Home | english  | Impressum | Datenschutz | Sitemap | KIT
Kontakt

KIT Campus Süd
Kollegiengebäude am Kronenplatz (Geb. 05.20)
Kaiserstr. 89
76133 Karlsruhe

   

Newsletter abbonieren
YouTube abonnieren

Externe Veranstaltungen
Dienstag, 08.Jan 2019
HICSS 2018
Sonntag, 24.Feb 2019
USEC 2019
Montag, 08.Apr 2019
SAC 2019

Weitere Veranstaltungen...

KASTEL

Karlsruher IT-Sicherheitsinitiative

Projekte an der TU Darmstadt

CRISP - Zentrum für Forschung in Sicherheit und Privatheit

CRISP zielt auf den Forschungsschwerpunkt „Security at Large“. Bislang wurden in der Cybersicherheitsforschung meist isolierte Eigenschaften und Systeme überschaubarer Größe betrachtet, also etwa die Sicherheit einzelner Verschlüsselungsverfahren, einzelner Programmmodule, einzelner Internetprotokolle. In der Realität ergeben sich Sicherheitsprobleme jedoch oft erst im dynamischen Zusammenspiel vieler, sich selbst schnell ändernder Subsysteme. Man denke etwa an die IT eines Großunternehmens mit Tausenden von Rechnern, Nutzern und Anwendungen oder an Software‐as‐a‐Service, die aus vielen Millionen Zeilen Code besteht und sich ständig ändert. Die Subsysteme können jedes für sich genommen sicher sein, versagen dann aber in der Kombination. Die Erforschung von Sicherheit für große Systeme – von den Komponenten bis zu ihrem Zusammenspiel in umfassenden Sicherheitslösungen – ist Aufgabe von CRISP. CRISP wird seine Forschungsausrichtung in der Grundlagenforschung und in der anwendungsorientierten Forschung entwickeln. Dabei wird CRISP besonderen Wert auf die bereits in CASED und EC SPRIDE praktizierte Interdisziplinarität legen. Es ist geplant, in CRISP u.a. Kompetenzen in den Bereichen Maschinenbau, Recht, Wirtschaftswissenschaften, Elektrotechnik, Philosophie, Psychologie und Soziologie einzubeziehen und mit Vertretern dieser Fachbereiche interdisziplinär angelegte Projekte zu bearbeiten.

Unser Fokus innerhalb von CRISP ist es zu erforschen, wie Endanwender ihren Privatsphärenschutz sowie den Schutz ihrer Daten und Endgeräte an 'jemandem' oder 'etwas', dem sie vertrauen, delegieren können - entweder global oder für einzelne Bereiche wie Browsereinstellungen, Smartphone Konfiguration, Privacy Einstellungen in sozialen Netzen. Wir untersuchen auch, wie eine solche Delegation sicher und verifizierbar durchgeführt werden kann.
Zusätzlich, erforschen wir wie Laien (Endandwender) vertraulich und authentisch miteinander, insbesondere mittels mobiler Geräte, über das Internet zu kommunizieren. Neben der Benutzbarkeit werden auch Fragen der Akzeptanz betrachtet.

Gefördert durch: Bundesministerium für Bildung und Forschung (BMBF)

Kooperationspartner: Finden Sie unter folgendem Link.

Zeitrahmen: 01.10.2015 – 31.03.2018

Kontakt: Oksana Kulyk, Birgit Henhapl

 

 

Graduiertenkolleg 2050: Privatheit und Vertrauen für mobile Nutzer

Das Graduiertenkolleg "Privatheit und Vertrauen für mobile Nutzer" ist ein interdisziplinärer Zusammenschluss aus den Fachbereichen Informatik, Rechtswissenschaften, Soziologie, Wirtschaftswissenschaften und der Usability Forschung. 
Durch die Verbreitung von Smartphones und Tablets ist der 
Einsatz von mobiler Informations- und Telekommunikationstechnologie allgegenwärtig geworden und hat sich in fast allen Gesellschaftsschichten etabliert. Neben der rasanten Verbreitung wird aber auch zunehmend das Beziehungsverhältnis zwischen Nutzer und Netze kontrovers diskutiert. In öffentlichen Debatten rückt, unter dem Aspekt einer gesellschaftlichen Überwachung, die Transparenz der Nutzer und die Intransparenz der Netze immer stärker in den Fokus. Als technologische Vision soll in diesem Projekt ein neuartiges mobiles Endgerät erforscht werden, das unter der vollen Kontrolle der Nutzer steht.

