380 likes | 510 Views
Das HGI in den Jahren 2003 & 2004. Bericht für das HGI Kuratorium 10. Februar 2005, Bochum. Inhalt. Einbettung in eurobits HGI Struktur HGI Forschung HGI Lehre HGI Konferenzen. Inhalt. Einbettung in eurobits HGI Struktur HGI Forschung HGI Lehre HGI Konferenzen. eurobits. eurobits
E N D
Das HGI in den Jahren 2003 & 2004 Bericht für das HGI Kuratorium 10. Februar 2005, Bochum
Inhalt • Einbettung in eurobits • HGI Struktur • HGI Forschung • HGI Lehre • HGI Konferenzen
Inhalt • Einbettung in eurobits • HGI Struktur • HGI Forschung • HGI Lehre • HGI Konferenzen
eurobits eurobits Europäisches Kompetenzzentrum für IT- Sicherheit Horst Görtz Institutfür IT Sicherheit gits AG • Training • Technologie- transfer escrypt GmbH EmbeddedSecurity Institut für Sicherheit im eBusiness GITS Projekt GmbHHaus für IT Sicherheit
eurobits Ziele • Spitzenforschung • Lehre, Aus- und Weiterbildung • Netzwerkbildung mit Wissenschaft, Wirtschaft und Politik • Inkubatorenfunktionalität
Historischer Rückblick:eurobits wächst zusammen Gründung 1999
eurobits wächst zusammen Logo seit 2003
eurobits wächst zusammen Neuer eurobits Partner seit 12/2003: HGI Ausgründung in hochgradig innovativem Bereich
eurobits Gründung und Aufbau verdankt eurobits Herrn Dr.-Ing. E.h. Horst Görtz
Inhalt • Einbettung in eurobits • HGI Struktur • HGI Forschung • HGI Lehre • HGI Konferenzen • Ausblick
eurobits Europäisches Kompetenzzentrum für IT- Sicherheit Horst Görtz Institutfür IT Sicherheit gits AG • Training • Technologie- transfer escrypt GmbH EmbeddedSecurity Institut für Sicherheit im E-Business GITS Projekt GmbHHaus für IT Sicherheit
HGI Struktur Horst Görtz Institut für IT Sicherheit Elektro- & Informationstechnik Prof. Christof Paar Prof. Ahmad-Reza Sadeghi Prof. Jörg Schwenk Mathematik Prof. Dobbertin Prof. Avanzi Institute für Sicherheit im E-Business 7 Lehrstühle, Wirtschaftswissenschaft
Das HGI in Zahlen • 2001 gegründet • 5 technische/mathematische Professuren (E-Technik, Informationstechnik, Mathem.) • 7 Wirtschaftswissenschaftliche Lehrstühle beteiligt • Kooperationen mit Juristen, Sozialwissenschaftlern, … • 40 Wissenschaftler, die interdisziplinär IT Sicherheit bearbeiten • Umfangreiches Aus- und Weiterbildungsangebot • 5+ internationale Konferenzen & Workshops pro Jahr
CITS Gruppe – Kryptologie & IT-Sicherheit (Prof. Dobbertin) Forschungsthemen • Boolsche Funktionen • Hash Funktionen • Blockchiffren • Stromchiffren • Asymmetrische Verfahren • Kurven Kryptographie
NDS Gruppe – Netz- und Datensicherheit (Prof. Schwenk) Forschungsthemen • Internetsicherheit • Multicast und Gruppenkommunikation • Layer 2-Sicherheit • Weiterentwicklungen von IPSec (z.B. IKEv2) • Datensicherheit • Anwendungen von XML-Signatur • Systemsicherheit • Pay-TV-Systeme • Sicherheit von Betriebssystemen als Basis für Digital Rights Management • Individuelle Systeme zum Schutz von Content (z.B. CSS)
ADS Gruppe – Applied Data Security (Prof. Sadeghi) Forschungsthemen • Trusted Computing • Digital Rights Management • Sicherheitsmodelle • beweisbare Sicherheit • kryptographische Hardware
MA³C Gruppe – Mathematical and Algorithmic Aspects of Applied Cryptography(Prof. Avanzi) Forschungsthemen • Effiziente Arithmetik in der Kryptographie • Seitenkanalattacken • neue Kryptoverfahren • elliptische und hyperelliptische Kurven
COSY Gruppe - Communication Security (Prof. Christof Paar) • Forschungsthemen: • effiziente Kryptographie auf kleinen Prozessoren • kryptographische Hardware • Seitenkanalattacken • Sensor & AdHoc Netze • kryptanalytische Hardware • Embedded Anwendungen: Automobilbereich, Smart Cards, Mobilfunk, … • Penetration realer Systeme (Smart Card, Konsumerelektronik, Software, …)
Inhalt • Einbettung in eurobits • HGI Struktur • HGI Forschung • HGI Lehre • HGI Konferenzen
eurobits – Auswahl Forschungspartner • IBM T.J. Watson Labs, USA • NEC Networks Labs • Sun Labs, USA • Bundesamt für Sicherheit in der Informationstechnik (BSI) • AutoUni • Blaupunkt/Bosch • BMW • DaimlerChrysler • Infineon • Telekom • Volkswagen • …
European Network of Excellence (NoE)in Cryptography ECRYPT – • HGI ist Gründungsmitglied • 30 Kryptogruppen aus Hochschulenund Industrie • VAMPIRE Lab innerhalb von ECRYPT:(Virtual Applications and Implementations Research) • Zusammenschluß von 12 Gruppen • Fokus auf Fragestellungen der Implementierung und Hardware-Kryptanalyse • HGI: Koordination der gemeinsamen Forschungsthemen • Workshops, Summer Schools, Forscheraustausc
Beispiel Projekt – Mystery Twister Start: 1.1.2005 Zugriffe seit Start: 70.000 Registrierte Teilnehmer: 5.600 Buch erscheint im Springer-Verlag WDR „Servicezeit Technik“ berichtet am 17.2.05 über Mystery Twister
Beispiel Projekt – Visual Spoofing ...Dieser Bankseite fehlen jedoch alle "Echtheitsmerkmale" von Banking-Seiten: - richtige Bankadresse, - Schloss mit 128-Bit-Verschlüsselung, - Zertifikat über die Echtheit der Seite... (Empfehlungen der Postbank ... können von uns alle umgangen werden.)
