Abschlussarbeiten

Die Arbeitsgruppe bietet Abschlussarbeiten in den Bereichen IT-Sicherheit und Kryptologie an. Die Themen reichen dabei von mathematischer Grundlagenforschung bis hin zu empirischen Studien und Implementierungen.

Um Ihre Abschlussarbeit bei der Arbeitsgruppe Identitätsmanagement erfolgreich abzuschließen, benötigen Sie

  • Bereitschaft zur selbstständigen Einarbeitung in ein komplexes Themengebiet,
  • gute Deutsch- und/oder Englischkenntnisse,
  • Bereitschaft zur Kommunikation innerhalb der Arbeitsgruppe.

Bei Interesse zu einem der folgenden Themenvorschläge kontaktieren Sie bitte den oder die Betreuer. Die meisten Vorschläge eigenen sich sowohl für Bachelor- als auch für Master-Abschlussarbeiten. Eine Orientierung bieten auch die vergangenen Abschlussarbeiten. Falls Sie bereits eigene Vorstellungen zu Ihrem Abschlussarbeitsthema haben, kontaktieren Sie uns.

Authentifizierung bei Drittanbietern mittels e-ID

Nils Wisiol, Wolfgang Studier, ab sofort

Planung, Implementierung und Sicherheitsanalyse eines e-ID-Dienstes zur Authentifizierung für Drittanbieter mittels des “neuen Personalausweises” bzw. “elektronischen Aufenthaltstitels” (e-ID).

Die Authentifizierung von Benutzern mittels Benutzername und Kennwort ist mit einer Reihe von Schwächen verbunden. IT-Unternehmen und Regierungen arbeiten daher an einer Ablösung von Benutzername/Kennwort durch alternative Authentifizierungsmethoden wie beispielsweise Hardwaretoken. In Deutschland wurde mit dem “neuen Personalausweis” ein offizieller Hardwaretoken eingeführt, der hohen Standards in Sicherheit und Privatsphäre entspricht.

Voraussetzungen

  • Einarbeitung in den Themenkomplex e-ID
  • Einarbeitung in Sicherheitsrichtlinien des BSI
  • gute Kenntnisse in Rechnersicherheit
  • Kenntnisse in Kryptoanalyse

Literatur

  1. F. Otterbein, T. Ohlendorf und M. Margraf, "Mobile authentication with german eID", 11th International IFIP Summer School on Privacy and Identity Management (2016)

  2. J. Fromm, M. Margraf, "Neuer Personalausweis - Datenschutz und Sicherheit", White Paper des Bundesministeriums des Innern (2011)

Sichere Betriebssysteme für das Internet der Dinge

Stefan Pfeiffer, ab sofort

Weiterentwicklung von Sicherheitsfeatures von RIOT-OS. Es werden

  • Einarbeitung in RIOT-OS,
  • sehr gute Kenntnisse in embedded Entwicklung,
  • gute Kenntnisse im Bereich Betriebssysteme sowie
  • grundlegende Kenntnisse im Bereich Kryptographie und IT-Sicherheit

vorausgesetzt.

Entwicklung, Analyse und Implementierung von Evaluations- und Angriffsmethoden zu PUFs

Nils Wisiol, ab sofort

Physically Unclonable Functions (PUFs) sollen sichere Identifikation von Hardware ermöglichen. Eine Form von PUFs sind Ring Oscillator PUFs. In den letzten Jahren wurden jedoch immer effizientere Angriffsmethoden [1] für PUFs vorgestellt.

Diese Abschlussarbeit befasst sich mit der Entwicklung, Analyse und Implementierung von Algorithmen, die die Sicherheit von Ring Oscillator PUFs evaluieren sollen sowie ggf. einen Angriff durchführen können.

Voraussetzungen

  • selbstständige Einarbeitung in den Themenkomplex Ring Oscillator Physically Unclonable Functions
  • sehr gute Kenntnisse in der Analyse von Algorithmen
  • gute Kenntnisse in python3
  • gute Kenntnisse in Kryptoanalyse
  • Kenntnisse in Komplexitätstheorie

Literatur

  1. Rührmair, Ulrich and Sehnke, Frank and Sölter, Jan and Dror, Gideon and Devadas, Srinivas and Schmidhuber, Jürgen, "Modeling attacks on physical unclonable functions" (2010), 237--249.

Implementierung von intrinsischen PUFs auf FPGAs/Microcontrollern

Tudor Soroceanu, ab sofort

Physical Unclonable Functions (PUFs) sind eine neuartige Methode zur Authentisierung von integrierten Schaltkreisen (Integrated Circuits – ICs) und zur (sicheren) Schlüsselspeicherung. Dabei werden physikalische Ungenauigkeiten während der Produktion ausgenutzt, um einen „Fingerabdruck“ eines Schaltkreises zu erstellen. So kann ein Gerät wiedererkannt oder ein gemeinsames Geheimnis initiiert werden.