Unser Forschungsbereich beschäftigt sich damit, wie der Prozess der Vertrauensbewertung in der Praxis unterstützt werden kann. Dazu soll ein AlterEgo als Vertrauensbewertungs-Assistenz entwickelt werden, der Vertrauensbewertungen für Dienste, Sensoren oder sozialen Netzwerken für den Endnutzer vornehmen soll. Wichtig ist hierbei, dass die Nutzerpräferenzen im AlterEgo möglichst gut abgebildet werden.

Als erstes Ziel in diesem Projekt gilt es herauszufinden, auf welche Weise sich die Konfiguration bestmöglichst umsetzen lässt, damit darauf aufbauende Maßnahmen dem Sinne der Nutzerinteressen entsprechen. Offensichtlich kann die Konfiguration nicht alle zukünftigen Szenarien abdecken, daher besteht die erste Herausforderung darin, die Nutzerinteressen in einer anfänglichen Konfigurationsphase kategorisch abzufragen, zu klassifizieren und zu gewichten. Während diesem Vorgang muss das jeweilige mentale Modell des Nutzers berücksichtigt werden, damit Mißverständnisse oder Fehleingaben minimiert werden.

Das zweite Ziel in diesem Projekt ist es, auf verschiedene Situationen möglichst flexibel zu reagieren, damit den Nutzerpräferenz entsprochen wird. Die Vertrauensbewertung einer neu auftretenden Situation muss daher aus multi-dimensionalen Vertrauenswerten abgeleitet werden können. Für dieses Projekt ist es wichtig, dass diese Vertrauenswerte anpassbar sind, damit eine praktische Anwendung gewährleistet werden kann. Zum Schluss ist es notwendig, dass der Nutzer jederzeit selbstständig Ausnahmefälle definieren kann.

Projektseite

Gefördert durch: DFG

Kooperationspartner: Verschiedene Gruppen an Technische Universität Darmstadt und der Universität Kassel

Zeitrahmen: 01.10.2015 - 31.09.2019

Kontakt: Melanie Volkamer

 

 

KMU AWARE - Awarenes im Mittelstand

Mit der zunehmenden Verlagerung aller Unternehmensabläufe in die digitale Welt stehen kleine und mittlere Unternehmen (KMU) neuen Herausforderungen gegenüber, um sich gegen Angriffe aus dem Internet zu schützen. Mögliche Konsequenzen erfolgreicher Attacken sind Imageverlust (z.B. durch Veröffentlichung von Kundendaten), Absatzeinbußen (z.B. durch die Nicht-Verfügbarkeit von Diensten oder durch Industrie- oder Wirtschafts­spionage) oder Arbeitsausfall.
Ziel des vom Bundesministerium für Wirtschaft und Energie geförderten Projekts KMU AWARE ist es, KMUs in Deutschland verstärkt für die Gefahren im Einsatz von IT zu sensibilisieren und ihnen aufzuzeigen, wie sie sich gegen ausgewählte Gefahren effektiv schützen können.
Angreifer nehmen sich zunehmend das schwächste Glied in der Sicherheitskette vor und dies ist derzeit oft der Mensch: Beispielsweise werden Mitarbeiter durch Social Engineering dazu gebracht, vertrauliche Daten zu offenbaren. Um die Angriffsfläche in diesem Bereich zu verringern sind genau wie im technischen Kontext geeignete Maßnahmen erforderlich, in diesem Fall eine Kombination aus Sensibilisierungs- (Stichwort Awareness) und Bildungsmaßnahmen. Hierfür soll eine an den realen Anforderungen der KMU orientierte Awareness- und Education-Plattform entwickelt werden. Einerseits sollen existierende Ansätze angepasstund in die Plattform integriert, andererseits sollen neue, innovative Ansätze und Maßnahmen entwickelt werden. Die Effektivität der Maßnahmen wird vor der Integration evaluiert.

