Sicherheit in IT - Systemen
Interoperables „Digital Rights Management“
Digitale Inhalte sind der Kern vieler Geschäftsprozesse und es gibt entsprechend eine Vielzahl von Gründen den Zugriff auf diese Inhalte zu kontrollieren. Proprietäre Schutzmechanismen existieren und werden von Softwareherstellern bereits seit langem eingesetzt, blieben jedoch meist auf den Wirkungsbereich einzelner Unternehmen beschränkt. Die zunehmende Vernetzung von Rechnersystemen macht nun einen Austausch von Daten über Systemgrenzen hinweg erforderlich. Die Forschungsgruppe unseres Lehrstuhls arbeitet an Protokollen, welche bei realen Gütern alltägliche Vorgänge – wie Verleih, Weiterverkauf oder Tausch – auf elektronische Inhalte übertragen. Besonderes Augenmerk liegt hier auf der Schaffung von Interoperabilität zwischen unterschiedlichen Berechtigungsmechanismen (z.B. OMA DRM und MPEG REL). Ein Teil dieser Arbeiten wird im Rahmen des Projektes OpenTC von der Europäischen Union gefördert.
Absicherung von Infrastrukturen
Eine der Grundvoraussetzungen für eine zuverlässige und vertrauliche Behandlung von Daten ist die Integrität der verwendeten Systeme. Bereits seit mehreren Jahren untersucht der LDV, teils mit Partnern aus der Industrie, den Einsatz von Chipkarten im bargeldlosen Zahlungsverkehr sowie zum Schutz von vertraulichen Daten für verschiedenste Anwendungsszenarien. Ein neueres Themengebiet ist die Anwendung und Erweiterung von Konzepten der Trusted Computing Group zur Sicherung von PCs bzw. Mobilgeräten mit Hilfe des Trusted Platform Module (TPM) bzw. des Mobile Trusted Module (MTM). Als weiterer Schwerpunkt am LDV kommt die Sicherung von Kommunikationswegen unter Beteiligung von mobilen Geräten oder Geräten mit geringer Leistung hinzu. Solche Geräte haben besondere Anforderungen bezüglich der zeitlichen und örtlichen Verfügbarkeit der Kommunikationswege, der Kommunikationskosten und der Rechenleistung. Mit neuen Ideen zeigen wir Mechanismen auf, die eine sichere Infrastruktur für den gewünschten Anwendungsfall ermöglichen.
Analyse und Optimierung kryptographischer Algorithmen
Die Anforderungen an einen kryptographischen Algorithmus hängen von den gewünschten Schutzzielen, den verfügbaren Ressourcen und dem Umfeld des Einsatzgebietes ab. Die zunehmende Einbindung von Systemen geringer Rechenleistung in große Infrastrukturen im Bereich des sogenannten ubiquitous computing stellt klassische Sicherheitsmechanismen vor neue Herausforderungen. Wir versuchen durch eine Komplexitätsanalyse der verwendeten Algorithmen vermeintliche Problemstellen zu identifizieren und durch Optimierung hinsichtlich der verwendeten Hardwareplattform zu entschärfen. Auf der anderen Seite des Anwendungsspektrums arbeiten wir an der Beschleunigung bekannter Algorithmen bei der Verwendung von Rechnern mit mehreren Prozessoren beziehungsweise der Schaffung neuer Varianten um durch Verwandtschaftsbeziehungen die Bearbeitung großer Schlüsselzahlen zu beschleunigen.