![Loading...](https://link.springer.com/static/c4a417b97a76cc2980e3c25e2271af3129e08bbe/images/pdf-preview/spacer.gif)
-
Article
Karlsruher Thesen zur Digitalen Souveränität Europas
Die Digitale Souveränität stellt die Wirtschaft, Politik und Forschung Europas vor große Herausforderungen. Diese und mögliche Lösungen stellen führende Forscher im Bereich IT-Sicherheit der Karlsruher Forschu...
-
Article
Sicherheit auf festem Fundament
Möchte man sichere IT-Systeme konstruieren, so kann man sich nicht auf Software alleine verlassen. Vertrauenswürdige Hardware ist ein unverzichtbarer Vertrauensanker für sichere IT-Lösungen, wie in diesem Beit...
-
Article
Sicherheit relativ definieren
In der modernen Kryptographie wird „Sicherheit“ mathematisch definiert. Einer der etablierten Ansätze, Sicherheit zu definieren, ist die „Simulationsbasierte Sicherheit“, bei der Sicherheit keine absolute Größ...
-
Article
Daten verschlüsselt speichern und verarbeiten in der Cloud
Neue Anwendungsformen kryptografi scher Verfahren erlauben es, personenbezogene Daten über unterschiedliche Vertrauenszonen hinweg verschlüsselt zu verarbeiten und speichern. Die oft als heiliger Gral der Kryp...
-
Article
Information-theoretically secure oblivious polynomial evaluation in the commodity-based model
Oblivious polynomial evaluation (OPE) consists of a two-party protocol where a sender inputs a polynomial \(p(x)\) ...
-
Article
Das Kryptologikum
Die Kryptographie war über Jahrhunderte eine Geheimwissenschaft. Das hat sich erst mit der Entwicklung des Internet und des daraus resultierenden Bedarfs an allgemeiner Verfügbarkeit kryptographischer Mechanis...
-
Article
Bingo Voting
Wahlen bringen den Willen des Volkes zum Ausdruck und stellen damit einen fundamentalen Baustein für jede Demokratie dar. Forderungen nach einer schnelleren Auszählung haben dazu geführt, dass vermehrt Wahlmas...