Projektseite

Gefördert durch: Bundesministerium für Wirtschaft und Energie (BMWi)

Kooperationspartner: usd AG

Zeitrahmen: 1.4.2015 – 31.3.2018

Kontakt: Melanie Volkamer

 

 

INVOLVE - INternet VOting Usable and VErifiable

Ein wichtiges Ziel bei der Entwicklung von Internetwahlsystemen ist die Vermeidung von Manipulationen durch ein bösartiges Wahlgerät oder eine bösartige Komponente des Wahlsystems. Um solche Manipulationen zu verhindern, wurde das Konzept von Ende-zu-Ende-Verifizierbarkeit von der Forschungsgemeinschaft vorgestellt. Dadurch enthält der Wähler Werkzeuge und Techniken, um zu verifizieren, ob seine Stimme so abgegeben wurde, dass sie seinem Willen entspricht (cast-as-intended), dass die in der Urne gespeicherte Stimme der abgegebenen entspricht (recorded-as-cast) und zuletzt, dass die Stimme korrekt in das Wahlergebnis integriert wurde (tallied-as-recorded).

Das Ziel von INVOLVE ist es die Benutzbarkeit von Verifikationsmechanismen für Internetwahlsysteme zu untersuchen und zu optimieren.

Gefördert durch: Horst Görtz Stiftung

Kooperationspartner: CYSEC

Zeitrahmen: 01.07.2017 - 30.06.2019

Kontakt: Karola Marky

 

 

MoPPa - Modellierung des Datenschutzparadoxons aus psychologischer und technischer Sicht

Ziel dieses Forschungsprojektes ist es, das Paradoxon und die mentalen Modelle im Kontext des individuellen Datenschutzes eingehend zu untersuchen. Es ist geplant, ein Modell mit Hilfe von Informatik und psychologischen Theorien und Methoden zu erstellen. Die vielfältigen Gründe für verschiedene Benutzergruppen sowie systematische Abhängigkeiten für den Einsatz (oder die Ignorierung) von Schutzmaßnahmen und folgenden Empfehlungen sollen identifiziert und korreliert werden. Insgesamt ist eines der Hauptziele, zu evaluieren, wie Menschen heute Entscheidungen über die Nutzung eines Dienstes / einer Anwendung / einer sicherheits- oder datenschutzrelevanten Technologie treffen. Dieses Modell umfasst verschiedene Anwendungen, Schutzmaßnahmen und Empfehlungen. Wir werden dieses Modell in mehreren Nutzerstudien auswerten und das Modell basierend auf der Ergebnisse dieser Nutzerstudien verbessern. Sind beide - Gründe und Abhängigkeiten - bekannt, können Maßnahmen zur Sensibilisierung für den Datenschutz im Allgemeinen und zur Erhöhung der Motivation für einen individuellen Datenschutz identifiziert werden.

Gefördert durch: Bundesministerium für Bildung und Forschung (BMBF)

Kooperationspartner: Prof. Vogt (TU Darmstadt)

Zeitrahmen: 01.11.2015 – 31.10.2017

Kontakt: Paul Gerber

 

 

IT-Seal - Social Engineering Analysis Labs

Das Projekt IT-Seal entwickelt eine skalierbare Analyse, die IT-Sicherheitsprobleme identifiziert und evaluiert, die durch menschliches Verhalten verursacht werden. Basierend auf diesen Daten geben sie den Unternehmen Empfehlungen, wie sie die Bedrohung durch Industriespionage und Sabotage verringern können.

IT-Seal ist das erste IT-Sicherheits-Startup der TU Darmstadt, das den mit 125.000 € vom Bundesministerium für Wirtschaft und Energie (BMWi) und dem Europäischen Sozialfonds geförderten EXIST-Gründerzuschuss erhielt. Die Einleitung war eine Masterarbeit, die 2014 in der Forschungsgruppe SECUSO geschrieben wurde.

Die IT-Seal Analyse quantifiziert das sicherheitsrelevante Verhalten der Mitarbeiter durch Simulation externer Angriffe und Analyse interner Prozesse. In Kombination mit Mitarbeitergesprächen und Fragebögen leitet IT-Seal einen individuellen Aktionsplan ab. So können sinnvolle Daten generiert und Schwachstellen identifiziert werden, die als Grundlage für Investitionsentscheidungen dienen. Ziel ist es, die Sicherheitslage gemeinsam zu verbessern, die Mitarbeiter werden während des gesamten Sicherheitsprozesses einbezogen. Die Ergebnisse werden zusammengefasst und in einer Webanwendung und einem detaillierten Bericht ausgegeben, wobei die Anonymität der Mitarbeiter gewährleistet ist.

Gefördert durch: Bundesministerium für Wirtschaft und Energie (BMWi), European Social Fund

Zeitrahmen: 01.04.2016 – 31.03.2017

Kontakt: Melanie Volkamer, M.Sc. M.Sc. David Kelm, M.Sc. Alex Wyllie, M.Sc. Yannic Ambach

 

 

FlexiVote - Entscheidungs- und Konfigurationssystem für sicherere Internetwahlen mit Ende-zu-Ende-Verschlüsselung und einer Vielzahl anderer kryptographischer Ansätze.

