TerminThemaVerantwortlichAnmerkung
04.04.2017 Einführung / Themenvorstellung /ggf. Themenvergabe
11.04.2017 ggf. Themenvergabe
18.04.2017 Vorbereitung
25.04.2017Asymmetrische Kryptographie, RSA-Verfahren Tim Gröger
02.05.2017WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich Joris Kotheimer
02.05.2017TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten Alexander Arno Weber
09.05.2017Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] Karl Friedrich Alexander Friebel
09.05.2017Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] Sebastian Oliver Emanuel Geisler
16.05.2017Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen Egon Lauterbach
23.05.2017Watermarking (Anforderungen, wozu?) Bobby Baumann
23.05.2017Steganographie (was ist darunter zu verstehen, wie funktioniert es!) Dominik Olwig
30.05.2017Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) Max Staff
30.05.2017Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] Dominik Muhs
06.06.2017
13.06.2017Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit) Maximilian Letter
13.06.2017Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] Til Jasper Ullrich
20.06.2017Quantenkryptografie – Einführung, Überblick Alex Rockstroh
20.06.2017Visuelle Kryptographie - Entschlüsselung ohne Computer Philip Friedrich
27.06.2017Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA Tilo Werdin
27.06.2017Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] Philipp Oehme
04.07.2017MAC und Signaturen im Vergleich Kevin Horst
04.07.2017freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc. Alexander Walther
11.07.2017Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) Sven Kleinkop