04.04.2017 | |
|
Einführung / Themenvorstellung /ggf. Themenvergabe
|
11.04.2017 | |
|
ggf. Themenvergabe
|
18.04.2017 | |
|
Vorbereitung
|
25.04.2017 | Asymmetrische Kryptographie, RSA-Verfahren |
Tim Gröger |
|
02.05.2017 | WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich |
Joris Kotheimer |
|
02.05.2017 | TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten |
Alexander Arno Weber |
|
09.05.2017 | Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] |
Karl Friedrich Alexander Friebel |
|
09.05.2017 | Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
Sebastian Oliver Emanuel Geisler |
|
16.05.2017 | Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen |
Egon Lauterbach |
|
23.05.2017 | Watermarking (Anforderungen, wozu?) |
Bobby Baumann |
|
23.05.2017 | Steganographie (was ist darunter zu verstehen, wie funktioniert es!) |
Dominik Olwig |
|
30.05.2017 | Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) |
Max Staff |
|
30.05.2017 | Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] |
Dominik Muhs |
|
06.06.2017 | |
|
|
13.06.2017 | Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit) |
Maximilian Letter |
|
13.06.2017 | Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] |
Til Jasper Ullrich |
|
20.06.2017 | Quantenkryptografie – Einführung, Überblick |
Alex Rockstroh |
|
20.06.2017 | Visuelle Kryptographie - Entschlüsselung ohne Computer |
Philip Friedrich |
|
27.06.2017 | Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA |
Tilo Werdin |
|
27.06.2017 | Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
Philipp Oehme |
|
04.07.2017 | MAC und Signaturen im Vergleich |
Kevin Horst |
|
04.07.2017 | freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc. |
Alexander Walther |
|
11.07.2017 | Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) |
Sven Kleinkop |
|