PUFs können in zwei Kategorien eingeteilt werden: Extrinsische PUFs sind eigens entworfene Schaltkreise, die zusätzlich auf ICs aufgebracht werden. Dahingegen nutzen intrinsische PUFs die bereits vorhandenen Bauteile eines ICs zur Authentisierung oder Schlüsselspeicherung. Die bekanntesten intrinsischen PUFs nutzen dabei den vorhandenen Arbeitsspeicher (SRAM oder DRAM) aus.

Diese Abschlussarbeit soll sich mit der Implementierung von intrinsischen PUFs auf FPGAs und/oder Microcontrollern befassen. Es soll ein Vergleich der unterschiedlichen Typen für intrinsische PUFs gezogen werden. Dabei soll ein besonderes Augenmerk auf die Sicherheit der PUFs vor Angriffen gelegt werden.

Voraussetzungen

  • selbstständige Einarbeitung in das Themenfeld intrinsische PUFs
  • selbstständige Einarbeitung in die Programmierung von FPGAs/Microcontrollern
  • gute Kenntnisse in Kryptoanalyse

Literatur

  1. Guajardo, J., Kumar, S. S., Schrijen, G. J., & Tuyls, P. (2007). FPGA Intrinsic PUFs and Their Use for IP Protection. Ches, 4727, 63–80.
  2. Rosenblatt, S., Chellappa, S., Cestero, A., Robson, N., Kirihata, T., & Iyer, S. S. (2013). A Self-Authenticating Chip Architecture Using an Intrinsic Fingerprint of Embedded DRAM. IEEE Journal of Solid-State Circuits, 48(11), 2934–2943.
  3. Xiong, W., Schaller, A., Anagnostopoulos, N., Saleem, M. U., Gabmeyer, S., Katzenbeisser, S., & Szefer, J. (2016). Practical DRAM PUFs in Commodity Devices. IACR Cryptology ePrint Archive.
  4. Gassend, B., Clarke, D. E., van Dijk, M., & Devadas, S. (2002). Controlled physical random functions (pp. 149–160). Presented at the Eighteenth Annual Computer Security Applications Conference, IEEE Comput. Soc.

Implementierung kryptographischer Algorithmen auf FPGAs/Microcontrollern

Tudor Soroceanu, ab sofort

Das Internet der Dinge (Internet of Things – IoT) ermöglicht die Einbindung von Alltagsgegenständen in die Infrastruktur des Internets. Ein Hauptaugenmerk der aktuellen Forschung liegt auf der Sicherheit der Kommunikation der Endgeräte untereinander und zur Cloud. Dafür müssen auf engstem Raum unterschiedliche kryptographische Verfahren umgesetzt werden. Um sicheren Schlüsselspeicher und Authentisierung kostengünstig zu ermöglichen, kamen in den letzten Jahren Physical Unclonable Functions (PUFs) auf. Diese Methode der Identifizierung von Schaltkreisen nutzt physikalische Ungenauigkeiten während der Produktion aus, um einen „Fingerabdruck“ eines Schaltkreises zu erstellen. So können unter anderem vor allem auf Arbeitsspeicher (SRAM oder DRAM) basierende PUFs als sicherer Schlüsselspeicher benutzt werden.

Das Ziel dieser Abschlussarbeit soll sein, bekannte kryptographische Algorithmen und Protokolle – auch unter Einbeziehung von PUFs als physikalische, Hardware-basierte Sicherheitsanker – auf FPGAs und/oder Microcontrollern zu implementieren. Dabei soll ein Schwerpunkt auf Protokollen zur Schlüsselverwaltung gelegt werden.

Voraussetzungen

  • sehr gute Kenntnisse kryptographischer Algorithmen und Protokolle
  • selbstständige Einarbeitung in die Programmierung von FPGAs/Microcontrollern
  • selbstständige Einarbeitung in das Themenfeld PUFs

Literatur

  1. Rosenblatt, S., Chellappa, S., Cestero, A., Robson, N., Kirihata, T., & Iyer, S. S. (2013). A Self-Authenticating Chip Architecture Using an Intrinsic Fingerprint of Embedded DRAM. IEEE Journal of Solid-State Circuits, 48(11), 2934–2943.
  2. Deshpande, H. S., Karande, K. J., & Mulani, A. O. (2014). Efficient implementation of AES algorithm on FPGA (pp. 1895–1899). Presented at the 2014 International Conference on Communications and Signal Processing (ICCSP), IEEE.
  3. Chi-Feng Lu, Yan-Shun Kao, Hsia-Ling Chiang, & Chung-Huang Yang. (2003). Fast implementation of AES cryptographic algorithms in smart cards (pp. 573–579). Presented at the IEEE 37th Annual 2003 International Carnahan Conference onSecurity Technology, 2003., IEEE.