Ausschreibungen
Wir sind immer an Studierenden interessiert, die bei uns eine Studien- oder Abschlussarbeit schreiben möchten. Es sind keine besonderen Vorkenntnisse erforderlich, d.h. Grundlagen der Kryptographie, algorithmische oder VHDL Grundlagen können während der Arbeit erlernt werden. Die Ausschreibung richtet sich darüber hinaus gleichermaßen an Studierende der ET, IT, AI und ITS.
Unser Lehrstuhl bietet aktuell folgende Themen zur Bearbeitung für Studien-, Bachelor-, Master- und Diplomarbeiten an. Bei Interesse einfach an den zugehörigen Ansprechpartner wenden.
Studierende, die noch keinen Kontakt zu einem unserer Mitarbeiter haben und sich von den unten stehenden Themen nicht angesprochen fühlen, haben darüber hinaus die Möglichkeit, an die Kontakt-Emailadresse emsec+BA_MA@rub.de eine allgemeine Anfrage nach einer Abschlussarbeit zu richten. In diesem Fall bitte ein kurzes Anschreiben (einige Worte zur eigenen Person, Stärken/Schwächen, Motivation,…) sowie den aktuellen Notenspiegel beifügen.
Bitte beachten Sie zusätzlich die offiziellen Merkblätter für Bachelorarbeiten und für Masterarbeiten.
Privacy Violation Over the Air: Intelligent Reflecting Surfaces for Adversarial Wireless Sensing (Master thesis only)
Photos: © Michael Schwettmann
Abstract:
Wireless connectivity drives digital innovation and is becoming increasingly ubiquitous. However, a downside of this trend is the burgeoning of new types of privacy concerns: The radio wave propagation underlying the wireless communication gives away sensitive information to adversaries – regardless of cryptographic measures. Such types of attacks are known as adversarial wireless sensing. For example, adversaries can launch remote surveillance attacks by simply observing the wireless traffic of Wi-Fi devices. Previous work has already demonstrated practical motion detection attacks based on employing physical layer channel information. In this work, we seek to investigate the potential of Intelligent Reflecting Surfaces (IRS) to aid such attacks. The IRS is a new type of wireless infrastructure, essentially a digitally configurable reflector towards radio waves. In your thesis, you will first conduct practical wireless reconnaissance attacks and then try to improve them by utilizing an IRS.
This thesis is a follow-up to our previous work IRShield [1] which we presented at the IEEE Symposium on Security and Privacy (S&P) in 2022. We are looking for a highly motivated candidate, ideally with experience in Python and C programming and with basic knowledge of wireless systems or signal processing. The thesis will have strong focus on practical aspects, including real-world implementation and experimentation. As part of the thesis, there is potential for a joint scientific publication. The thesis is offered in cooperation by the Max Planck Institute for Security and Privacy (MPI-SP) and the RUB chairs Digital Communication Systems (DKS) and Systems Security (SysSec).
[1] https://doi.ieeecomputersociety.org/10.1109/SP46214.2022.9833676Contact:
If you are interested in the topic, please send an email to paul.staat@rub.de, together with a recent transcript of records (i.e. Grunddatenblatt).


Background:
Location or proximity based key establishment enables security that is intuitive and easy to understand. For example, it would be nice to provide all cars within a given environment with a group key for privacy-preserving/anonymous communication. However, using state-of-the-art approaches, such as, pseudonym certificates, are insufficient and new solutions are urgently needed for C2C/C2X-communication.
What is this thesis about?
We propose a group key extraction mechanism that is based on time/space-complexity. Specifically we use the random time/space behavior of the ionosphere (we start with the one of our earth) to generate vicinity-based key material. We have developed a first ionosphere measurement setup utilizing signals from GPS-satellites. The setup is based on GNU-radio [1] and GNSS-SDR [2]. We are searching for a Master (or highly motivated Bachelor) student who is interested in wireless systems and software-defined radios. You need to be able to program C (maybe also C++) and Python.
[2] http://gnss-sdr.org
Contact:
If this sounds interesting to you, please contact Christian Zenger (christian.zenger@rub.de)
PROPHYLAXE – Effizientes Schlüsselmanagement
(Masterarbeit – Diplomarbeit – Studienarbeit – Bachelorarbeit)
Abstract:
Im Rahmen des Projektes „Effizientes Schlüsselmanagement für mehr Sicherheit im ‚Internet der Dinge‘“, kurz PROPHYLAXE soll ein alternatives Konzept zur Schlüsselerzeugung auf „Internet der Dinge“-Szenarien angewendet werden, das insbesondere für kleine eingebettete Knoten geeignet ist. Die wesentliche Frage in der Praxis ist immer: Wie können ALICE und BOB ein solches Geheimnis vereinbaren, ohne dass EVE den Schlüssel ebenfalls erfährt?