Ziel des FlexiVote-Projekts ist es, ein Entscheidungs- und Konfigurationssystem zu konzipieren und umzusetzen, das für bestimmte Anforderungen an die Wahl geeignete Internet-Abstimmungssysteme vorschlägt und realisiert, die aus sozialen, politischen, technischen und wirtschaftlichen Kontexten betrachtet werden. Die Anforderungen dienen als Input, und das entsprechende Internetwahlsystem wird aus einzelnen Modulen konfiguriert und implementiert. Dieses System kann dann für die Durchführung von Internetwahlen verwendet werden. Es ist also nicht notwendig, jedes Mal ein neues Internetwahlsystem für unterschiedliche Anforderungen zu entwickeln. Stattdessen kann aus den implementierten Modulen schnell, einfach und kostengünstig ein entsprechendes Internetwahlsystem realisiert werden. Die Realisierung von FlexiVote ist mit zahlreichen Forschungsfragen verbunden, die im Rahmen des Projekts behandelt werden sollen. Solche Forschungsfragen sind z.B. "Welche kryptographischen Primitive und Protokolle gibt es und in welchen Merkmalen unterscheiden sie sich", "Welche Abhängigkeiten zwischen den Modulen bestehen, die die Realisierung der Anforderungen beeinflussen".

Gefördert durch: LOEWE, Hessische Landes-Offensive zur Entwicklung Wissenschaftlich-ökonomischer Exzellenz, Hessen ModellProjekte 

Kooperationspartner: Micromata GmbHPolyas

Zeitrahmen: 01.10.14 - 31.12.16

Kontakt: Stephan Neumann, Oksana Kulyk

 

 

CASED - Center for Advanced Security Research Darmstadt

 

In Darmstadt entsteht ein international bedeutender Cluster für Forschung und Entwicklung im Bereich IT-Sicherheit. Hier entwickeln Informatiker, Ingenieure, Physiker, Rechtsexperten und Betriebswirte der TU Darmstadt, des Fraunhofer SIT und der Hochschule Darmstadt zukunftsweisende IT-Sicherheitslösungen und bereiten sie auf, um wirtschaftlich sinnvoll zu sein. Alle beteiligten Partner qualifizieren Studierende und Wissenschaftler für Karrieren in Wissenschaft, Wirtschaft und Verwaltung.


Hauptsitz dieses Clusters ist das Center for Advanced Security Research Darmstadt (CASED), das vom LOEWE-Programm der Landesregierung Hessen gefördert wird. Die Mittel von LOEWE decken die Infrastruktur von CASED- und Kooperationsprojekten der Clusterpartner TU Darmstadt, Fraunhofer SIT und Hochschule Darmstadt ab. In diesen Projekten entwickelt der Cluster anwendbares Basiswissen und IT-Sicherheitslösungen. Durch seine breite thematische und kompetente Aufstellung können der Cluster und seine Zentrale CASED besonders komplexe Projekte effizient und nachhaltig realisieren.


Innerhalb von CASED konzentrieren wir uns vor allem auf die Schnittstelle von Benutzerfreundlichkeit und Sicherheit bei der Benutzerauthentifizierung. Wir entwickeln und evaluieren Benutzerauthentifizierungsschemata für sehr kritische Situationen, z.B. in denen ein Schulter-Surfer vorhanden ist und nur nicht vertrauenswürdige Geräte verfügbar sind. Wir untersuchen die Verwendbarkeit von persönlichen Identifikationsnummern (PIN) und entwickeln Lösungen, um deren praktische Sicherheit zu verbessern.

