Nr.Titel
1Mathematische Grundlagen der Kodierung und Kryptographie (Gruppen, Ringe, Körper, Restklassenrechnung)
2Informationstheoretische Betrachtungen zu Kryptosystemen
3Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit)
4Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse)
5Pseudozufallsfolgengeneratoren
6Verfahren zur Gewinnung großer Primzahlen (Primzahlentests)
7Asymmetrische Kryptographie, RSA-Verfahren
8Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen
9Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA
10Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen
11Die Betriebsarten von Blockchiffren am Beispiel des DES
12Signaturverfahren auf Basis des diskreten Logarithmus (ELGamal, DSS)
13MAC und Signaturen im Vergleich
14Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven
15Steganographie (was ist darunter zu verstehen, wie funktioniert es!)
16Watermarking (Anforderungen, wozu?)
17Authentifikation (wie und warum?)
18Blinde Signaturen – Einführung/Überblick/Anwendung [Chaum]
19Identitätsmanagement – Warum, Wie, akt. Beispiele
20Visuelle Kryptographie - Entschlüsselung ohne Computer
21Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften]
22Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie]
23Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen
24Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie]
25Quantenkryptografie – Einführung, Überblick
26Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?]
27TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten
28Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie]
29WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich
30Sicherheit von RFID
31freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc.