CITS » Lehre » Liste der Abschlussarbeiten

Abgeschlossene Abschlussarbeiten




Algorithmen für harte Subset Sum Probleme

Untersuchung des Subset Sum Algorithmus von Howgrave-Graham, Joux (Eurocrypt 2010).
von Juris Joksts

weiterlesen



Web-Interface zur Seminaranmeldung

Alle Anmeldungen zu Seminaren an den HGI-Lehrstühlen über ein Web-Interface.
von Felix Knischewski

weiterlesen



Endliche Körper in beschränkten Umgebungen

Arithmetik von endlichen Körpern ist wichtig für die effiziente Implementierung kryptographischer Verfahren. Im Prinzip besteht die Kunst darin, den richtigen Mittelweg zwischen Speicherplatzverbrauch und Geschwindigkeit zu finden.
von Liu Xiong

weiterlesen



Identity-based Encryption from Weaker Assumptions

Building Identity-Based Encryption from a Family of Assumption weaker than Bilinear Diffie-Hellman.
von Michael Nientiedt

weiterlesen



Sicherer Login für Smartphones mittels Bewegungssensoren

Smartphones sind aus dem heutigen Leben für viele Benutzer kaum noch wegzudenken. Mit ihnen werden E-Mail abgerufen, Kontaktdaten gepflegt, Fotos verwaltet und sozialen Netzwerken im Internet besucht. Aus diesen Gründen sammeln sich immer mehr sicherheitskritische Daten auf Smartphones, die oft nicht einmal durch eine PIN vor Angreifern geschützt sind.
von Christian Strache

weiterlesen



Graphentheoretische zeitliche Analyse des OpenPGP Web of Trust

Zeitliche Entwicklung des PGP-Web of Trust und Auswirkungen der Graphenstruktur für dessen Sicherheit & Nutzbarkeit.
von Jens Klakutsch

weiterlesen



Sichere Positionsbestimmung von Smartphones

Sichere Positionsbestimmung von Smartphones in unsicheren Umgebungen.
von Thomas Gwozdz

weiterlesen



Master-Arbeit: Benutzerverständnis Sicherheit Mobile Geräte

Benutzer-Verständnis und Bedarf an mobiler Sicherheit und Benutzbarkeit - Evaluierung existierender sicherheitskritischer Anwendungen und Konfigurationen für mobile Geräte.
von Eric Struse

weiterlesen



Angriff auf RSA mit mehreren Schlüsselgleichungen

Verbesserung des Angriffs von Guo und Howgrave-Graham/Seifert auf RSA unter Verwendung mehrerer Schlüsselgleichungen.
von Jasmin Maifeld

weiterlesen



Faktorisieren mittels gitterbasierter diophantischer Approximation

Implementierung des Schnorr-Algorithmus für gitterbasierte Faktorisierung.
von Jannik Pewny, BSc

weiterlesen



RSA Vulnerabilities with Small Prime Difference

Improved attacks on RSA with small prime difference using Unravelled Linearization.
von Marian Kuhnel

weiterlesen



Kryptanalyse von Pseudozufallsgeneratoren

Angriff auf iterierte modulare Powergeneratoren mittels Linearisierung.
von Jasmin Maifeld, BSc

weiterlesen



Approximative gemeinsame Teiler

Korrigieren maximaler additiver Fehler für ggT-Algorithmen mit Hilfe von Gitterbasenreduktion.
von Ilya Ozerov, BSc

weiterlesen



Vergleich ganzzahliger und modularer Methoden zum gitterbasierten Lösen multivariater Gleichungen

