Achtung:

Sie haben Javascript deaktiviert!
Sie haben versucht eine Funktion zu nutzen, die nur mit Javascript möglich ist. Um sämtliche Funktionalitäten unserer Internetseite zu nutzen, aktivieren Sie bitte Javascript in Ihrem Browser.

AG Codes and Kryptographie Bildinformationen anzeigen

AG Codes and Kryptographie

KogniHome - die mitdenkende Wohnung

FördererBundesministerium für Bildung und Forschung (BMBF)
ProjektträgerVDI/VDE
Förderkennzeichen16SV7055
Projektlaufzeit01.08.2014 - 31.12.2017
ProjektpartnerUniversität Bielefeld (Exzellenzcluster CITEC)
Fachhochschule Bielefeld
Universität Paderborn
achelos GmbH, Paderborn
v. Bodelschwinghsche Stiftungen Bethel, Bielefeld
Bielefelder Gemeinnützige Wohnungsgesellschaft mbH, Bielefeld
DMW Schwarze GmbH & Co. Industrietore KG, Bielefeld
HANNING & KAHL GmbH & Co. KG, Oerlinghausen
helectronics GmbH, Büren
HELLA KGaA Hueck & Co., Lippstadt
Hettich Marketing- und Vertriebs GmbH & Co. KG, Kirchlegem
HJP Consulting GmbH, Borchen
Miele & Cie. KG, Gütersloh
Neue Westfälische GmbH & Co. KG, Bielefeld

Projektziele

In diesem Projekt wird erforscht, wie vernetzte Technik den Alltag im Lebensbereich Wohnen in vielfältiger Weise erleichtern, mit  neuen Erlebnisqualitäten anreichern und in Hinblick auf Gesundheit und Sicherheit verbessern kann. Dadurch können zugleich  bessere Bedingungen für ein möglichst langes, selbstbestimmtes Leben im Alter geschaffen werden.

Partner aus Industrie, Forschung und Dienstleistung arbeiten gemeinsam an der Frage, wie sich hilfsbereite, "mitdenkende" und vertrauenswürdige technische Systeme realisieren lassen, die den Menschen im Alltag in vielfältiger Weise unterstützen können. Ziel ist eine Technik, bei der komplizierte Bedienschnittstellen entfallen und stattdessen eine natürliche Interaktion über Sprache und Gestik ermöglicht wird. Dies schließt ein "Mitlernen" des Systems, also die Anpassung an sich ändernde Anforderungen und Lebensphasen ein. Die Projektziele einer mitdenkenden Wohnung werden für die Lebensbereiche Kochen/Küche, Eingangsbereich und individualisiertes Gesundheitstraining exemplarisch umgesetzt.

Aufgabenbereiche der AG Codes und Kryptographie

Um die Akzeptanz des KogniHome zu gewährleisten, muss die Kommunikation zwischen einzelnen Komponenten des KogniHome authentifiziert und vertraulich sein. Weiter müssen sensible personenbezogene Daten wie biometrische Daten vor unbefugtem Zugriff geschützt werden. Schließlich müssen die bereitgestellten Dienste zuverlässig zusammenarbeiten. Die AG Codes und Kryptographie wird daher (in Kooperation mit den Partnern achelos und HJP Consulting) wesentliche Sicherheitstechniken für das KogniHome entwickeln und verfügbar machen. Dabei werden

  • ein Sicherheitstoken zur Authentifizierung miteinander kommunizierender Komponenten
  • Methoden zur feingranularen Zugriffskontrolle auf sensible Nutzerdaten
  • Interoperabiltätstest für zuverlässige Kommunikation

entwickelt. Bei der Entwicklung eines Sicherheitstokens wird die AG effiziente Authentifzierungsverfahren entwerfen und bekannte Verfahren an die KogniHome-Anwendungsszenarien anpassen. Federführend wird die AG Codes und Kryptographie die Entwicklung von Methoden zur Zugriffskontrolle auf Nutzerdaten vorantreiben und maßgeblich an der Entwicklung von geeigneten Policies, die den Zugriff auf Nutzerdaten regulieren, beteiligt sein. Weiter werden geeignete Verfahren der attributbasierten Kryptographie für die Umsetzung dieser Policies entwickelt. Schließlich bringt die AG Codes und Kryptographie ihre Expertise im Bereich der effizienten paarungsbasierten Kryptographie ein, um diese Verfahren der attributbasierten Kryptographie auf ressourcenschwacher Hardware performant zu implementieren.

Publikationen


Liste im Research Information System öffnen

Fully-Featured Anonymous Credentials with Reputation System

K. Bemmann, J. Blömer, J. Bobolz, H. Bröcher, D. Diemert, F. Eidens, L. Eilers, J. Haltermann, J. Juhnke, B. Otour, L. Porzenheim, S. Pukrop, E. Schilling, M. Schlichtig, M. Stienemeier, in: Proceedings of the 13th International Conference on Availability, Reliability and Security - ARES '18, ACM, 2018

We present CLARC (Cryptographic Library for Anonymous Reputation and Credentials), an anonymous credentials system (ACS) combined with an anonymous reputation system. Using CLARC, users can receive attribute-based credentials from issuers. They can efficiently prove that their credentials satisfy complex (access) policies in a privacy-preserving way. This implements anonymous access control with complex policies. Furthermore, CLARC is the first ACS that is combined with an anonymous reputation system where users can anonymously rate services. A user who gets access to a service via a credential, also anonymously receives a review token to rate the service. If a user creates more than a single rating, this can be detected by anyone, preventing users from spamming ratings to sway public opinion. To evaluate feasibility of our construction, we present an open-source prototype implementation.


Short Group Signatures with Distributed Traceability

J. Blömer, J. Juhnke, N. Löken, in: Proceedings of the Sixth International Conference on Mathematical Aspects of Computer and Information Sciences (MACIS), 2015, pp. 166-180

Group signatures, introduced by Chaum and van Heyst [15], are an important primitive in cryptography. In group signature schemes every group member can anonymously sign messages on behalf of the group. In case of disputes a dedicated opening manager is able to trace signatures - he can extract the identity of the producer of a given signature. A formal model for static group signatures schemes and their security is defined by Bellare, Micciancio, and Warinschi [4], the case of dynamic groups is considered by Bellare, Shi, and Zhang [5]. Both models define group signature schemes with a single opening manager. The main difference between these models is that the number of group members in static schemes is fixed, while in dynamic schemes group members can join the group over time.


Liste im Research Information System öffnen

Die Universität der Informationsgesellschaft