- GPU zum Lösen von Gleichungen über GF(q) - (Benedikt Wildenhain, MSc-Arbeit)
- Algebraische Strukturen im AES (Timo Lauth, BSc-Arbeit)
- Implementierung eines schnellen Gleichungslösers auf einem Grafischen Prozessor (Benjamin Billian, BSc-Arbeit)
- Das biometrische Kryptosystem Fuzzy Vault (Evelyn Spitzwieser)
- Schnelles Lösen des Subset Sum Problems (Elena Böhme)
- Neue Siebalgorithmen für das Kürzeste Vektor Problem (Philipp Wagner)
- Secure Function Evaluation (Immo Wehrenberg)
- Berechnung reduzierter Divisoren (Eric Reich)
- Programmierbare Hashfunktionen über Gitter (Florian Giesen)
- Digitale Signaturen aus der RSA Annahme (Rui Gai)
- Pseudorandom Functions (Olga Dagaeva)
- Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)
- Kurze Schlüssel in der Kryptographie (Özlem Filiz)
GPU zum Lösen von Gleichungen über GF(q) - (Benedikt Wildenhain, MSc-Arbeit)
In der vorliegenden Abschlussarbeit wird ein Gleichungslöser auf einer Grafikkarte implementiert und getestet. Hierbei muss eine gute Balance zwischen der Ausnutzung der CPU sowie der GPU gefunden werden, um Flaschenhälse bei der Verarbeitung der Daten zu vermeiden. Außerdem bietet es sich an, die inhärente Parallelität der GPU auszunutzen.
Die Arbeit hat sowohl starke praktische wie auch mathematische Komponenten.
Betreuung: Güneysu (EmSec), Wolf
Algebraische Strukturen im AES (Timo Lauth, BSc-Arbeit)
In der vorliegenden Arbeit soll festgestellt werden, ob bestimmte Hypothesen über die Lösbarkeit von AES-Gleichungen zutreffen. Dies könnte Aufschluss darüber geben, inwieweit AES mittels algebraischer Angriffe gebrochen werden kann.
Trotz ihrer praktischen Anteile enthält die Arbeit eine starken mathematisch Komponente.
Betreuung: Wolf
Implementierung eines schnellen Gleichungslösers auf einem Grafischen Prozessor (Benjamin Billian, BSc-Arbeit)
In der vorliegenden Abschlussarbeit wird ein Gleichungslöser auf einer Grafikkarte implementiert und getestet. Die Gleichungen stammen dabei direkt aus kryptographischen Fragestellungen, so dass ggf. entsprechende Strukturen nutzbar sind.
Betreuung: Wolf, Güneysu (EmSec)
Das biometrische Kryptosystem Fuzzy Vault (Evelyn Spitzwieser)
Kryptanalytische und konstruktive Verbesserungen von Fuzzy Vault mittels Algorithmen zur fehlerbehafteten Polynominterpolation.
Betreuung: Alexander Meurer, Alexander May
Schnelles Lösen des Subset Sum Problems (Elena Böhme)
Verbesserung der Komplexität von SubsetSum-Algorithmen mittels erweiterter Zahldarstellung.
Betreuung: Alexander May
Neue Siebalgorithmen für das Kürzeste Vektor Problem (Philipp Wagner)
Erweiterung des Micciancio/Voulgaris-Algorithmus für SVP auf approximative Varianten für SVP und Verbesserung mittels Meet-in-the-Middle Technik.
Betreuung: Alexander May
Secure Function Evaluation (Immo Wehrenberg)
Betreuung: May
Berechnung reduzierter Divisoren (Eric Reich)
Effiziente Berechnung reduzierter Divisoren auf hyperelliptischen Kurven.
Betreuung: May, Avanzi
Programmierbare Hashfunktionen über Gitter (Florian Giesen)
Ausweitung und Anpassung des Konzeptes "Programmierbare Hashfunktionen" auf Gitter und Erstellung effizienter digitaler Signaturen im "standard model".
Betreuung: Kiltz
Digitale Signaturen aus der RSA Annahme (Rui Gai)
Erstellen von digitalen Signaturen im "standard model", deren Sicherheit nur auf der RSA Annahme beruht.
Betreuung: Kiltz
Pseudorandom Functions (Olga Dagaeva)
Design and analysis of algebraic pseudorandom functions
Advisor: Kiltz
Der AKS Primzahltest (Felix Heuer, BSc-Arbeit)
Ausarbeitung über "PRIMES is in P" und Darstellung der bis heute erreichten Verbesserungen.
Betreuung: Avanzi, Thomae, May
Kurze Schlüssel in der Kryptographie (Özlem Filiz)
Ein aktueller Trend in der Kryptographie beschäftigt sich damit Kryptosysteme so zu modifizieren, dass die Schlüssellängen sehr viel kleiner werden. Einige Beispiele sind Compact McEliece, Cyclic McEliece, Cyclic UOV und LWE on Rings. Einige dieser Konstruktionen wurden schon gebrochen. Intuitiv ist klar, dass die Sicherheit sinkt, sobald man dem Kryptosystem mehr Struktur verleiht, um damit die Schlüssel zu verkürzen. Diese Arbeit soll einen Überblick über die verwendeten Methoden und erfolgreichen Angriffe geben. Man kann versuchen die Methoden oder Angriffe auf andere Systeme zu übertragen.
Betreuung: Thomae, Wolf