1. »
  2. Cryptography
  3. »
  4. Lehre
  5. »
  6. Abschlussarbeiten

Abschlussarbeiten

Zum Arbeitsgebiet der Gruppe
Der Lehrstuhl „Kryptographie“ beschäftigt sich mit den theoretischen Grundlagen der Kryptographie. Wir sind daran interessiert, neue Protokolle zu entwerfen und dessen Sicherheit formal zu analysieren. Der Fokus ist hierbei insbesondere auf Digitalen Signaturen und Verschlüsselung, aber auch auf Zero-Knowledge und Authentifizierungsprotokollen.
Sicherheit gegen Quantenangreifer (a.k.a. Post-Quantum Kryptographie) gewinnt dabei immer mehr an Bedeutung. Unsere Expertise liegt dabei auf Gitter-basierten Verfahren.

Praktische Rahmenbedingungen
Wenn Sie an einer Abschlussarbeit interessiert sind, dann haben Sie optimalerweise bereits die Vorlesungen Kryptographie I+II und die Spezialvorlesung „Kryptographische Protokolle“ gehört, sowie ein Seminar in Kryptographie erfolgreich abgeschlossen.
Sie sollten allgemeines Interesse an theoretischen Fragestellungen der Kryptographie und IT-Sicherheit haben.

Ein Thema für eine Abschlussarbeit baut normalerweise auf einer Originalarbeit (in Englisch) auf. Das Minimalziel der Arbeit ist es, die Arbeit bis ins kleinste Detail zu verstehen und in eigenen Worten wiederzugeben. In vielen Fällen ergeben sich kleinere oder grössere Fragestellungen, welche dann darüberhinaus bearbeitet werden können.
Eine weitere Möglichkeit für eine Abschlussarbeit ist die Bearbeitung eines Themenfeldes. Hierbei wird ein grobes Gebiet vorgegeben und die Aufgabe ist es, selbständig Literatur (Originalarbeiten) zu sichten und zusammenzufassen.
Bitte kontaktieren Sie Prof. Eike Kiltz für ein erstes Gespräch, in welchem wir dann ein oder mehrere grobe Themen festelegen. Ihre Email sollte auch eine Liste der bisher erfolgreich abgeschlossenen Kurse enthalten.

Hier gibt es ein Latex Template für die Abschlussarbeit.

Offene Abschlussarbeiten

Anwendungen der Phi-Hiding Annahnme

Die Phi-Hiding Annahme ist mit der RSA Annahme verwandt, ist allerdings eine stärkere Annahme.
In der Literatur existieren diverse sehr effiziente Protokolle von der Phi-Hiding Annahme, z.B. Private Information Retrieval, OAEP Instanziierungen, lossy Trapdoor Permutations, etc. In dieser Arbeit soll bekannte Verfahren zusammenfasst werden und ggf. neue konstruiert werden.

Ansprechpartner: E. Kiltz

Cryptography with Constant Input Locality

Originalarbeit von der CRYPTO 2008.

Referenzen: PDF und PDF.
Ansprechpartner: E. Kiltz

Automated Analysis of Cryptographic Assumptions in Generic Group Models

Originalarbeit von der CRYPTO 2014. Aufgabenstellung: überprüfen von bestehenden Sicherheitsannahmen mittels des automatisierten Tools.

Referenz: PDF
Ansprechpartner: E. Kiltz

Komprimierung von RSA Schlüsseln

RSA Schlüssel der Form N=pq können um einen Faktor 1/2 bzw. 2/3 komprimiert werrden. Die bekannten Techniken sollen vorgestellt werden (BSc) und die Sicherheit der resultierenden Verfahren untersucht werden (MSc).
Referenz: PDF,
PDF
Ansprechpartner: E. Kiltz

Improved Short Lattice Signatures in the Standard Model

Originalarbeit von der CRYPTO 2014.
Ansprechpartner: E. Kiltz

Candidate Weak Pseudorandom Functions in AC0+MOD2

Referenz: PDF
Ansprechpartner: E. Kiltz

Substitution-permutation networks, pseudorandom functions, and natural proofs

Referenz: https://eprint.iacr.org/2011/226
Ansprechpartner: E. Kiltz