Zur JKU Startseite
Institut für Computational Perception
Was ist das?

Institute, Schools und andere Einrichtungen oder Angebote haben einen Webauftritt mit eigenen Inhalten und Menüs.

Um die Navigation zu erleichtern, ist hier erkennbar, wo man sich gerade befindet.

Kryptographie

Abschlussarbeiten in Kryptographie

Kryptographie ("Die Lehre von den Geheimschriften") ist eine Wissenschaft, welche essentielle Methode für die sichere Kommunikation zur Verfügung stellt. Konkret können kryptographische Methoden sicher stellen, dass Geheimhaltung, Integrität, Authentizität und Nicht-Abstreitbarkeit gewährleistet ist, wenn eine Sender eine Nachricht sicher an einen Empfänger übermitteln möchte. Am CP sind wir an allen Konzepten, Algorithmen und Protokollen interessiert, welche diese Eigenschaften in der sicheren Kommunktion gewährleisten helfen.

Diese Studentenprojekte können jederzeit begonnen und auch semesterübergreifend (bzw. in den Ferien) durchgeführt werden.

Kontakt für diese Themen: Josef Scharinger

Anmerkung: Ich bin jederzeit für neue Themenvorschläge offen – wenn Sie an einer Frage aus Kryptograhie interessiert sind, dann melden Sie sich!

Konkrete Themen meines Interesses sind:

  • Quantencomputer-Resistente Kryptographie
  • Kryptographie für 5G Netze
  • Schutz von Sicherheit und Privatsphäre in JPEG
  • “Leichtgewichtige” Blockchiffen
  • “Leichtgewichtige” Stromchiffren
  • “Leichtgewichtige” Hashfunktionen
  • Semantisch Sichere Kryptosysteme
  • Identitätsbasierte Signaturen
  • Identitätsbasierte Verschlüsselung
  • Attributbasierte Verschlüsselung
  • Attributbasierte Berechtigungsnachweise
  • Pairing-basierte Kryptographie
  • (Teil-)Homomorphe Verschlüsselung
  • Formaterhaltende Verschlüsselung
  • Durchsuchbare Verschlüsselung
  • Feineinstellbare Verschlüsselung
  • Broadcast Verschlüsselung
  • MQV: Menezes-Qu-Vanstone Key Agreement
  • Hash-Bäume (Merkle-Bäume, Tiger-Bäume) in der Kryptographie
  • Probabilistische Verschlüsselung
  • Funktionen mit erweiterbarer Ausgabe
  • Deterministische Erzeugung von Zufallsbits
  • Nichtdeterministische Erzeugung von Zufallsbits
  • Evaluierung der Stärke von Passwörtern
  • Passwortverstärkung
  • Wiederherstellung von Passwörtern
  • Algorithmen zum Hashen von Passwörtern
  • Schlüsselableitungsfunktionen
  • Secret-sharing Verfahren
  • Verfahren zur Einkapselung von Schlüsseln
  • Kenntnisfreie Protokolle
  • Blinde Signaturen
  • Verdeckte Kanäle
  • Anonyme Kanäle
  • Gruppensignaturen
  • Nicht-eindeutige Übertragung
  • Glaubhafte Abstreitbarkeit