Nr.Titel
1Mathematische Grundlagen der Kodierung und Kryptographie (Gruppen, Ringe, Körper, Restklassenrechnung)
2Informationstheoretische Betrachtungen zu Kryptosystemen
3Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit)
4Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse)
5Pseudozufallsfolgengeneratoren
6Verfahren zur Gewinnung großer Primzahlen (Primzahlentests)
7Asymmetrische Kryptographie, RSA-Verfahren
8Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen
9Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA
10Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen
11Die Betriebsarten von Blockchiffren am Beispiel des DES
12Signaturverfahren auf Basis des diskreten Logarithmus (ELGamal, DSS)
13MAC und Signaturen im Vergleich
14Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven
15Steganographie (was ist darunter zu verstehen, wie funktioniert es!)
16Watermarking (Anforderungen, wozu?)
17Authentifikation (wie und warum?)
18Blinde Signaturen – Einführung/Überblick/Anwendung [Chaum]
19Identitätsmanagement – Warum, Wie, akt. Beispiele
20Visuelle Kryptographie - Entschlüsselung ohne Computer
21Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften]
22Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie]
23Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen
24Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie]
25Quantenkryptografie – Einführung, Überblick
26Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?]
27TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten
28Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie]
29WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich
30Sicherheit von RFID
31Mechanismen zur Informationsflußkontrolle: Informationsflußkontrolle bei der Programmausführung
32Mechanismen zur Informationsflußkontrolle: Informationsflußkontrolle bei Compilierung und Programmverifikation
33Datensicherheit in statistischen Datenbanken: Angriffsmöglichkeiten
34Datensicherheit in statistischen Datenbanken: Mechanismen zur Verhinderung von Angriffen
35Das Konzept der k-Anonymität
36Das Konzept der Differential Privacy
37Biometrische Systeme
38Manipulationssichere Hardware
39Abstrahlungssicherheit von IT-Geräten
40Sicherheitsprobleme in Telekommunikations- und Mobilfunksystemen
41Anonymitätsdienst TOR
42Anonymitätsdienst AN.ON
43Datenschutz im Smart Grid
44Sicherheitsaspekte des neuen elektronischen Personalausweises (nPA)
45Trusted Platform Module (TPM)
46Ausgewählte Sicherheitsaspekte in Netzwerken (WLan, IPSec, etc.)
47Festplattenverschlüsselung
48Datenschutz & Datensicherheit im Bereich e-Health
49Datenschutz & Datensicherheit im Bereich Fahrzeug-IT
50Datenschutz & Datensicherheit im Bereich Smart Home
51Effiziente Hashberechnung / Passwortcracken
52Sicherheit und Datenschutz durch dezentrale (P2P) Netze
53Sichere Netzzugriffe mittels VPN basierend auf IPSec / OpenVPN
54Supply Chain Security
55Android Rechtemanagement
56freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc.