Abgeschlossene Arbeiten

Abgeschlossene Abschlussarbeiten

Algorithmen für harte Subset Sum Probleme

Untersuchung des Subset Sum Algorithmus von Howgrave-Graham, Joux (Eurocrypt 2010).
von Juris Joksts

weiterlesen

Alle Anmeldungen zu Seminaren an den HGI-Lehrstühlen über ein Web-Interface.
von Felix Knischewski

weiterlesen

Arithmetik von endlichen Körpern ist wichtig für die effiziente Implementierung kryptographischer Verfahren. Im Prinzip besteht die Kunst darin, den richtigen Mittelweg zwischen Speicherplatzverbrauch und Geschwindigkeit zu finden.
von Liu Xiong

weiterlesen

Identity-based Encryption from Weaker Assumptions

Building Identity-Based Encryption from a Family of Assumption weaker than Bilinear Diffie-Hellman.
von Michael Nientiedt

weiterlesen

Smartphones sind aus dem heutigen Leben für viele Benutzer kaum noch wegzudenken. Mit ihnen werden E-Mail abgerufen, Kontaktdaten gepflegt, Fotos verwaltet und sozialen Netzwerken im Internet besucht. Aus diesen Gründen sammeln sich immer mehr sicherheitskritische Daten auf Smartphones, die oft nicht einmal durch eine PIN vor Angreifern geschützt sind.
von Christian Strache

weiterlesen

Graphentheoretische zeitliche Analyse des OpenPGP Web of Trust

Zeitliche Entwicklung des PGP-Web of Trust und Auswirkungen der Graphenstruktur für dessen Sicherheit & Nutzbarkeit.
von Jens Klakutsch

weiterlesen

Sichere Positionsbestimmung von Smartphones

Sichere Positionsbestimmung von Smartphones in unsicheren Umgebungen.
von Thomas Gwozdz

weiterlesen

Master-Arbeit: Benutzerverständnis Sicherheit Mobile Geräte

Benutzer-Verständnis und Bedarf an mobiler Sicherheit und Benutzbarkeit – Evaluierung existierender sicherheitskritischer Anwendungen und Konfigurationen für mobile Geräte.
von Eric Struse

weiterlesen

Angriff auf RSA mit mehreren Schlüsselgleichungen

Verbesserung des Angriffs von Guo und Howgrave-Graham/Seifert auf RSA unter Verwendung mehrerer Schlüsselgleichungen.
von Jasmin Maifeld

weiterlesen

Faktorisieren mittels gitterbasierter diophantischer Approximation

Implementierung des Schnorr-Algorithmus für gitterbasierte Faktorisierung.
von Jannik Pewny, BSc

weiterlesen

RSA Vulnerabilities with Small Prime Difference

Improved attacks on RSA with small prime difference using Unravelled Linearization.
von Marian Kuhnel

weiterlesen

Kryptanalyse von Pseudozufallsgeneratoren

Angriff auf iterierte modulare Powergeneratoren mittels Linearisierung.
von Jasmin Maifeld, BSc

weiterlesen

Approximative gemeinsame Teiler

Korrigieren maximaler additiver Fehler für ggT-Algorithmen mit Hilfe von Gitterbasenreduktion.
von Ilya Ozerov, BSc

weiterlesen

Vergleich ganzzahliger und modularer Methoden zum gitterbasierten Lösen multivariater Gleichungen

Vergleich ganzzahliger und modularer Coppersmith-Methode mit dem Ziel, die Optimalität der ganzzahligen Methode zu zeigen.
von Lara Dietz

weiterlesen

Äquivalenz von RSA und Faktorisieren für eingeschränkte Angreifer

Vergleich der Arbeiten zur Äquivalenz von RSA/Faktorisieren von Brown und Aggarwal, Maurer (Eurocrypt 09) für sogenannte Straight-Line Programme mit den Arbeiten zur Nicht-Äquivalenz von RSA/Faktorisieren von Boneh/Venkatesan (Eurocrypt 98) für Straight-Line Faktorisierer.
von Philipp Wagner, BSc