Das Grundprinzip des PROPHYLAXE-Verfahrens ist das Folgende: Vermessen ALICE und BOB ihren gemeinsamen Kanal nahezu gleichzeitig, werden seine Übertragungsparameter (z.B. die effektive Signalstärke) bei beiden Parteien stark korrelieren—dies wird Reziprozität genannt. Da die Übertragungsparameter durch die Umgebung des Kanals beeinflusst werden (z.B. durch Signalreflektionen, Brechungen, Störungen, Einstreuungen, etc.) können sie nicht vorhergesagt werden und verhalten sich wie zufällig. Als folge daraus generiert die Messung des Kanals bei ALICE und BOB eine Serie von Zufallszahlen, die sich stark ähnelt.
(Wir suchen 2 Masterarbeiten)
MaThe-Prototyp: Im Rahmen einer Masterarbeit würden Sie Kleinstsysteme, die via Bluetooth- oder ZigBee-basieret kommunizieren, mit unserem Ansatz erweitern. Somit können höchst aktuelle Internet-of-Things Anwendungen (Smart Home, Industrie 4.0, …) andressiert werden.
MaThe-Protokoll: PHYSEC stellt einen gänzlich neues symmetrische Primitiv dar. Mit PHYSEC sind wir erstmal in der Lage ein dynamisches SYMMERISCHES Schlüsselmanagement zu realisieren! Hierfür gibt es noch keine Protokolle (ev. Vergleichbar mit PKI-Ansätze oder Kerberos). Im Rahmen einer Masterarbeit sollen neue Protokollansätze entwickelt und in ein OpenSource-SmartHome-Server implementiert werden.
(Wir suchen 2 Bachelorarbeiten)
Experimentelle Sicherheitsanalyse: Um die Schlüsselerzeugung angriffssicher zu machen, kümmern wir uns natürlich auch um die spannende Aufgabe wie das System kompromittiert werden kann. Hier könnten Sie im Rahmen einer Abschlussarbeit Teile der Sicherheitsanalyse behandeln. Im Rahmen der Bachelorarbeit würden Sie einen PHYSEC-Contest ins Leben rufen. Basieren auf passiven Angreifern würde der Contest alle interessierten Sicherheitsexperten auffordern unser System zu evaluieren. – Eine zweite Arbeit würde aktive Kanalmanipulations-Attacken beinhalten.
Koordinator des Projekts mit einem Gesamtvolumen von 3,37 Mio. Euro ist das Fraunhofer Heinrich Hertz Institut in Berlin. Außerdem gehören die Robert Bosch GmbH, die ESCRYPT GmbH – Embedded Security, die Technische Universität Dresden (TUD), die Technische Universität Kaiserslautern (UKL) und der Lehrstuhl für Digitale Kommunikationssysteme der RUB zu den Partnern.
PROPHYLAXE Homepage
Kontakt:
Betreuer: Christian Zenger
Mail: christian.zenger@rub.de
Bring Your Own Bug
(Bachelorarbeit)

Abstract:
Das neue Paradigma “Bring Your Own Device” (BYOD), welches das Nutzen von privaten Geräten im Arbeitsumfeld ermöglichen und fördern soll, bringt mit sich eine eigene Klasse von Sicherheitsrisiken. Diese entstehen dadurch, dass der Arbeitgeber seinen Mitarbeitern in der Regel nicht detailliert vorschreiben kann oder darf, was diese auf ihren Geräten (z.B. Smartphones) installieren dürfen oder müssen.
Obiges Szenario birgt die Gefahr, dass Mitarbeiter leistungsstarke, ständig mit dem Internet verbundene und mit vielfältigen Sensoren ausgestattete Geräte in sensible Firmenkontexte eingebringen. Neben dem Fall des bewussten Insider-Angriffs durch einen Mitarbeiter, gibt es noch den externen Angreifer: Hier ist denkbar, dass, ohne Kenntnis eines Mitarbeiters, dessen Smartphone durch Malware kompromittiert wird.
In dieser Arbeit soll untersucht werden, wie realistisch und simpel ein möglicher Angriff aussehen kann. Die Ausgangssituation für unseren Angriff betrifft nahezu jeden, der sein Smartphone auf den Schreibtisch neben die Tastatur legt (z.B. zum Laden der Batterie). Konkret wollen wir herausfinden, ob in einem solchen Fall mittels Sensoren (Mikrofon, Beschleunigungssensor, …) eingegebene Passwörter rekonstruiert werden können (Tastatur-, Nutzer-, Tisch- und Umgebungsunabhängig).
Kontakt:
Betreuer: Christian Zenger
Mail: christian.zenger@rub.de
FPGA (In)Security
(Master’s thesis, Bachelor’s thesis, student assistant)

