1. »
  2. Cryptography
  3. »
  4. Lehre
  5. »
  6. Abschlussarbeiten

Abschlussarbeiten

Zum Arbeitsgebiet der Gruppe
Der Lehrstuhl „Kryptographie“ beschäftigt sich mit den theoretischen Grundlagen der Kryptographie. Wir sind daran interessiert, neue Protokolle zu entwerfen und dessen Sicherheit formal zu analysieren. Der Fokus ist hierbei insbesondere auf Digitalen Signaturen und Verschlüsselung, aber auch auf Zero-Knowledge und Authentifizierungsprotokollen.
Sicherheit gegen Quantenangreifer (a.k.a. Post-Quantum Kryptographie) gewinnt dabei immer mehr an Bedeutung. Unsere Expertise liegt dabei auf Gitter-basierten Verfahren.

Praktische Rahmenbedingungen
Wenn Sie an einer Abschlussarbeit interessiert sind, dann haben Sie optimalerweise bereits die Vorlesungen Kryptographie I+II und die Spezialvorlesung „Kryptographische Protokolle“ gehört, sowie ein Seminar in Kryptographie erfolgreich abgeschlossen.
Sie sollten allgemeines Interesse an theoretischen Fragestellungen der Kryptographie und IT-Sicherheit haben.

Ein Thema für eine Abschlussarbeit baut normalerweise auf einer Originalarbeit (in Englisch) auf. Das Minimalziel der Arbeit ist es, die Arbeit bis ins kleinste Detail zu verstehen und in eigenen Worten wiederzugeben. In vielen Fällen ergeben sich kleinere oder grössere Fragestellungen, welche dann darüberhinaus bearbeitet werden können.
Eine weitere Möglichkeit für eine Abschlussarbeit ist die Bearbeitung eines Themenfeldes. Hierbei wird ein grobes Gebiet vorgegeben und die Aufgabe ist es, selbständig Literatur (Originalarbeiten) zu sichten und zusammenzufassen.
Bitte kontaktieren Sie Prof. Eike Kiltz für ein erstes Gespräch, in welchem wir dann ein oder mehrere grobe Themen festelegen. Ihre Email sollte auch eine Liste der bisher erfolgreich abgeschlossenen Kurse enthalten.

Hier gibt es ein Latex Template für die Abschlussarbeit.

Offene Abschlussarbeiten

Security analysis of real-world random number generators

The availability of good random numbers is a fundamental requirement for cryptography. Real random number generators such as dev/random in Linux or the Fortuna construction in Windows consist of two components: First, an entropy accumulation phase where multiple low entropy sources (e.g., user key strokes or network traffic) are accumulated into an entropy pool. Second, an extraction phase that uses the accumulated entropy from the entropy pool to derive good randomness. A recent series of works [1,2,3] proposes initial steps for a practice-oriented security analysis of real-world random number generators. The goal of the Master thesis is to move the analysis given in [1,2,3] further towards practice by either extending the model of [1,2,3], or analyzing real-world random number generators in the model of [1,2,3].

[1]
[2]
[3]

Ansprechpartner: S. Faust

Anwendungen der Phi-Hiding Annahnme

Die Phi-Hiding Annahme ist mit der RSA Annahme verwandt, ist allerdings eine stärkere Annahme.
In der Literatur existieren diverse sehr effiziente Protokolle von der Phi-Hiding Annahme, z.B. Private Information Retrieval, OAEP Instanziierungen, lossy Trapdoor Permutations, etc. In dieser Arbeit soll bekannte Verfahren zusammenfasst werden und ggf. neue konstruiert werden.

Ansprechpartner: E. Kiltz

Cryptography with Constant Input Locality

Originalarbeit von der CRYPTO 2008.

Referenzen: PDF und PDF.
Ansprechpartner: E. Kiltz

Automated Analysis of Cryptographic Assumptions in Generic Group Models

Originalarbeit von der CRYPTO 2014. Aufgabenstellung: überprüfen von bestehenden Sicherheitsannahmen mittels des automatisierten Tools.

Referenz: PDF
Ansprechpartner: E. Kiltz

Komprimierung von RSA Schlüsseln

RSA Schlüssel der Form N=pq können um einen Faktor 1/2 bzw. 2/3 komprimiert werrden. Die bekannten Techniken sollen vorgestellt werden (BSc) und die Sicherheit der resultierenden Verfahren untersucht werden (MSc).
Referenz: PDF,
PDF
Ansprechpartner: E. Kiltz

Improved Short Lattice Signatures in the Standard Model

Originalarbeit von der CRYPTO 2014.
Ansprechpartner: E. Kiltz

Candidate Weak Pseudorandom Functions in AC0+MOD2

Referenz: PDF
Ansprechpartner: E. Kiltz

Substitution-permutation networks, pseudorandom functions, and natural proofs

Referenz: https://eprint.iacr.org/2011/226
Ansprechpartner: E. Kiltz