Gefördert durch: LOEWE, Hessische Landes-Offensive zur Entwicklung Wissenschaftlich-ökonomischer Exzellenz

Kooperationspartner: Several groups at TU Darmstadt, Fraunhofer SIT, Hochschule Darmstadt and Kassel University

Zeitrahmen: 1.07.2008 - 30.06.2016

Kontakt: Andreas Gutmann, Melanie Volkamer

 

 

ComVote - Verfassungskonforme elektronische Wahlsysteme

Ziel dieses Projektes ist es, elektronische Wahlsysteme im Hinblick auf ihre verfassungsmäßige Konformität zu untersuchen und zu optimieren. Der Begriff Wahlsystem bezieht sich auf Wahlsysteme in ihrer Gesamtheit und nicht auf kryptographische und/oder Sicherheitskomponenten dieser Systeme. Um dieses Ziel zu erreichen, müssen im gesamten Forschungsprojekt mehrere Teilziele erreicht werden: Angesichts des teilweise widersprüchlichen Charakters der Wahlprinzipien können die Wahlsysteme die verfassungsmäßigen Anforderungen nicht uneingeschränkt erfüllen. Diesem Umstand wird durch die Eröffnung eines rechtlichen Spielraums für die Umsetzung der elektronischen Stimmabgabe Rechnung getragen. Daher werden in einem ersten Schritt die Prinzipien des rechtlichen Spielraums untersucht und modelliert. Aufgrund des abstrakten Charakters der Wahlprinzipien müssen feinere Bewertungskriterien für elektronische Wahlsysteme festgelegt werden. Um dieses Ziel zu erreichen, werden in einem zweiten Schritt die aus den Wahlgrundsätzen des DFG-geförderten Projekts ModIWa (Juristisch-informatische Modellierung von Internetwahlen) abgeleiteten technischen Anforderungen zugrunde gelegt und überarbeitet, um Überschneidungen dieser Anforderungen zu beseitigen. Aufbauend auf diesen Anforderungen werden in einem dritten Schritt etablierte Wahlsysteme auf ihre Erfüllung der Anforderungen hin untersucht. In einem vierten Schritt werden die identifizierten Mängel in Bezug auf die technischen Anforderungen angegangen und optimierte (oder verbesserte) Systeme entwickelt.

Gefördert durch: Horst Görtz Foundation

Kooperationspartner: CASED

Zeitrahmen: 15.10.13 - 14.10.16

Kontakt: Stephan Neumann

 

 

ZertApps - Zertifizierte Sicherheit für mobile Apps

Moderne Smartphones enthalten eine Vielzahl sensibler Daten, die von Kontaktdaten bis hin zu E-Mail-Postfächern reichen. Gleichzeitig ermöglichen mobile Apps den Nutzern, die Funktionalität ihrer Smartphones zu erweitern. Angriffe durch bösartige Apps zeigten jedoch, dass das aktuelle Sicherheitsmodell unzureichend ist und dass Benutzer anfällig für die Installation verdächtiger Apps sind. Das Projekt ZertApps zielt darauf ab, die Bewertung von mobilen Apps durch innovative Analyse- und Zertifizierungsprozesse zu verbessern. SecUSo stellt sicher, dass die Ergebnisse der komplexen Analysen effektiv an Endanwender und Sicherheitspraktiker kommuniziert werden können, um eine fundierte Entscheidung darüber zu treffen, ob eine App sicher zu installieren ist oder nicht.

Project site.

Gefördert durch: Federal Ministry of Education and Research (BMBF)

Kooperationspartner: OTARIS, datenschutz cert, SAP, Fraunhofer SIT, TZI/Universität Bremen

Zeitrahmen: 1.1.2014 – 31.12.2015

Kontakt: Paul Gerber

 

 

USeceMail - Usable Secure eMail Communication

 

Der Schwerpunkt dieses Projekts liegt auf der Verbesserung der sicheren E-Mail-Kommunikation unter sozialen und Usability-Gesichtspunkten. Das Projekt wird sich mit zwei verschiedenen Bereichen befassen:

  • Senden / Empfangen von vertraulichen und authentischen E-Mails: Dazu gehören die folgenden Fragen: Wie kann die Lücke zwischen E2E-Verschlüsselung und Lösungen wie dem DE-Mail-Konzept geschlossen werden? Welche mentalen Modelle gibt es für Schlüssel, Schlüsselpaare und PKI? Wie würde ein besser nutzbares PKI-Konzept auf Basis dieses sicheren E-Mail-Systems aussehen, so dass die Nutzer es eher nutzen und verstehen als aktuelle Lösungen?
  • Warnungen vor potenziell gefährlichen Anhängen und Phishing-E-Mails: Es sollten neue Warnungen entwickelt werden, die Informationen über die Sicherheit, die Absenderidentität und den Dateityp eines Anhangs enthalten. Diese Warnungen sollen den Benutzer dabei unterstützen, seine Entscheidung über das Öffnen oder Ignorieren einer E-Mail-Anhang zu treffen.