Vergleich ganzzahliger und modularer Coppersmith-Methode mit dem Ziel, die Optimalität der ganzzahligen Methode zu zeigen.
von Lara Dietz

weiterlesen



Äquivalenz von RSA und Faktorisieren für eingeschränkte Angreifer

Vergleich der Arbeiten zur Äquivalenz von RSA/Faktorisieren von Brown und Aggarwal, Maurer (Eurocrypt 09) für sogenannte Straight-Line Programme mit den Arbeiten zur Nicht-Äquivalenz von RSA/Faktorisieren von Boneh/Venkatesan (Eurocrypt 98) für Straight-Line Faktorisierer.
von Philipp Wagner, BSc

weiterlesen



Korrigieren von Fehlern in privaten RSA-Schlüsseln

Verallgemeinerung der Heninger/Shacham-Methode zur Rekonstruktion von RSA Schlüsseln aus unvollständiger Information auf den Fall fehlerhafter Information.
von Wilko Henecka

weiterlesen



Erweiterte Angriffe auf SQUASH mit Implikationen für RSA

Erweiterung des Ouafi/Vaudenay-Angriffs für SQUASH mit Rabin-Exponent e=2 auf allgemeine Exponenten und Auswirkungen des Angriffs auf RSA-SAEP mit bekannter Randomness.
von Stefan Hoffmann

weiterlesen



Lernen von Paritätsfunktionen mit Fehlern und Anwendungen in der Kryptographie

Lernen von Paritätsfunktionen in Lernmodellen, die fehlerhafte Samples zulassen, und Anwendungen bei der Konstruktion semantisch sicherer Verschlüsselung.
von Alexander Meurer

weiterlesen



Parallele Gitterreduktion auf Grafikkarten (Timo Bartkewitz)

Parallelisierung des LLL-Algorithmus mit Hilfe von Grafikkarten.

weiterlesen



Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)

Ausarbeitung über "PRIMES is in P" und Darstellung der bis heute erreichten Verbesserungen.

weiterlesen



Pseudorandom Functions (Olga Dagaeva)

Design and analysis of algebraic pseudorandom functions

weiterlesen



Digitale Signaturen aus der RSA Annahme (Rui Gai)

Erstellen von digitalen Signaturen im "standard model", deren Sicherheit nur auf der RSA Annahme beruht.

weiterlesen



Programmierbare Hashfunktionen über Gitter (Florian Giesen)

Ausweitung und Anpassung des Konzeptes "Programmierbare Hashfunktionen" auf Gitter und Erstellung effizienter digitaler Signaturen im "standard model".

weiterlesen



Ring-LWE

Ring-LWE
von Eric Reich

weiterlesen



Approximative Siebalgorithmen für das Kürzeste Vektor Problem

Erweiterung des Micciancio/Voulgaris-Algorithmus für SVP auf approximative Varianten für SVP.
von Philipp Wagner

weiterlesen



Instantiierung voll-homomorpher Verschlüsselung

Darstellung von Fully Homomorphic Encryption und Berechnung von Sicherheitsparametern.
von Immo Wehrenberg

weiterlesen



Verbesserte Subset-Sum Algorithmen

Verbesserung der Komplexität von SubsetSum-Algorithmen mittels erweiterter Zahldarstellung.
von Elena Böhme

weiterlesen



Das biometrische Kryptosystem Fuzzy Vault

Kryptanalytische und konstruktive Verbesserungen von Fuzzy Vault mittels Algorithmen zur fehlerbehafteten Polynominterpolation.
von Evelyn Spitzwieser

weiterlesen



GPU zum Lösen von Gleichungen über GF(q) - (Benedikt Wildenhain, MSc-Arbeit)

In der vorliegenden Abschlussarbeit wird ein Gleichungslöser auf einer Grafikkarte implementiert und getestet. Hierbei muss eine gute Balance zwischen der Ausnutzung der CPU sowie der GPU gefunden werden, um Flaschenhälse bei der Verarbeitung der Daten zu vermeiden. Außerdem bietet es sich an, die inhärente Parallelität der GPU auszunutzen.
von Benedikt Wildenhain

weiterlesen



Analyse Kryptographischer Post-Quantum Systeme

Derzeit werden im Bereich der Public Key Kryptographie vor allem RSA und ECC verwendet. Falls jedoch Quantencomputer mit genügend vielen Quantenbits zur Verfügung stehen, sind diese allerdings unsicher (Algorithmus von Shor). Davon abgesehen besitzen beide Verfahren teilweise unerwünschte Eigenschaften bezüglich Laufzeit, Skalierbarkeit oder existierender Patente.

weiterlesen