We are offering a number of thesis topics and student assistant positions at the newly founded MPI for Cybersecurity and Privacy. In particular, we are interested in highly motivated and outstanding students that have some background in hardware and/or strong programming skills. This includes (but is not limited to) IT-security, computer science, and electrical engineering students.
Background:
An FPGA is a reprogrammable hardware device that can be configured to fulfill a multitude of different purposes. It mainly comprises of lookup tables (LUTs) and flip-flops (FFs), as well as their interconnections. The configuration of an FPGA is commonly stored in a vendor-specific file called the „bitstream“. Usually, its file format is propriety and kept secret by the vendor. Since an FPGA’s designs are encoded in such a bitstream, securing it is of utmost importance. Adversaries have many motivations to recover and manipulate the bitstream, including design cloning, IP theft, manipulation of the design, or design subversions. Given that FPGAs are often part of cyber-physical systems, for example in aviation, medical, military, or industrial hardware, this can even lead to physical harm. Consequently, vendors have introduced bitstream encryption, offering authenticity and confidentiality. However, previous works have shown that the format of a bitstream can be reversed and bitstream encryption can be circumvented [2]. This in turn allows for meaningful manipulations of the bitstream to, e.g., implement hardware Trojans or bypass security measures.
Our Research:
Our research aims to implement novel hardware Trojans as well as to develop protections against such threats. To this end, an adversary has to outsmart bitstream encryption schemes and reverse-engineer potentially protected designs. To conduct reverse-engineering on netlist-level, we make use of our advanced open source framework HAL [1]. With our latest publication dubbed „Starbleed“ [2], which will be presented at USENIX Security ’20, we fully break the Xilinx 7-Series bitstream encryption.
Open Projects:
As we are one of only a few research groups worldwide conducting this particular kind of research, we can provide you with a number of unique and highly interesting projects for your thesis (BA/MA) or your work as a student assistant. The list below illustrates some of our current research projects. However, new ideas pop up continuously. If you are interested in one of the project ideas or our research in general, drop us a short mail including your background and motivation. We are especially looking for outstanding students that have some experience in hardware and/or strong programming skills.
- Extending upon the Starbleed attack [2] targeting Xilinx 7-Series devices. We recommend a basic understanding of FPGAs.
- Reverse engineering an FPGA build into a real-world design to understand the design and possibly manipulating it in a meaningful way. We recommend a basic understanding of FPGA.
- Extending our existing bitstream-to-netlist conversion framework for various FPGA families. We recommend having solid C++ skills.
- Exploring the security of machine learning implementations on FPGAs. We recommend a basic understanding of FPGAs and machine learning.
Group:
As of recently, our group is part of the newly founded Max Planck Institute for Cybersecurity and Privacy that is located right on the university campus. However, we are still strongly connected to Ruhr University Bochum as well as its research networks and the HGI.
[2] The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs
Contact:
If you are interested in working with us, feel free to contact us any time:
maik.ender@rub.de
julian.speith@rub.de
Secret-Key Generation via Uncertainty of Communication Channels
(Masterarbeit – Bachelorarbeit)