Gefördert durch: Horst Görtz Foundation

Kooperationspartner: CASED (particularly Research Area "Secure Data" and Partner Project "Crypto and Society")

Zeitrahmen: 1.09.2011 - 30.08.2015

Kontakt: Arne Renkema-Padmos

 

 

UV-REV - Usable Verifiability in Remote Electionic Voting

Verifizierbare und insbesondere Ende-zu-Ende verifizierbare elektronische Wahlsysteme werden seit vielen Jahren auf Kryptographiekonferenzen diskutiert. Da diese Prozesse sehr komplex sind, wurden sie bisher als unzumutbar für Laien abgelehnt. Stattdessen werden " Blackbox-Wahlsysteme " eingesetzt, wie zum Beispiel bei den Parlamentswahlen in Estland. Diese sind benutzerfreundlich, aber die Wähler können die Zuverlässigkeit und Leistung der letzteren nicht überprüfen. In diesem Zusammenhang müssen sie daher Entwicklern, Betreibern und Administratoren vertrauen.

Seit 2009 hat sich die Situation zu ändern angefangen: zum einen durch das Urteil des Bundesverfassungsgerichts, das die Verifizierbarkeit für die Wähler fordert, und zum anderen durch die Tatsache, dass mit dem Helios-Wahlsystem erstmals ein kryptographisches Wahlprotokoll (prototypisch) implementiert wurde. Dieses Wahlsystem wurde beispielsweise an zwei Universitäten und bei der Wahl der IACR getestet. Benutzerstudien (Weber,2009) zeigen jedoch, dass das Helios-System für einen durchschnittlichen Wähler immer noch nicht nutzbar ist.

Darüber hinaus wird untersucht, ob und wie bereits bestehende E-Voting-Systeme im Hinblick auf die Verifizierbarkeit verbessert werden können. Hier wird sich das Projekt auf Polyas und das estnische Internetwahlsystem konzentrieren.

Gefördert durch: Micromata GmbH one of CASED - Premium Partners (s. auch hier)

Kooperationspartner: CASED - Center for Advanced Security Research Darmstadt

Zeitrahmen: 1.01.2011 - 31.12.2013 

Kontakt: Maina Olembo

 

 

InUse - Unterstützung bei der Entscheidung der Nutzer über die Vertrauenswürdigkeit von Websites

Über das Internet können die Nutzer auf ein erstaunliches Angebot an Dienstleistungen zugreifen, das beispielsweise von Produktbewertungen über Online-Shopping bis hin zum Online-Banking reicht. Trotz eines Jahrzehnts intensiver Forschung im Bereich Websicherheit ist es für viele Endbenutzer jedoch nach wie vor schwierig, diese Dienste sicher zu nutzen: Eine Vielzahl von Bedrohungen gefährdet ihre Privatsphäre oder führt zu finanziellen Verlusten. Der Hauptgrund dafür ist, dass einzelne Sicherheitsmechanismen zur Abwehr dieser Bedrohungen - wie HTTPS und PKIs - nur suboptimal in das Web-Ökosystem von Webseiten, Webbrowsern und Endanwendern integriert sind. Die bestehenden Mechanismen sind daher ungenau und erfordern ein hohes Maß an Fachwissen seitens der Endanwender, die Warnungen im Webbrowser daher als störend empfinden.

In InUse ermöglicht die Expertise der Partner in den Bereichen Usable Security (CASED), Rechtswissenschaften (Universität Kassel), IT-Auditing (usd) und Digital Identity (Kobil) einen integrierten Ansatz zur Abwehr von Bedrohungen der Websicherheit. Das Projekt zielt insbesondere darauf ab, die Genauigkeit der Entscheidungsunterstützung und Warnungen für Endbenutzer zu verbessern und die Effektivität der jeweiligen Kommunikation mit Endbenutzern zu erhöhen. Darüber hinaus umfasst das Projekt für einen ganzheitlichen Ansatz auch die rechtlichen Aspekte, die die Umsetzung der Minderungsmaßnahmen regeln, die technischen Herausforderungen zum Schutz sensibler personenbezogener Daten im Zusammenhang mit den Minderungsmaßnahmen und die Prüfung von Webseiten als Grundlage für Risikobewertungen.

