07.04.2020 | |
|
|
14.04.2020 | |
|
|
21.04.2020 | Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] |
Moritz Hädrich |
|
21.04.2020 | Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) |
Levin Kantelberg |
|
28.04.2020 | Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven |
Paul Nitschke |
|
28.04.2020 | Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] |
Martin Stauch |
|
05.05.2020 | TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten |
Markus Richter |
|
05.05.2020 | Biometrische Systeme |
Nathalie Senechal |
|
12.05.2020 | Datenschutz & Datensicherheit im Bereich Fahrzeug-IT |
Paul Justen |
|
12.05.2020 | Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) |
Manuel Christian Netz |
|
19.05.2020 | Anonymitätsdienst TOR |
Anastasia Vöhringer |
|
19.05.2020 | Anonymitätsdienst AN.ON |
Yannic Messerschmidt |
|
26.05.2020 | Pseudozufallsfolgengeneratoren |
Sebastian Jaster |
|
26.05.2020 | Authentifikation (wie und warum?) |
Tom Rietzke |
|
02.06.2020 | Sicherheit von RFID |
Sebastian Eberl |
Pfingsten
|
02.06.2020 | Festplattenverschlüsselung |
Yannick Spörl |
Pfingsten
|
02.06.2020 | Trusted Platform Module (TPM) |
Niclas Rosteck |
Pfingsten
|
09.06.2020 | MAC und Signaturen im Vergleich |
Rebecca Uecker |
|
09.06.2020 | Quantenkryptografie – Einführung, Überblick |
Jasmin Geppert |
|
16.06.2020 | Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen |
Franziska Kiel |
|
16.06.2020 | Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] |
Ella Hirche |
|
23.06.2020 | Steganographie (was ist darunter zu verstehen, wie funktioniert es!) |
Tom Felber |
|
23.06.2020 | Manipulationssichere Hardware |
Frank Kay Kaprolat |
|
30.06.2020 | WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich |
Moritz Wilhelm Lumme |
|
30.06.2020 | Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen |
Manuel Krombholz |
|
07.07.2020 | Das Konzept der k-Anonymität |
Leonard Wagner |
|
07.07.2020 | Sicherheitsprobleme in Telekommunikations- und Mobilfunksystemen |
Toni Tanneberger |
|
14.07.2020 | Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen |
Cornelius Kummer |
|
14.07.2020 | Effiziente Hashberechnung / Passwortcracken |
Marine Lafin |
|