TerminThemaVerantwortlichAnmerkung
07.04.2020
14.04.2020
21.04.2020Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] Moritz Hädrich
21.04.2020Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) Levin Kantelberg
28.04.2020Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven Paul Nitschke
28.04.2020Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] Martin Stauch
05.05.2020TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten Markus Richter
05.05.2020Biometrische Systeme Nathalie Senechal
12.05.2020Datenschutz & Datensicherheit im Bereich Fahrzeug-IT Paul Justen
12.05.2020Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) Manuel Christian Netz
19.05.2020Anonymitätsdienst TOR Anastasia Vöhringer
19.05.2020Anonymitätsdienst AN.ON Yannic Messerschmidt
26.05.2020Pseudozufallsfolgengeneratoren Sebastian Jaster
26.05.2020Authentifikation (wie und warum?) Tom Rietzke
02.06.2020Sicherheit von RFID Sebastian Eberl Pfingsten
02.06.2020Festplattenverschlüsselung Yannick Spörl Pfingsten
02.06.2020Trusted Platform Module (TPM) Niclas Rosteck Pfingsten
09.06.2020MAC und Signaturen im Vergleich Rebecca Uecker
09.06.2020Quantenkryptografie – Einführung, Überblick Jasmin Geppert
16.06.2020Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen Franziska Kiel
16.06.2020Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] Ella Hirche
23.06.2020Steganographie (was ist darunter zu verstehen, wie funktioniert es!) Tom Felber
23.06.2020Manipulationssichere Hardware Frank Kay Kaprolat
30.06.2020WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich Moritz Wilhelm Lumme
30.06.2020Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen Manuel Krombholz
07.07.2020Das Konzept der k-Anonymität Leonard Wagner
07.07.2020Sicherheitsprobleme in Telekommunikations- und Mobilfunksystemen Toni Tanneberger
14.07.2020Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen Cornelius Kummer
14.07.2020Effiziente Hashberechnung / Passwortcracken Marine Lafin