Abstract:
Yes, there is another approach to secure channels beside asymmetric /symmetric Crypto approaches: Physical Layer Security!
Physical Layer (PHY) Security is a rich area and a very interesting approach, which combines Coding Theory, Networking, Game Theory and Cryptography. A PHY-Security based system is able to solve the problems of key-management- and arbitrary-precision arithmetic and so it represents a very attractive approach.
In the context of our PROPHYLAXE-project supported by the Federal Ministry of Education and Research of Germany (Link) an entirely new paradigm for generating secret keys will be developed. The approach is based on a common estimation of the transmission channel by the sender and receiver whereby the secret key will be derived from channel parameters. It shall be assumed that the channel between two communication nodes is reciprocal and the entropy of spatial, temporal, and spectral characteristics is sufficiently high. Most practical channels present these requirements.
We offer highly research- and industry-related Bachelor’s and Master’s theses in the following topics:
- Physical Layer Security protocol design based on real world requirements (by Robert BOSCH AG).
- Implementing of a prototype system based on WiFi-n-standard (Android- or µC-based). Here you would improve our/the first channel-based prototype system.
- First security analysis of our real-world security system (Communication engineering vs. IT-Security). For the simple reason that no system existed, a security analysis wasn’t possible so far. Now we have a running system and we want you to analyze it.
Kontakt:
Betreuer: Christian Zenger
Mail: christian.zenger@rub.de
SHK gesucht für 1 Jahr oder länger
(Bachelor oder Masterarbeit sind möglich)

Abstract:
Im Rahmen des BMBF-Programms „IT-Sicherheitsforschung“ sucht der Lehrstuhl für Eingebettete Sicherheit ab sofort eine studentische Hilfskraft. Die Tätigkeiten können dynamisch an den Studienalltag angepasst werden und umfassen einem Aufwand von ca. 10 Stunden pro Woche. Der Student sollte ein abgeschlossenes Studium im Bereich Elektrotechnik haben. Wünschenswert sind nachrichtentechnische Kenntnisse im Bereich der Messtechnik, Hochfrequenztechnik, digitalen Signalverarbeitung und Entwurf digitaler Empfangssysteme sowie Erfahrungen in MatLab-, und C-Programmierung vorweisen. Koordinator des Projekts mit einem Gesamtvolumen von mehr als 3 Mio. Euro ist das Fraunhofer Heinrich Hertz Institut in Berlin. Außerdem gehören die Robert Bosch GmbH, die ESCRYPT GmbH – Embedded Security, die Technische Universität Dresden (TUD), die Technische Universität Kaiserslautern (UKL) und der Lehrstuhl für Digitale Kommunikationssysteme der RUB zu den Partnern. Haben wir Ihr Interesse geweckt? Für weitere Informationen christian.zenger@rub.de.
Kontakt:
Betreuer: Christian Zenger
Mail: christian.zenger@rub.de
Using FPGA antennas to leak information from cryptographic cores
(Masterarbeit – Bachelorarbeit)

Background:
By placing FPGA interconnects in a specific physical shape an FPGA can be used to transmit data, much like a radio transmitter.
What can you do?
We are trying to build FPGA antennas to leak security critical information from a circuit. Currently we have an FPGA core utilizing the antenna.
- Understand and improve the current version of the FPGA antenna core
- Build an antenna to receive data from the FPGA
- Implement various security case studies
The topic is especially suited for students of ET/IT. Knowledge about electrical communication engineering (Nachrichtentechnik) is required and basic knowledge in VHDL/Verilog is recommended.
Contact:
If you are interested write us an email: nils.albartus@rub.de, maik.ender@rub.de.
Security Analysis of Real-World Devices
(Masterarbeit – Diplomarbeit – Studienarbeit – Bachelorarbeit)

Background:
Research in the field of cryptology offered convenient algorithms and protocols to fulfill certain security goals. Even though there are no strict mathematical proofs for many algorithms, public scrutiny enables confidence in the schemes. In contrast, manufacturers of security-relevant devices sometimes tend to implement proprietary algorithms to create an “additional layer” of security or to save cost in terms of program size or performance. As shown multiple times, when the undisclosed mechanisms are reverse-engineered or leak to the public, the implemented schemes turned out to be insecure with respect to their claimed security features.
What can you do?
The goal of this thesis is to investigate the size of the gap between cryptographic research and what is implemented in real world. To this end, we have multiple widely deployed candidates available for a detailed analysis of the implemented proprietary security mechanisms. The first step here is to reverse-engineer the extracted program code running on the device. This enables an understanding of the used methods and the possibility to reason about the level of security. In the second step, you can exploit possible flaws by developing attacks or the required hardware to circumvent the claimed security. The topic is well suited for students of ITS, ET/IT, and AI. To be able to understand the recovered program code, it is required that you are familiar with microcontrollers and at least one assembly programming language, e.g., AVR-asm. The underlying concepts can be quickly transferred to other devices and their corresponding instruction set. It is possible to find the most suitable target and to realize only a part of the whole project as a Studien- or Bachelorarbeit.
Contact:
If this sounds interesting to you, please contact Endres Puschner (endres.puschner@rub.de)