1 | Mathematische Grundlagen der Kodierung und Kryptographie (Gruppen, Ringe, Körper, Restklassenrechnung) |
2 | Informationstheoretische Betrachtungen zu Kryptosystemen |
3 | Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit) |
4 | Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) |
5 | Pseudozufallsfolgengeneratoren |
6 | Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) |
7 | Asymmetrische Kryptographie, RSA-Verfahren |
8 | Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen |
9 | Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA |
10 | Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen |
11 | Die Betriebsarten von Blockchiffren am Beispiel des DES |
12 | Signaturverfahren auf Basis des diskreten Logarithmus (ELGamal, DSS) |
13 | MAC und Signaturen im Vergleich |
14 | Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven |
15 | Steganographie (was ist darunter zu verstehen, wie funktioniert es!) |
16 | Watermarking (Anforderungen, wozu?) |
17 | Authentifikation (wie und warum?) |
18 | Blinde Signaturen – Einführung/Überblick/Anwendung [Chaum] |
19 | Identitätsmanagement – Warum, Wie, akt. Beispiele |
20 | Visuelle Kryptographie - Entschlüsselung ohne Computer |
21 | Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] |
22 | Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
23 | Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen |
24 | Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
25 | Quantenkryptografie – Einführung, Überblick |
26 | Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] |
27 | TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten |
28 | Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] |
29 | WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich |
30 | Sicherheit von RFID |
31 | Mechanismen zur Informationsflußkontrolle: Informationsflußkontrolle bei der Programmausführung |
32 | Mechanismen zur Informationsflußkontrolle: Informationsflußkontrolle bei Compilierung und Programmverifikation |
33 | Datensicherheit in statistischen Datenbanken: Angriffsmöglichkeiten |
34 | Datensicherheit in statistischen Datenbanken: Mechanismen zur Verhinderung von Angriffen |
35 | Das Konzept der k-Anonymität |
36 | Das Konzept der Differential Privacy |
37 | Biometrische Systeme |
38 | Manipulationssichere Hardware |
39 | Abstrahlungssicherheit von IT-Geräten |
40 | Sicherheitsprobleme in Telekommunikations- und Mobilfunksystemen |
41 | Anonymitätsdienst TOR |
42 | Anonymitätsdienst AN.ON |
43 | Datenschutz im Smart Grid |
44 | Sicherheitsaspekte des neuen elektronischen Personalausweises (nPA) |
45 | Trusted Platform Module (TPM) |
46 | Ausgewählte Sicherheitsaspekte in Netzwerken (WLan, IPSec, etc.) |
47 | Festplattenverschlüsselung |
48 | Datenschutz & Datensicherheit im Bereich e-Health |
49 | Datenschutz & Datensicherheit im Bereich Fahrzeug-IT |
50 | Datenschutz & Datensicherheit im Bereich Smart Home |
51 | Effiziente Hashberechnung / Passwortcracken |
52 | Sicherheit und Datenschutz durch dezentrale (P2P) Netze |
53 | Sichere Netzzugriffe mittels VPN basierend auf IPSec / OpenVPN |
54 | Supply Chain Security |
55 | Android Rechtemanagement |
56 | freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc. |