Gefördert durch: Bundesministerium der Justiz und für Verbraucherschutz aufgrund eines Beschlusses des Deutschen Bundestages

Kooperationspartner: CASEDUniversity of Kasselusd und Kobil

Zeitrahmen: 1.02.2012 - 31.01.2015 

Kontakt: Kristoffer Braun, Projektseite

 

 

Board Room Voting - Sichere, robuste, effiziente und flexible, dezentrale Wahlsysteme für spontane Wahlen in Managements

Das Interesse an elektronischen Wahlen nimmt ständig zu und mehrere Staaten haben angefangen, rechtsverbindliche Wahlen über das Internet durchzuführen. Im Allgemeinen sind Internetwahlsysteme auf eine solide zentralisierte Infrastruktur angewiesen, z.B. die Einrichtung von Mix- und Tallying-Servern sowie die Verteilung von Schlüsselmaterial an die Wahlbehörden. Der Aufbau solcher Infrastrukturen stellt einen erheblichen Verwaltungsaufwand für die Wahlbehörden dar. Folglich erweist sich der Einsatz dieser Wahlsysteme für eine Reihe von Wahlszenarien als unzureichend, z.B. für Abstimmungen und Wahlen in Vorstandsetagen, bei denen Entscheidungen oft spontan getroffen werden müssen. Motiviert durch diese Tatsache ist das Ziel dieses Projekts die Entwicklung eines sicheren, robusten, effizienten, flexiblen, dezentralen Internetwahlsystems und dessen prototypische Implementierung auf mobilen Geräten. Die Entwicklung und Umsetzung eines solchen Systems ermöglicht es einer Gruppe von Vorstandsmitgliedern, an einer Ad-hoc-Wahl über ihre mobilen Endgeräte teilzunehmen und dabei das gleiche Maß an Sicherheit zu gewährleisten wie bei zentralisierten Internetwahlsystemen. Letztendlich wird die Prototyp-Implementierung in Nutzerstudien evaluiert.

Gefördert durch: Software Campus, Bundesministerium für Bildung und Forschung

Industrieparner: T-Systems International GmbH

Akademischer Partner: Melanie Volkamer

Zeitrahmen: 1.02.2013 - 30.11.2014

Kontakt: Stephan Neumann

 

 

ModIWa 2 - Juristisch-informatische Modellierung von Internetwahlen (Formal Modelling of online voting with methods of computer science and legal science)

 

Ziel dieses Projektes ist es, die rechtlichen und technischen Maßnahmen zur Erfüllung der Anforderungen an die Internetwahlsysteme zu finden, die in der ersten Phase des ModIWa-Projekts definiert wurden. In interdisziplinären Kooperationen zwischen praktischen/theoretischen Informatikern und Rechtswissenschaftlern sollen zunächst konkrete technische Lösungen gefunden werden. Diese würden die Gestaltungsempfehlungen umsetzen, die für das Hauptprojekt mit der KORA-Methode erstellt werden. Zu diesem Zweck werden die bereits bestehenden Internetprotokolle auf Basis der von KORA abgeleiteten Kriterien und der Gestaltungsempfehlungen bewertet. Es werden auch andere Möglichkeiten gesucht, die die Kriterien und Gestaltungsempfehlungen erfüllen. Ein besonderer Schwerpunkt der Informatik wird die Evaluierung von kryptographischen Verfahren sein, die sowohl bei geheimen als auch bei öffentlichen Wahlen an Bedeutung gewonnen haben. Im Rahmen des Folgeprojekts wird die Arbeit an einem Referenzmodell für die Gestaltung und Bewertung von Internetwahlverfahren abgeschlossen und vertieft. Nach Abschluss des Projekts wird ein umfassendes und systematisches Konzept für die rechts- und technologiefreundliche Gestaltung der Internetwahlen zur Verfügung stehen.

Gefördert durch: Deutsche Forschungsgemeinschaft

Projektmanager: Prof. Dr. Johannes Buchmann, Prof. Dr. Rüdiger Grimm, Prof. Dr. Alexander Roßnagel und Prof. Dr. Melanie Volkamer

Kooperationspartner: Prof. Dr. Rüdiger Grimm, University Koblenz-Landau (Projektseite) und Prof. Dr. Alexander Roßnagel, Kassel University (Projektseite)

Zeitrahmen: 15.10.2011 - 14.10.2013

Kontakt: Stephan Neumann

 

 

UseHelios - User-friendly Individual Verifiable Electronic Voting in the Helios Voting System

 

The goal of this project is to make the individual verifiability part of End-to-End verifiable voting systems usable for large scale legally binding elections. To do so, individual verifiability mechanisms will be analyzed and improved in regard to usability aspects ideally without decreasing the security. The project focuses on the open source Helios  remote electronic voting system and its individual verifiability mechanisms . The general goal is to further develop the  research on usable security in the context of electronic voting. Thus, the project is strongly related to the Usable Verifiability in Remote Electronic Voting project.

