GPU zum Lösen von Gleichungen über GF(q) - (Benedikt Wildenhain, MSc-Arbeit)

In der vorliegenden Abschlussarbeit wird ein Gleichungslöser auf einer Grafikkarte implementiert und getestet. Hierbei muss eine gute Balance zwischen der Ausnutzung der CPU sowie der GPU gefunden werden, um Flaschenhälse bei der Verarbeitung der Daten zu vermeiden. Außerdem bietet es sich an, die inhärente Parallelität der GPU auszunutzen.

Die Arbeit hat sowohl starke praktische wie auch mathematische Komponenten.

Betreuung: Güneysu (EmSec), Wolf

Zum Seitenanfang  Seitenanfang


Algebraische Strukturen im AES (Timo Lauth, BSc-Arbeit)

In der vorliegenden Arbeit soll festgestellt werden, ob bestimmte Hypothesen über die Lösbarkeit von AES-Gleichungen zutreffen. Dies könnte Aufschluss darüber geben, inwieweit AES mittels algebraischer Angriffe gebrochen werden kann.

Trotz ihrer praktischen Anteile enthält die Arbeit eine starken mathematisch Komponente.

Betreuung: Wolf

Zum Seitenanfang  Seitenanfang


Implementierung eines schnellen Gleichungslösers auf einem Grafischen Prozessor (Benjamin Billian, BSc-Arbeit)

In der vorliegenden Abschlussarbeit wird ein Gleichungslöser auf einer Grafikkarte implementiert und getestet. Die Gleichungen stammen dabei direkt aus kryptographischen Fragestellungen, so dass ggf. entsprechende Strukturen nutzbar sind.

Betreuung: Wolf, Güneysu (EmSec)

Zum Seitenanfang  Seitenanfang


Das biometrische Kryptosystem Fuzzy Vault (Evelyn Spitzwieser)

Kryptanalytische und konstruktive Verbesserungen von Fuzzy Vault mittels Algorithmen zur fehlerbehafteten Polynominterpolation.

Betreuung: Alexander Meurer, Alexander May

Zum Seitenanfang  Seitenanfang


Schnelles Lösen des Subset Sum Problems (Elena Böhme)

Verbesserung der Komplexität von SubsetSum-Algorithmen mittels erweiterter Zahldarstellung.

Betreuung: Alexander May

Zum Seitenanfang  Seitenanfang


Neue Siebalgorithmen für das Kürzeste Vektor Problem (Philipp Wagner)

Erweiterung des Micciancio/Voulgaris-Algorithmus für SVP auf approximative Varianten für SVP und Verbesserung mittels Meet-in-the-Middle Technik.

Betreuung: Alexander May

Zum Seitenanfang  Seitenanfang


Secure Function Evaluation (Immo Wehrenberg)

Betreuung: May

Zum Seitenanfang  Seitenanfang


Berechnung reduzierter Divisoren (Eric Reich)

Effiziente Berechnung reduzierter Divisoren auf hyperelliptischen Kurven.

Betreuung: May, Avanzi

Zum Seitenanfang  Seitenanfang


Programmierbare Hashfunktionen über Gitter (Florian Giesen)

Ausweitung und Anpassung des Konzeptes "Programmierbare Hashfunktionen" auf Gitter und Erstellung effizienter digitaler Signaturen im "standard model".

Betreuung: Kiltz

Zum Seitenanfang  Seitenanfang


Digitale Signaturen aus der RSA Annahme (Rui Gai)

Erstellen von digitalen Signaturen im "standard model", deren Sicherheit nur auf der RSA Annahme beruht.

Betreuung: Kiltz

Zum Seitenanfang  Seitenanfang


Pseudorandom Functions (Olga Dagaeva)

Design and analysis of algebraic pseudorandom functions

Advisor: Kiltz

Zum Seitenanfang  Seitenanfang


Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)

Ausarbeitung über "PRIMES is in P" und Darstellung der bis heute erreichten Verbesserungen.

Betreuung: Avanzi, Thomae, May

Zum Seitenanfang  Seitenanfang


Kurze Schlüssel in der Kryptographie (Özlem Filiz)

Ein aktueller Trend in der Kryptographie beschäftigt sich damit Kryptosysteme so zu modifizieren, dass die Schlüssellängen sehr viel kleiner werden. Einige Beispiele sind Compact McEliece, Cyclic McEliece, Cyclic UOV und LWE on Rings. Einige dieser Konstruktionen wurden schon gebrochen. Intuitiv ist klar, dass die Sicherheit sinkt, sobald man dem Kryptosystem mehr Struktur verleiht, um damit die Schlüssel zu verkürzen. Diese Arbeit soll einen Überblick über die verwendeten Methoden und erfolgreichen Angriffe geben. Man kann versuchen die Methoden oder Angriffe auf andere Systeme zu übertragen.

Betreuung: Thomae, Wolf

Zum Seitenanfang  Seitenanfang