Abschlussarbeiten: Allgemeines

Zum Arbeitsgebiet der Gruppe
Der Lehrstuhl "Kryptographie" beschäftigt sich mit den theoretischen Grundlagen der Kryptographie. Wir sind daran interessiert, neue Protokolle zu entwerfen und dessen Sicherheit formal zu analysieren. Der Fokus ist hierbei insbesondere auf Digitalen Signaturen und Verschlüsselung, aber auch auf Zero-Knowledge und Authentifizierungsprotokollen.
Sicherheit gegen Quantenangreifer (a.k.a. Post-Quantum Kryptographie) gewinnt dabei immer mehr an Bedeutung. Unsere Expertise liegt dabei auf Gitter-basierten Verfahren.

Praktische Rahmenbedingungen
Wenn Sie an einer Abschlussarbeit interessiert sind, dann haben Sie optimalerweise bereits die Vorlesungen Kryptographie I+II und die Spezialvorlesung "Kryptographische Protokolle" gehört, sowie ein Seminar in Kryptographie erfolgreich abgeschlossen.
Sie sollten allgemeines Interesse an theoretischen Fragestellungen der Kryptographie und IT-Sicherheit haben.

Ein Thema für eine Abschlussarbeit baut normalerweise auf einer Originalarbeit (in Englisch) auf. Das Minimalziel der Arbeit ist es, die Arbeit bis ins kleinste Detail zu verstehen und in eigenen Worten wiederzugeben. In vielen Fällen ergeben sich kleinere oder grössere Fragestellungen, welche dann darüberhinaus bearbeitet werden können.
Eine weitere Möglichkeit für eine Abschlussarbeit ist die Bearbeitung eines Themenfeldes. Hierbei wird ein grobes Gebiet vorgegeben und die Aufgabe ist es, selbständig Literatur (Originalarbeiten) zu sichten und zusammenzufassen.
Bitte kontaktieren Sie Prof. Eike Kiltz für ein erstes Gespräch, in welchem wir dann ein oder mehrere grobe Themen festelegen. Ihre Email sollte auch eine Liste der bisher erfolgreich abgeschlossenen Kurse enthalten.

Hier gibt es ein Latex Template für die Abschlussarbeit.

Offene Abschlussarbeiten

Security analysis of real-world random number generators

The availability of good random numbers is a fundamental requirement for cryptography. Real random number generators such as dev/random in Linux or the Fortuna construction in Windows consist of two components...
betreut von S. Faust

weiterlesen



Anwendungen der Phi-Hiding Annahnme

Anwendungen der Phi-Hiding Annahnme
betreut von E. Kiltz

weiterlesen



Cryptography with Constant Input Locality

Cryptography with Constant Input Locality
betreut von E. Kiltz

weiterlesen



Automated Analysis of Cryptographic Assumptions in Generic Group Models

Automated Analysis of Cryptographic Assumptions in Generic Group Models
betreut von E. Kiltz

weiterlesen



Komprimierung von RSA Schlüsseln

Komprimierung von RSA Schlüsseln
betreut von E. Kiltz

weiterlesen



Improved Short Lattice Signatures in the Standard Model

Improved Short Lattice Signatures in the Standard Model
betreut von E. Kiltz

weiterlesen



Candidate Weak Pseudorandom Functions in AC0+MOD2

Candidate Weak Pseudorandom Functions in AC0+MOD2
betreut von E. Kiltz

weiterlesen



Substitution-permutation networks, pseudorandom functions, and natural proofs

Substitution-permutation networks, pseudorandom functions, and natural proofs

weiterlesen