Gefördert durch: Deutscher Akademischer Austausch Dienst

Kooperationspartner: Lorrie Cranor und CUPS

Zeitrahmen: 1.5.2011 - 31.8.2011

Kontakt: Melanie Volkamer

 

 

STIBET Assistenz - Usable Security

 

Die STIBET-Assistenz unterstützt Arne Renkema-Padmos bei der Mitbetreuung der Studierenden und der Durchführung eines Forschungsmethodenworkshops im Bereich der nutzbaren Sicherheit. STIBET-Assistenzen werden vom DAAD mit finanzieller Unterstützung des Auswärtigen Amtes finanziert. Ingenium unterstützt internationale Nachwuchsforscher. Weitere Informationen zum STIBET-Programm finden Sie hier..

Gefördert durch: Deutscher Akademischer Austausch Dienst in Kooperation mit Ingenium

Zeitrahmen: 15.11.2013 - 14.04.2014

Kontakt: Arne Renkema-Padmos

 

 

VerKonWa 1 + 2 - Verfassungskonforme Umsetzung von elektronischen Wahlen (Constitutional Compliant Electronic Voting)

 

Seit 1999 werden in Deutschland bei der Bundestagswahl elektronische Wahlautomaten eingesetzt. Diese elektronische Wahlunterstützung ist im Zusammenhang mit den sehr komplexen kommunalen Wahlgesetzen in vielen Bereichen unerlässlich, da die manuelle Stimmenauszählung fehleranfällig, zeitaufwendig und damit auch sehr teuer ist. Am 3. März 2009 hat das Bundesverfassungsgericht die bisher verwendeten elektronischen Wahlgeräte sowie die Bundeswahlgeräteverordnung als verfassungswidrig erklärt, da nicht alle verfassungsrechtlich relevanten Wahlgerätegrundsätze berücksichtigt wurden. Dabei betonte das Gericht, dass diese Erklärung grundsätzlich nicht für elektronische Wahlen gilt. Ziel dieses Projektes ist es, herauszufinden, wie elektronische Wahlen und insbesondere Verifikationsverfahren verfassungskonform realisiert werden können. Dazu wurden umfassende rechtliche und technische Anforderungen definiert, Formulierungsvorschläge für die Wahlmaschinenverordnung erstellt und ein verfassungskonformer Wahlautomat entwickelt, der neben der Abwicklung der Stimmabgabe und der Ergebnisberechnung auch die Authentifizierung der Wähler ermöglicht. Darüber hinaus wurde ein adäquates Evaluierungskonzept erarbeitet, das dies alles unterstützt. Eine solche Rechts- und Informationsbasis für verfassungskonforme elektronische Parlamentswahlen kann nur dann geschaffen werden, wenn die geplante Zusammenarbeit zwischen Juristen und Informatikern hergestellt wird.

Gefördert durch: Deutsche Forschungsgemeinschaft

Projektmanager: Prof. Dr. Johannes Buchmann, Prof. Dr. Alexander Roßnagel und Prof. Dr. Melanie Volkamer

Kooperationspartner: Prof. Dr. Alexander Roßnagel, Kassel University (link to his project page)

Zeitrahmen: 1.1.2011 - 30.09.2014

Kontakt: Jurlind Budurushi

 

 

VALID - VerifiAble LIquid Democracy

Liquid Democracy ist eine Regierungsform, bei der jeder Wähler die Stimme entweder selbst abgeben oder an jemand anderen delegieren kann (der z.B. eher ein Experte auf dem Gebiet der eigentlichen Umfrage ist). Jeder Wähler kann auch als Delegierter auftreten. Dieser Ansatz stellt einen Mittelweg zwischen direkter und repräsentativer Demokratie dar. Die Ziele dieses Projekts sind: Zunächst wird die Literatur auf dem Gebiet der Liquid Democracy untersucht und kategorisiert. Anschließend werden die technischen Anforderungen an ein System der Liquid Democracy abgeleitet. Die Ergebnisse werden entweder auf einer Forschungskonferenz oder als technischer Bericht veröffentlicht.

Gefördert durch: Polyas

Kooperationspartner: Polyas

Zeitrahmen: 1.3.2015 - 28.2.2017

Kontakt: Oksana Kulyk, Karola Marky, Melanie Volkamer