
Bernhard Löwe Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.
Jeremias Mechler Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.
Matthias Nagel Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.
Rights and permissions
About this article
Cite this article
Broadnax, B., Löwe, B., Mechler, J. et al. Sicherheit auf festem Fundament. Datenschutz Datensich 42, 74–78 (2018). https://doi.org/10.1007/s11623-018-0897-1
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-018-0897-1