Skip to main content
Log in

Sicherheit auf festem Fundament

Starke Sicherheit durch vertrauenswürdige Hardware

  • Schwerpunkt
  • Stand der Forschung
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Möchte man sichere IT-Systeme konstruieren, so kann man sich nicht auf Software alleine verlassen. Vertrauenswürdige Hardware ist ein unverzichtbarer Vertrauensanker für sichere IT-Lösungen, wie in diesem Beitrag anhand von je zwei Anwendungsbeispielen und Forschungsfragen dargestellt wird.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Oded Goldreich and Rafail Ostrovsky. Software protection and simulation on oblivious RAMs. Journal of the ACM (JACM) 43.3 (1996): 431–473.

    Google Scholar 

  2. Oded Goldreich, Silvio Micali, and Avi Wigderson. How to play any mental game. Proceedings of the nineteenth annual ACM symposium on Theory of computing. ACM, 1987.

    Google Scholar 

  3. Michael Ben-Or, Shafi Goldwasser, and Avi Wigderson. Com-pleteness theorems for non-cryptographic fault-tolerant distributed computation. Proceedings of the twentieth annual ACM symposium on Theory of computing. ACM, 1988.

    Google Scholar 

  4. Jens-Matthias Bohli, Jörn Müller-Quade, and Stefan Röhrich. Bingo voting: Secure and coercion-free voting using a trusted random number generator. VOTE-ID 7 (2007): 111–124.

    Google Scholar 

  5. Dirk Achenbach et al. Towards Realising Oblivious Voting. International Conference on E-Business and Telecommunications. Springer, Cham, 2016.

    Google Scholar 

  6. Nir Bitansky et al. Program obfuscation with leaky hardware. International Conference on the Theory and Application of Cryptology and Information Security. Springer Berlin Heidelberg, 2011.

    Google Scholar 

  7. Nico Döttling et al. Implementing resettable UC-functionalities with untrusted tamper-proof hardware-tokens. Theory of Cryptography Conference. Springer Berlin Heidelberg, 2013

    Google Scholar 

  8. Brandon Broadnax, Jeremias Mechler, Jörn Müller-Quade, Matthias Nagel, and Jochen Rill. Sicherheit relativ definieren. Datenschutz und Datensicherheit-DuD 41, Nr. 1 (2017): 24–28.

    Google Scholar 

  9. Ran Canetti. Universally Composable Security: A New Paradigm for Cryptographic Protocols. 42nd Annual Symposium on Foundations of Computer Science (FOCS). Proceedings. 2001: 136–145.

    Google Scholar 

  10. Jonathan Katz. Universally Composable Multi-party Computation Using Tamper- Proof Hardware. 26th Annual International Conference on the Theory and Applications of Cryptographic Techniques. Proceedings. 2007: 115–128.

    Google Scholar 

  11. Jeremias Mechler, Jörn Müller-Quade, Tobias Nilges. Universally Composable (Non-Interactive) Two-Party Computation from Untrusted Reusable Hardware Tokens. IACR Cryptology ePrint Archive 2016: 615.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Brandon Broadnax.

Additional information

Jörn Müller Quade ist Professor am KIT in Karlsruhe, Direktor am FZI Forschungszentrum Informatik und Sprecher von KASTEL, dem Kompetenzzentrum für angewandte Sicherheitstechnologie.

Brandon Broadnax Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.

Bernhard Löwe Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.

Jeremias Mechler Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.

Matthias Nagel Wissenschaftlicher Mitarbeiter in der Arbeitsgruppe Kryptographie und Sicherheit am Lehrstuhl für IT-Sicherheit des KIT.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Broadnax, B., Löwe, B., Mechler, J. et al. Sicherheit auf festem Fundament. Datenschutz Datensich 42, 74–78 (2018). https://doi.org/10.1007/s11623-018-0897-1

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-018-0897-1

Navigation