Abschlussarbeiten

Die Arbeitsgruppe bietet Abschlussarbeiten in den Bereichen IT-Sicherheit und Kryptologie an. Die Themen reichen dabei von mathematischer Grundlagenforschung bis hin zu empirischen Studien und Implementierungen.

Um Ihre Abschlussarbeit bei der Arbeitsgruppe Identitätsmanagement erfolgreich abzuschließen, benötigen Sie

  • Bereitschaft zur selbstständigen Einarbeitung in ein komplexes Themengebiet,
  • gute Deutsch- und/oder Englischkenntnisse,
  • Bereitschaft zur Kommunikation innerhalb der Arbeitsgruppe.

Bei Interesse zu einem der folgenden Themenvorschläge kontaktieren Sie bitte den oder die Betreuer. Die meisten Vorschläge eigenen sich sowohl für Bachelor- als auch für Master-Abschlussarbeiten. Eine Orientierung bieten auch die vergangenen Abschlussarbeiten. Falls Sie bereits eigene Vorstellungen zu Ihrem Abschlussarbeitsthema haben, kontaktieren Sie uns.

Authentifizierung bei Drittanbietern mittels e-ID

Nils Wisiol, Wolfgang Studier, ab sofort

Planung, Implementierung und Sicherheitsanalyse eines e-ID-Dienstes zur Authentifizierung für Drittanbieter mittels des “neuen Personalausweises” bzw. “elektronischen Aufenthaltstitels” (e-ID).

Die Authentifizierung von Benutzern mittels Benutzername und Kennwort ist mit einer Reihe von Schwächen verbunden. IT-Unternehmen und Regierungen arbeiten daher an einer Ablösung von Benutzername/Kennwort durch alternative Authentifizierungsmethoden wie beispielsweise Hardwaretoken. In Deutschland wurde mit dem “neuen Personalausweis” ein offizieller Hardwaretoken eingeführt, der hohen Standards in Sicherheit und Privatsphäre entspricht.

Voraussetzungen

  • Einarbeitung in den Themenkomplex e-ID
  • Einarbeitung in Sicherheitsrichtlinien des BSI
  • gute Kenntnisse in Rechnersicherheit
  • Kenntnisse in Kryptoanalyse

Literatur

  1. F. Otterbein, T. Ohlendorf und M. Margraf, "Mobile authentication with german eID", 11th International IFIP Summer School on Privacy and Identity Management (2016)

  2. J. Fromm, M. Margraf, "Neuer Personalausweis - Datenschutz und Sicherheit", White Paper des Bundesministeriums des Innern (2011)

Sichere Betriebssysteme für das Internet der Dinge

Stefan Pfeiffer, ab sofort

Weiterentwicklung von Sicherheitsfeatures von RIOT-OS. Es werden

  • Einarbeitung in RIOT-OS,
  • sehr gute Kenntnisse in embedded Entwicklung,
  • gute Kenntnisse im Bereich Betriebssysteme sowie
  • grundlegende Kenntnisse im Bereich Kryptographie und IT-Sicherheit

vorausgesetzt.

Entwicklung, Analyse und Implementierung von Evaluations- und Angriffsmethoden zu PUFs

Nils Wisiol, ab sofort

Physically Unclonable Functions (PUFs) sollen sichere Identifikation von Hardware ermöglichen. Eine Form von PUFs sind Ring Oscillator PUFs. In den letzten Jahren wurden jedoch immer effizientere Angriffsmethoden [1] für PUFs vorgestellt.

Diese Abschlussarbeit befasst sich mit der Entwicklung, Analyse und Implementierung von Algorithmen, die die Sicherheit von Ring Oscillator PUFs evaluieren sollen sowie ggf. einen Angriff durchführen können.

Voraussetzungen

  • selbstständige Einarbeitung in den Themenkomplex Ring Oscillator Physically Unclonable Functions
  • sehr gute Kenntnisse in der Analyse von Algorithmen
  • gute Kenntnisse in python3
  • gute Kenntnisse in Kryptoanalyse
  • Kenntnisse in Komplexitätstheorie

Literatur

  1. Rührmair, Ulrich and Sehnke, Frank and Sölter, Jan and Dror, Gideon and Devadas, Srinivas and Schmidhuber, Jürgen, "Modeling attacks on physical unclonable functions" (2010), 237--249.