| 1 | Mathematische Grundlagen der Kodierung und Kryptographie (Gruppen, Ringe, Körper, Restklassenrechnung) |
| 2 | Informationstheoretische Betrachtungen zu Kryptosystemen |
| 3 | Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit) |
| 4 | Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) |
| 5 | Pseudozufallsfolgengeneratoren |
| 6 | Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) |
| 7 | Asymmetrische Kryptographie, RSA-Verfahren |
| 8 | Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen |
| 9 | Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA |
| 10 | Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen |
| 11 | Die Betriebsarten von Blockchiffren am Beispiel des DES |
| 12 | Signaturverfahren auf Basis des diskreten Logarithmus (ELGamal, DSS) |
| 13 | MAC und Signaturen im Vergleich |
| 14 | Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven |
| 15 | Steganographie (was ist darunter zu verstehen, wie funktioniert es!) |
| 16 | Watermarking (Anforderungen, wozu?) |
| 17 | Authentifikation (wie und warum?) |
| 18 | Blinde Signaturen – Einführung/Überblick/Anwendung [Chaum] |
| 19 | Identitätsmanagement – Warum, Wie, akt. Beispiele |
| 20 | Visuelle Kryptographie - Entschlüsselung ohne Computer |
| 21 | Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] |
| 22 | Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
| 23 | Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen |
| 24 | Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
| 25 | Quantenkryptografie – Einführung, Überblick |
| 26 | Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] |
| 27 | TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten |
| 28 | Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] |
| 29 | WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich |
| 30 | Sicherheit von RFID |
| 31 | freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc. |