Home | Impressum | Sitemap | KIT

Folge 6: Verschlüsselte Spuren. Wie Kryptographie hilft, die digitale Privatsphäre zu schützen

Folge 6: Verschlüsselte Spuren. Wie Kryptographie hilft, die digitale Privatsphäre zu schützen
Autor:

Jan Rähm

Datum: 31.05.2017

Folge 6: Verschlüsselte Spuren. Wie Kryptographie hilft, die digitale Privatsphäre zu schützen

Transparenter Warenkorb: Dank digitaler Systeme wird Einkaufen immer einfacher. Viele Kunden übersehen, dass sie dabei umfangreiche Datenspuren hinterlassen (Bild: KIT)
Transparenter Warenkorb: Dank digitaler Systeme wird Einkaufen immer einfacher. Viele Kunden übersehen, dass sie dabei umfangreiche Datenspuren hinterlassen (Bild: KIT)
Aus der Werkstatt des Kryptographen: Das Protokoll einer sog. Black Box Accumulation stellt dar, wie das Punktesammeln mit Bonuskarten besser geschützt werden könnte (Bild: A. Rupp, T. Jager, KIT)
Aus der Werkstatt des Kryptographen: Das Protokoll einer sog. Black Box Accumulation stellt dar, wie das Punktesammeln mit Bonuskarten besser geschützt werden könnte (Bild: A. Rupp, T. Jager, KIT)
Datenschutz im intelligenten Haus der Zukunft: Das am KIT entwickelte Smart Home Energy Lab (Foto: KIT)
Datenschutz im intelligenten Haus der Zukunft: Das am KIT entwickelte Smart Home Energy Lab demonstriert die Möglichkeiten, in einem integrierten Ansatz die Lebensbereiche Wohnen, Verkehr und Energie so zu kombinieren, ...
Datenschutz im intelligenten Haus der Zukunft: Das am KIT entwickelte Smart Home Energy Lab (Foto: KIT)
... dass eine bestmögliche Nutzung erneuerbarer Energiequellen gewährleistet wird und zugleich der Wohnkomfort gesteigert werden kann (Bilder: KIT).

Vom elektronischen Bahnticket bis zum smarten Zuhause: Cyberphysikalische Systeme (CPS) – das sind Systeme, in denen Software-Komponenten mit mechanischen und elektronischen Teilen über eine Daten-Infrastruktur wie das Internet kommunizieren – sind bereits Teil unseres Alltags. Dem Einzelnen wie der Gesellschaft machen sie das Leben leichter. Zugleich bergen CPS Risiken, auch im Hinblick auf den Schutz der Privatsphäre ihrer Nutzer. Zum Glück gibt es ein Werkzeug, das diesen Schutz wesentlich verbessern kann: Kryptographie. Am Beispiel der Anwendungsfelder Bonuskarte, E-Voting und Smart Home erkundet Podcaster Jan Rähm, wie Kryptographie unsere digitalen Spuren den Blicken Unbefugter entzieht.

Autor Jan Rähm ist freiberuflicher Wissenschafts- und Technikjournalist. Von Berlin aus beliefert er vor allem öffentlich-rechtliche Hörfunksender in Deutschland und Österreich, aber auch Tageszeitungen und Fachmagazine – online wie offline. 2012 veröffentlichte er zusammen mit Kollegen Bits und Bomben, ein Buch über digitale Kriegsführung.

Sprecher: Doris Hammerschmidt, Jan Rähm

Veröffentlichungsdatum: 31.5.2017

Dauer: 30.58 Minuten


Unsere Gesprächspartner

Prof. Dr. Jörn Müller-Quade ist Professor für Kryptographie und Sicherheit und leitet am Institut für Theoretische Informatik des KIT die Arbeitsgruppe Kryptographie und Sicherheit. Er ist Sprecher des Kompetenzzentrums für Angewandte Sicherheitstechnologie KASTEL sowie Direktor am FZI Forschungszentrum Informatik am Karlsruher Institut für Technologie. Darüber hinaus koordiniert Müller-Quade die Begabtenstiftung Informatik Karlsruhe, deren Anliegen die Förderung herausragender Studierender ist.

Dr. Andy Rupp ist Diplom-Informatiker. Am Institut für Theoretische Informatik des KIT forscht er in der Arbeitsgruppe Kryptographie und Sicherheit. Darüber hinaus ist er Mitarbeiter des Kompetenzzentrums für Angewandte Sicherheitstechnologie KASTEL. Besonders interessieren ihn die Aspekte „Sicherheit“ und „Schutz der Privatsphäre“ in neuen cyberphysikalischen Systemen (CPS) und im Internet der Dinge. Die Entwicklung kryptographischer Komponenten, die den speziellen Anforderungen von CPS genügen, steht im Zentrum sowohl des von Rupp geleiteten DFG-Projekts CyPhyCrypt als auch seiner KASTEL-Forschungsgruppe.

Bernhard Löwe ist Diplom-Informatiker. Am Institut für Theoretische Informatik des KIT forscht er in der Arbeitsgruppe Kryptographie und Sicherheit. Darüber hinaus ist er Mitarbeiter des Kompetenzzentrums für Angewandte Sicherheitstechnologie KASTEL. Bernhard Löwe ist der Meinung, dass Wahlmaschinen, bevor sie eingesetzt werden können, mindestens die gleichen Garantien erfüllen müssen wie papierbasierte Verfahren. Solche Garantien müssten nachvollziehbar und für jede Maschine überprüfbar sein. Bernhard Löwe möchte Wege aufzeigen, wie dies mittels einfacher Komponenten gelingen kann.

Auch Kaibin Bao ist Diplom-Informatiker. Am Institut für Angewandte Informatik und Formale Beschreibungsverfahren des KIT arbeitet er in der Forschungsgruppe Effiziente Algorithmen. Als Mitarbeiter des Kompetenzzentrums für Angewandte Sicherheitstechnologie KASTEL beschäftigt er sich mit der Privatsphäre in Energieversorgungssystemen und Smart Homes.