weiterlesen

Korrigieren von Fehlern in privaten RSA-Schlüsseln

Verallgemeinerung der Heninger/Shacham-Methode zur Rekonstruktion von RSA Schlüsseln aus unvollständiger Information auf den Fall fehlerhafter Information.
von Wilko Henecka

weiterlesen

Erweiterte Angriffe auf SQUASH mit Implikationen für RSA

Erweiterung des Ouafi/Vaudenay-Angriffs für SQUASH mit Rabin-Exponent e=2 auf allgemeine Exponenten und Auswirkungen des Angriffs auf RSA-SAEP mit bekannter Randomness.
von Stefan Hoffmann

weiterlesen

Lernen von Paritätsfunktionen mit Fehlern und Anwendungen in der Kryptographie

Lernen von Paritätsfunktionen in Lernmodellen, die fehlerhafte Samples zulassen, und Anwendungen bei der Konstruktion semantisch sicherer Verschlüsselung.
von Alexander Meurer

weiterlesen

Parallele Gitterreduktion auf Grafikkarten (Timo Bartkewitz)

Parallelisierung des LLL-Algorithmus mit Hilfe von Grafikkarten.

weiterlesen

Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)

Ausarbeitung über „PRIMES is in P“ und Darstellung der bis heute erreichten Verbesserungen.

weiterlesen

Pseudorandom Functions (Olga Dagaeva)

Design and analysis of algebraic pseudorandom functions

weiterlesen

Digitale Signaturen aus der RSA Annahme (Rui Gai)

Erstellen von digitalen Signaturen im „standard model“, deren Sicherheit nur auf der RSA Annahme beruht.

weiterlesen

Programmierbare Hashfunktionen über Gitter (Florian Giesen)

Ausweitung und Anpassung des Konzeptes „Programmierbare Hashfunktionen“ auf Gitter und Erstellung effizienter digitaler Signaturen im „standard model“.

weiterlesen

Ring-LWE

Ring-LWE
von Eric Reich

weiterlesen

Approximative Siebalgorithmen für das Kürzeste Vektor Problem

Erweiterung des Micciancio/Voulgaris-Algorithmus für SVP auf approximative Varianten für SVP.
von Philipp Wagner

weiterlesen

Instantiierung voll-homomorpher Verschlüsselung

Darstellung von Fully Homomorphic Encryption und Berechnung von Sicherheitsparametern.
von Immo Wehrenberg

weiterlesen

Verbesserte Subset-Sum Algorithmen

Verbesserung der Komplexität von SubsetSum-Algorithmen mittels erweiterter Zahldarstellung.
von Elena Böhme

weiterlesen

Das biometrische Kryptosystem Fuzzy Vault

Kryptanalytische und konstruktive Verbesserungen von Fuzzy Vault mittels Algorithmen zur fehlerbehafteten Polynominterpolation.
von Evelyn Spitzwieser

weiterlesen

GPU zum Lösen von Gleichungen über GF(q) – (Benedikt Wildenhain, MSc-Arbeit)

In der vorliegenden Abschlussarbeit wird ein Gleichungslöser auf einer Grafikkarte implementiert und getestet. Hierbei muss eine gute Balance zwischen der Ausnutzung der CPU sowie der GPU gefunden werden, um Flaschenhälse bei der Verarbeitung der Daten zu vermeiden. Außerdem bietet es sich an, die inhärente Parallelität der GPU auszunutzen.
von Benedikt Wildenhain

weiterlesen

Derzeit werden im Bereich der Public Key Kryptographie vor allem RSA und ECC verwendet. Falls jedoch Quantencomputer mit genügend vielen Quantenbits zur Verfügung stehen, sind diese allerdings unsicher (Algorithmus von Shor). Davon abgesehen besitzen beide Verfahren teilweise unerwünschte Eigenschaften bezüglich Laufzeit, Skalierbarkeit oder existierender Patente.

weiterlesen