Beispiel Projekt – Trusted Computing & Digital Rights Management HGI Lösung: Trusted Computing durch Mikrokernel-Erweiterung: • Führende TC Gruppe in D bzw. EU • HGI: Konsortialführer bei BMWA-Antrag (€2,5m) • Konsortium: HGI, escrypt, SAP, Infineon,Blaupunkt Existierendes Betriebssystem (z.B. Linux) Anwendungen PERSEUS Hardware Heutige Sicherheitsprobleme: • Einsatz akkreditierter Signaturen noch unsicher • Kontrollierter Umgang mit digitalen Inhalten sehr schwer • Viren, Trojaner, Würmer • unerlaubte Systemkomponenten-Updates (z.B. Auto-Elektronik)
Beispiel Forschung – Kryptanalytische Hardware Typische Sicherheitsannahme: “RSA 1024 Attacke kostet $100 Millarden, es sei denn es gibt Durchbrüche bei Faktorisierungsverfahren.” Forschungslandschaft: seit 1999 gewagte Computerarchitekturen zur Faktorisierung HGI Forschungsprojekt: Spezial-Architekturen mit: • konventioneller Technologie • modularisierbar • Förderung durch Bundesbehörden seit 2003 • erster weltweiter Worskhop, Februar 05 in Paris
Inhalt • Einbettung in eurobits • HGI Struktur • HGI Forschung • HGI Lehre • HGI Konferenzen
HGI Dissertationen 2004 Jorge Guajardo: Arithmetic Architectures for FiniteFields GF(pm) with Cryptographic Applications Gregor LeanderNormality of Bent Functions Monomial- and Binomial-bent Functions Thomas Wollinger: Software & Hardware Implementation of Hyperelliptic Curve Cryptosystems (Gert Massenberg Dissertationspreis) • Andrè Weimerskirch: Authentication in Ad-hoc and Sensor Networks
HGI Ausbildungsangebote 9semestriger Studiengang „Dipl.-Ing. IT Sicherheit“grundständiges Studium mit wiss. Hochschulabschluss seit WS 2001 4semestriger Studiengang „Masters in IT Security“Konsekutiver Masterstudiengang, in Akkreditierung, offizieller Start WS 2005 Graduiertenkolleg „Mathematical and Engineering Aspects of Secure Communication“, interdisziplinäre & interuniversitär: Univ. Bochum, Dortmund, Essen, Hagen, Siegen Weiterbildungsstudiengang „Masters in Applied IT Security“Fernlehrangebot: gits AG & RUB & Partner, z. Zt. in den Gremien der RUB, Beginn (geplant) WS 2005 Umfangreiches Weiterbildungsangebot durch gits AG
Entwicklung Einschreibungen IT-Sicherheit Master IT Security, 4 Semester Dipl.-Ing. ITS, 9 Semester
Weiterbildungsstudiengang • Präsenzstudiengang Master IT Security stark nachgefragt (ohne aktive Vermarktung!) • 10monatiger Weiterbildungsstudiengang der GITS AG & Weiterbildungszentrum der RUB stark nachgefragt (Wartelisten) • Große Interessensbekundung durch Industrie • Weiterbildungsstudium Master in Applied IT Security im Aufbau
Inhalt • Einbettung in eurobits • HGI Struktur • HGI Forschung • HGI Lehre • HGI Konferenzen
CHES – Cryptographic Hardware and Embedded Systems, August 2003 • führende internationale Veranstaltung zu Themen der eingebetteten Sicherheit • erstes Mal in Deutschland, zweites Mal in Europa • 230 Teilnehmer (CHES Rekord) • extrem gutes Feedback von Teilnehmern
Advanced Encryption Standard (AES 4), Mai 2004 • Nach AES 1 – AES 3 (1997-2000) erste offizielle Veranstaltung zu dem Thema AES • Unterstützung durch NIST (National Institute of Standards and Technology) • Unterstreicht die internationale Forschungskompetenz des HGI • 80 Teilnehmer
Elliptic Curve Cryptography (ECC 04), Sept. 2004 • führende internationale Veranstaltung zur Kryptographie mit elliptischen Kurven • ECC erlebt momentan den kommerziellen Durchbruch, insb. für neue Anwendungen (u.a. BSI, NSA u. NIST Empfehlungen) • Festigung der internationalen Führungsposition der AchseBochum-Essen im Bereich ECC • 140 Teilnehmer
SHARCS (Special-purpose Hardware for Attacking Cryptographic Systems)März 2005 Weitere Veranstaltungen • esgeo – Embedded Security in der GeoinformationJuli 2004, mit GITS AG • ESAS – European Workshop on Securityin Sensor and Ad-hoc NetworksAugust 2004, mit NEC Labs Heidelberg • Summer School “Elliptic Curve Cryptography”September 2004, RUB • escar – Embedded Security in CarsNovember 2004, mit GITS AG
Vielen Dank für Ihre Aufmerksamkeit! Prof. Roberto Avanzi Prof. Hans Dobbertin Prof. Christof Paar Prof. Ahmad Sadeghi Prof. Jörg Schwenk