Abschlussarbeiten

Die Arbeitsgruppe bietet Abschlussarbeiten in den Bereichen IT-Sicherheit und Kryptologie an. Die Themen reichen dabei von mathematischer Grundlagenforschung bis hin zu empirischen Studien und Implementierungen.

Um Ihre Abschlussarbeit bei der Arbeitsgruppe Identitätsmanagement erfolgreich abzuschließen, benötigen Sie

  • Bereitschaft zur selbstständigen Einarbeitung in ein komplexes Themengebiet,
  • gute Deutsch- und/oder Englischkenntnisse,
  • Bereitschaft zur Kommunikation innerhalb der Arbeitsgruppe.

Bei Interesse zu einem der folgenden Themenvorschläge kontaktieren Sie bitte den oder die Betreuer. Die meisten Vorschläge eigenen sich sowohl für Bachelor- als auch für Master-Abschlussarbeiten. Falls Sie bereits eigene Vorstellungen zu Ihrem Abschlussarbeitsthema haben, kontaktieren Sie uns.

Aktuelle Abschlussarbeiten

Abgeleitete Identitäten - Sichere Authentisierung mit Smartdevices

Florian Otterbein, ab sofort

Entwicklung einer mobilen eID Funktion. Es werden

  • Einarbeitung in die Onlineausweisfunktion des deutschen Personalausweises,
  • Kenntnisse im Bereich Usable Privacy and Security,
  • Kenntnisse im Bereich Android Entwicklung sowie
  • grundlegende Kenntnisse im Bereich Kryptographie und IT-Sicherheit

vorausgesetzt.

Literatur

  1. Otterbein, Florian and Ohlendorf, Tim and Margraf, Marian, "Mobile Authentication with German eID" (2016).

  2. Schröder, Martin, "Bereitstellung von Identitätstoken auf mobilen Endgeräten" (2013).

Sichere Betriebssysteme für das Internet der Dinge

Stefan Pfeiffer, ab sofort

Weiterentwicklung von Sicherheitsfeatures von RIOT-OS. Es werden

  • Einarbeitung in RIOT-OS,
  • sehr gute Kenntnisse in embedded Entwicklung,
  • gute Kenntnisse im Bereich Betriebssysteme sowie
  • grundlegende Kenntnisse im Bereich Kryptographie und IT-Sicherheit

vorausgesetzt.

Entwicklung, Analyse und Implementierung von Evaluations- und Angriffsmethoden zu Arbiter PUFs

Nils Wisiol, ab sofort

Physically Unclonable Functions (PUFs) sollen sichere Identifikation von Hardware ermöglichen. Eine Form von strong PUFs sind Arbiter PUFs, die 2002 von Gassend et al [1] eingeführt wurden. In den letzten Jahren wurden immer effizientere Angriffsmethoden [2] für Arbiter PUFs sowie Abwehrmethoden [3] vorgestellt.

Diese Abschlussarbeit befasst sich mit der Entwicklung, Analyse und Implementierung von Algorithmen, die die Sicherheit von Arbiter PUFs evaluieren sollen sowie ggf. einen Angriff durchführen können.

Voraussetzungen

  • selbstständige Einarbeitung in den Themenkomplex Arbiter Physically Unclonable Functions
  • sehr gute Kenntnisse in der Analyse von Algorithmen
  • gute Kenntnisse in python3
  • gute Kenntnisse in Kryptoanalyse
  • Kenntnisse in Komplexitätstheorie

Literatur

  1. Gassend, Blaise and Clarke, Dwaine and Van Dijk, Marten and Devadas, Srinivas, "Silicon physical random functions" (2002), 148--160.

  2. Rührmair, Ulrich and Sehnke, Frank and Sölter, Jan and Dror, Gideon and Devadas, Srinivas and Schmidhuber, Jürgen, "Modeling attacks on physical unclonable functions" (2010), 237--249.

  3. Ganji, Fatemeh and Tajik, Shahin and Seifert, Jean-Pierre, "Why Attackers Win: On the Learnability of XOR Arbiter PUFs", Springer (2015), 22--39.

Entwicklung und Implementierung von Algorithmen zur Malwareerkennung auf Android Systemen

Nils Wisiol, Florian Otterbein, ab sofort

Mit Hilfe von dynamischen Analysen von Androidapps kann deren Verhalten untersucht werden. In dieser Arbeit sollen besondere Merkmale von Malwaresamples untersucht werden.

Diese Abschlussarbeit befasst sich mit der Analyse von mobiler Malware in einem Testbed und einem darauf basierendem Machine Learning Modell.

Voraussetzungen

  • gute Kenntnisse über die Android Sicherheitsarchitektur
  • Kenntnisse im Bereich Machine Learning
  • systematische und eigenständige Analyse von Logdateien
  • im Idealfall Kenntnisse im Bereich der Androidentwicklung