1 | Mathematische Grundlagen der Kodierung und Kryptographie (Gruppen, Ringe, Körper, Restklassenrechnung) |
2 | Informationstheoretische Betrachtungen zu Kryptosystemen |
3 | Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit) |
4 | Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) |
5 | Pseudozufallsfolgengeneratoren |
6 | Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) |
7 | Asymmetrische Kryptographie, RSA-Verfahren |
8 | Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen |
9 | Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA |
10 | Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen |
11 | Die Betriebsarten von Blockchiffren am Beispiel des DES |
12 | Signaturverfahren auf Basis des diskreten Logarithmus (ELGamal, DSS) |
13 | MAC und Signaturen im Vergleich |
14 | Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven |
15 | Steganographie (was ist darunter zu verstehen, wie funktioniert es!) |
16 | Watermarking (Anforderungen, wozu?) |
17 | Authentifikation (wie und warum?) |
18 | Blinde Signaturen – Einführung/Überblick/Anwendung [Chaum] |
19 | Identitätsmanagement – Warum, Wie, akt. Beispiele |
20 | Visuelle Kryptographie - Entschlüsselung ohne Computer |
21 | Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] |
22 | Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
23 | Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen |
24 | Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
25 | Quantenkryptografie – Einführung, Überblick |
26 | Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] |
27 | TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten |
28 | Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] |
29 | WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich |
30 | Sicherheit von RFID |
31 | freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc. |