| 1 | Mathematische Grundlagen der Kodierung und Kryptographie (Gruppen, Ringe, Körper, Restklassenrechnung) |
| 2 | Informationstheoretische Betrachtungen zu Kryptosystemen |
| 3 | Klassische Chiffrierverfahren (Modell, MM-Substitution, Diskussion zu deren Sicherheit) |
| 4 | Klassische Chiffrierverfahren (Vigenere-Chiffre und deren Analyse) |
| 5 | Pseudozufallsfolgengeneratoren |
| 6 | Verfahren zur Gewinnung großer Primzahlen (Primzahlentests) |
| 7 | Asymmetrische Kryptographie, RSA-Verfahren |
| 8 | Grundlagen aus der Zahlentheorie; Erweiterter Euklid'scher Algorithmus zur Lösung von Kongruenzen |
| 9 | Grundlagen aus der Zahlentheorie; Faktorisierung am Beispiel des Verfahrens der Differenz der Quadrate; Konsequenzen für die Sicherheit von RSA |
| 10 | Vergleich zwischen symmetrischen und asymmetrischen Kryptosystemen |
| 11 | Die Betriebsarten von Blockchiffren am Beispiel des DES |
| 12 | Signaturverfahren auf Basis des diskreten Logarithmus (ELGamal, DSS) |
| 13 | MAC und Signaturen im Vergleich |
| 14 | Rechnen in algebraischen Strukturen auf der Basis elliptischer Kurven |
| 15 | Steganographie (was ist darunter zu verstehen, wie funktioniert es!) |
| 16 | Watermarking (Anforderungen, wozu?) |
| 17 | Authentifikation (wie und warum?) |
| 18 | Blinde Signaturen – Einführung/Überblick/Anwendung [Chaum] |
| 19 | Identitätsmanagement – Warum, Wie, akt. Beispiele |
| 20 | Visuelle Kryptographie - Entschlüsselung ohne Computer |
| 21 | Enigma - Funktionsweise und Fehler (Brechen) [Simon Singh: Geheime Botschaften] |
| 22 | Sichere Berechnungen mit mehreren Parteien - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
| 23 | Denial of Service (DoS) und Distributed Denial of Service (dDoS) - Beispiele, Funktionsweise und Gegenmaßnahmen |
| 24 | Digitales Geld - Ziele und Funktionsweise an Hand von Beispiel-Protokollen [Schneier - Angewandte Kryptographie] |
| 25 | Quantenkryptografie – Einführung, Überblick |
| 26 | Zero Knowledge Proofs: Motivation, Eigenschaften, Protokolle [warum wurde die Eigenschaft der „Simulierbarkeit“ definiert?] |
| 27 | TLS Verschlüsselung als Anwendungsbeispiel für Kryptographie – Grundlagen, Protokollschritte, Besonderheiten |
| 28 | Bot-Netze: Einführung, Funktionsweise, aktuelle Trends [Einsatz von Kryptographie] |
| 29 | WLAN-Verschlüsselung: WEP, WPA - Funktionsweise, Sicherheit, Vergleich |
| 30 | Sicherheit von RFID |
| 31 | Mechanismen zur Informationsflußkontrolle: Informationsflußkontrolle bei der Programmausführung |
| 32 | Mechanismen zur Informationsflußkontrolle: Informationsflußkontrolle bei Compilierung und Programmverifikation |
| 33 | Datensicherheit in statistischen Datenbanken: Angriffsmöglichkeiten |
| 34 | Datensicherheit in statistischen Datenbanken: Mechanismen zur Verhinderung von Angriffen |
| 35 | Das Konzept der k-Anonymität |
| 36 | Das Konzept der Differential Privacy |
| 37 | Biometrische Systeme |
| 38 | Manipulationssichere Hardware |
| 39 | Abstrahlungssicherheit von IT-Geräten |
| 40 | Sicherheitsprobleme in Telekommunikations- und Mobilfunksystemen |
| 41 | Anonymitätsdienst TOR |
| 42 | Anonymitätsdienst AN.ON |
| 43 | Datenschutz im Smart Grid |
| 44 | Sicherheitsaspekte des neuen elektronischen Personalausweises (nPA) |
| 45 | Trusted Platform Module (TPM) |
| 46 | Ausgewählte Sicherheitsaspekte in Netzwerken (WLan, IPSec, etc.) |
| 47 | Festplattenverschlüsselung |
| 48 | Datenschutz & Datensicherheit im Bereich e-Health |
| 49 | Datenschutz & Datensicherheit im Bereich Fahrzeug-IT |
| 50 | Datenschutz & Datensicherheit im Bereich Smart Home |
| 51 | Effiziente Hashberechnung / Passwortcracken |
| 52 | Sicherheit und Datenschutz durch dezentrale (P2P) Netze |
| 53 | Sichere Netzzugriffe mittels VPN basierend auf IPSec / OpenVPN |
| 54 | Supply Chain Security |
| 55 | Android Rechtemanagement |
| 56 | freie Themenwahl ist auch möglich, z.B. aus dem Bereich WEP Verschlüsselung, Angreifermodelle im Web 2.0, Kryptoanalyse etc. |