Abschlussarbeiten: Allgemeines
Zum Arbeitsgebiet der Gruppe
Der Lehrstuhl "Kryptographie" beschäftigt sich mit den theoretischen Grundlagen der Kryptographie. Wir sind daran interessiert, neue Protokolle zu entwerfen und dessen Sicherheit formal zu analysieren. Der Fokus ist hierbei insbesondere auf Digitalen Signaturen und Verschlüsselung, aber auch auf Zero-Knowledge und Authentifizierungsprotokollen.
Sicherheit gegen Quantenangreifer (a.k.a. Post-Quantum Kryptographie) gewinnt dabei immer mehr an Bedeutung. Unsere Expertise liegt dabei auf Gitter-basierten Verfahren.
Praktische Rahmenbedingungen
Wenn Sie an einer Abschlussarbeit interessiert sind, dann haben Sie optimalerweise bereits die Vorlesungen Kryptographie I+II und die Spezialvorlesung "Kryptographische Protokolle" gehört, sowie ein Seminar in Kryptographie erfolgreich abgeschlossen.
Sie sollten allgemeines Interesse an theoretischen Fragestellungen der Kryptographie und IT-Sicherheit haben.
Ein Thema für eine Abschlussarbeit baut normalerweise auf einer Originalarbeit (in Englisch) auf. Das Minimalziel der Arbeit ist es, die Arbeit bis ins kleinste Detail zu verstehen und in eigenen Worten wiederzugeben. In vielen Fällen ergeben sich kleinere oder grössere Fragestellungen, welche dann darüberhinaus bearbeitet werden können.
Eine weitere Möglichkeit für eine Abschlussarbeit ist die Bearbeitung eines Themenfeldes. Hierbei wird ein grobes Gebiet vorgegeben und die Aufgabe ist es, selbständig Literatur (Originalarbeiten) zu sichten und zusammenzufassen.
Bitte kontaktieren Sie Prof. Eike Kiltz für ein erstes Gespräch, in welchem wir dann ein oder mehrere grobe Themen festelegen. Ihre Email sollte auch eine Liste der bisher erfolgreich abgeschlossenen Kurse enthalten.
Hier gibt es ein Latex Template für die Abschlussarbeit.
Offene Abschlussarbeiten
Security analysis of real-world random number generators
The availability of good random numbers is a fundamental requirement
for cryptography. Real random number generators such as dev/random in
Linux or the Fortuna construction in Windows consist of two
components...
betreut von S. Faust
Anwendungen der Phi-Hiding Annahnme
Anwendungen der Phi-Hiding Annahnme
betreut von E. Kiltz
Cryptography with Constant Input Locality
Cryptography with Constant Input Locality
betreut von E. Kiltz
Automated Analysis of Cryptographic Assumptions in Generic Group Models
Automated Analysis of Cryptographic Assumptions in Generic Group Models
betreut von E. Kiltz
Improved Short Lattice Signatures in the Standard Model
Improved Short Lattice Signatures in the Standard Model
betreut von E. Kiltz
Candidate Weak Pseudorandom Functions in AC0+MOD2
Candidate Weak Pseudorandom Functions in AC0+MOD2
betreut von E. Kiltz
Substitution-permutation networks, pseudorandom functions, and natural proofs
Substitution-permutation networks, pseudorandom functions, and natural proofs