Skip to main content

and
  1. No Access

    Article

    Karlsruher Thesen zur Digitalen Souveränität Europas

    Die Digitale Souveränität stellt die Wirtschaft, Politik und Forschung Europas vor große Herausforderungen. Diese und mögliche Lösungen stellen führende Forscher im Bereich IT-Sicherheit der Karlsruher Forschu...

    Jürgen Beyerer, Jörn Müller-Quade, Ralf Reussner in Datenschutz und Datensicherheit - DuD (2018)

  2. No Access

    Article

    Sicherheit auf festem Fundament

    Möchte man sichere IT-Systeme konstruieren, so kann man sich nicht auf Software alleine verlassen. Vertrauenswürdige Hardware ist ein unverzichtbarer Vertrauensanker für sichere IT-Lösungen, wie in diesem Beit...

    Brandon Broadnax, Bernhard Löwe, Jeremias Mechler in Datenschutz und Datensicherheit - DuD (2018)

  3. No Access

    Article

    Sicherheit relativ definieren

    In der modernen Kryptographie wird „Sicherheit“ mathematisch definiert. Einer der etablierten Ansätze, Sicherheit zu definieren, ist die „Simulationsbasierte Sicherheit“, bei der Sicherheit keine absolute Größ...

    Brandon Broadnax, Jeremias Mechler in Datenschutz und Datensicherheit - DuD (2017)

  4. No Access

    Article

    Daten verschlüsselt speichern und verarbeiten in der Cloud

    Neue Anwendungsformen kryptografi scher Verfahren erlauben es, personenbezogene Daten über unterschiedliche Vertrauenszonen hinweg verschlüsselt zu verarbeiten und speichern. Die oft als heiliger Gral der Kryp...

    Jörn Müller-Quade, Matthias Huber, Tobias Nilges in Datenschutz und Datensicherheit - DuD (2015)

  5. No Access

    Article

    Information-theoretically secure oblivious polynomial evaluation in the commodity-based model

    Oblivious polynomial evaluation (OPE) consists of a two-party protocol where a sender inputs a polynomial \(p(x)\) ...

    Rafael Tonicelli, Anderson C. A. Nascimento in International Journal of Information Secur… (2015)

  6. No Access

    Article

    Das Kryptologikum

    Die Kryptographie war über Jahrhunderte eine Geheimwissenschaft. Das hat sich erst mit der Entwicklung des Internet und des daraus resultierenden Bedarfs an allgemeiner Verfügbarkeit kryptographischer Mechanis...

    Jörn Müller-Quade, Dirk Achenbach, Bernhard Löwe in Datenschutz und Datensicherheit - DuD (2013)

  7. No Access

    Article

    Bingo Voting

    Wahlen bringen den Willen des Volkes zum Ausdruck und stellen damit einen fundamentalen Baustein für jede Demokratie dar. Forderungen nach einer schnelleren Auszählung haben dazu geführt, dass vermehrt Wahlmas...

    Jörn Müller-Quade, Christian Henrich in Datenschutz und Datensicherheit - DuD (2009)