Bemerkungen


In Einzelfällen ist es möglich, einige Arbeiten auch extern durchzuführen. Dabei bieten sich die kryptographischen Themen besonders für eine Zusammenarbeit mit der Automobilindustrie an. Bitte beachten Sie, dass die Vorschläge unten nur eine kleine Auswahl von möglichen Arbeiten sind. Andere Themen aus den Gebieten der Theoretischen Informatik (Kryptographie, Komplexitätstheorie, Algorithmentheorie und Logik) und über eingebettete Systeme können gerne auf Nachfrage abgestimmt werden.

You take the red pill and you stay in Wonderland and I show you how deep the rabbit-hole goes.
(Morpheus)

Bachelor (Vorschläge)



Kryptographie in der Industrie


Ziel der Arbeit ist es, Möglichkeiten der kryptographisch sicheren Zufallszahlenerzeugung zu analysieren und zu vergleichen. Dazu kommen marktübliche Mikrocontroller, die in der Automobilindustrie verbreitet sind, zum Einsatz. Die Ergebnisse sollen zu der Entscheidungsfindung eines großen deutschen Automobilherstellers beitragen. Damit hat diese interne Arbeit den Reiz, dass sie auch praktisch eingesetzt werden wird.

Signatur-Algorithmen für MSP430


Ziel dieser Arbeit ist die Integration eines bestehenden kryptographischen Verfahrens auf der Basis von Edwards-Kurven in eine bestehende uC-Infrastruktur (MSP430) um Gruppensignaturen zu berechnen. Als Kommunikationsmedium soll ZigBee zum Einsatz kommen. Für eine erfolgreiche Bearbeitung dieser Arbeit sollte ein ausgeprägtes Interesse für uC und hardwarenahes Programmieren vorhanden sein

Implementierung von modernen Blockchiffren mit FPGAs


Seit einiger Zeit werden sehr leistungsfähige FPGAs für den breiten Einsatz erschwinglich. Im Rahmen einer Bachelorarbeit sollen Blockchiffren mit der Hilfe von FPGAs implementiert und mit Softwarelösungen verglichen werden.

Implementierung von schnellen Multiplikationsalgorithmen auf FPGAs


Ziel dieser Arbeit ist die Untersuchung, der Vergleich und die Implementierung von Multiplikationsalgorithmen für große Zahlen auf marktgängigen FPGAs (z.B. die Zynq-Plattform). Dabei sollen Informationen über Geschwindigkeitssteigerungen und Latenzen gewonnen werden.

Beschleunigung von asymmetrischen Kryptosystemen mit modernen Graphikkarten


Der hart geführte Konkurrenzkampf unter den Herstellern von Graphikkartenprozessoren (GPU) hat zu extrem leistungsfähigen GPUs geführt, die nicht nur für Spiele und Computergraphik eingesetzt werden können. Schöne Beispiele aus den Gebieten des wissenschaftlichen Rechnens, der Spracherkennung und weitere Projekte finden sich auf der Webseite des Cuda-Projekts und auf den Seite von GPGPU. Spannend ist auch der Assembler für GPU-Instruktionen. Im Vergleich zu symmetrischen Kryptoverfahren sind asymmetrische Verschlüsselungssysteme verhältnismäßig rechenaufwändig und damit in der Praxis vergleichsweise langsam. Aus diesem Grund bietet es sich an, spezielle parallelisierte Implementierungen zu erstellen, um moderne Graphikkarten als Kryptobeschleuniger verwenden zu können. Ziel dieser Arbeit ist die vollständige Implementierung des RSA-Kryptoverfahrens mit Hilfe von Cuda (vgl. Toward Acceleration of RSA Using 3D Graphics Hardware). In diesem Zusammenhang ist auch die OpenCL-Initiative spannend, denn hier zeichnet sich eine portable Nutzung von GPU-Ressourcen ab.

Master (Vorschläge)


Car-2-Car: Kryptographische Algorithmen mit FPGAs


Unter Car-2-Car Kommunikation versteht man das Versenden und Empfangen von Daten zwischen KFZen und der Verkehrsinfrastruktur. So könnten z.B. Rettungsfahrzeuge eine Nachricht versenden, die andere Verkehrsteilnehmer warnt und gleichzeitig darauf aufmerksam macht, dass die Fahrbahn freigeräumt werden muss. Weitere Szenarien sind die Warnung vor Nebel, Aquaplaning oder Unfällen. Es ist unmittelbar einsichtig, dass diese Kommunikation vor Fälschung und Verfälschung geschützt werden muss, denn sonst könnten unauthorisierte Dritte leicht den Verkehrsfluss kontrollieren oder im schlimmsten Fall sogar Unfälle auslösen. Diese Probleme können mit Hilfe der modernen Kryptographie gelöst werden. Dabei hat es sich aber gezeigt, dass Implementierungen dieser Verfahren in Software auf den in KFZen eingesetzten Mikrocontrollern (z.B. NEC V850, Freescale Star12X oder TMS470) nicht leistungsfähig genug sind. Aus diesem Grund bietet es sich an, kryptographische Grundfunktionalitäten auf preiswerten FPGAs umzusetzen, denn auch FPGAs kommen in KFZen vermehrt zum Einsatz. Ziel dieser Arbeit ist die Auswahl und der Entwurf von kryptographischen Algorithmen zur Implementierung auf gängigen FPGAs, sowie deren Umsetzung in VHDL.

Pseudoprimzahlen


Primzahlen spielen eine zentrale Rolle in sehr vielen Gebieten der Mathematik und Informatik und bilden die Grundbausteine („Atome“) der natürlichen Zahlen. Aus diesem Grund sind besonders Verfahren und Algorithmen von Interesse, die testen, ob eine gegebene natürliche Zahl eine Primzahl ist. Solche Verfahren sind z.B. der Miller-Rabin-Test (probabilistischer Primzahltest) oder der erst vor wenigen Jahren entdeckte AKS-Algorithmus, der mit einer Laufzeit von O(n7.5) die Primeigenschaft definitiv entscheidet. Ein zentraler Satz, der in verschiedenen Abwandlungen in den verschiedenen Primzahltests eine Anwendung findet ist der kleine Satz von Fermat

ap-11 mod p,


wenn p eine Primzahl ist. Mit einem kleinen Programm kann man leicht überprüfen, dass es natürliche Zahlen gibt , die keine Primzahlen sind, aber die die obige Gleichung trotzdem erfüllen. Eine solche Zahl nennt man Pseudoprimzahl (zur Basis a). Interessanterweise gibt es sogar Zahlen, die zu jeder Basis 1 < a < n pseudoprim sind. Solche Zahlen nennt man Carmichael-Zahlen, wobei 561 die kleinste Carmichael-Zahl ist. Der hier beschriebene Begriff der Pseudoprimzahl ist auch als Fermatpseudoprimzahl bekannt. Es werden noch weitere ähnliche Pseudoprimzahlbegriffe beschrieben. Leider ist über die Häufigkeit der verschiedenen Pseudoprimzahl in der Mathematik wenig bekannt. Aus diesem Grund soll in diesem Projekt die Anzahl verschiedener Arten von Pseudoprimzahlen unter einer bestimmten Schranke bestimmt werden. Da dazu extrem viel Rechenzeit erforderlich ist, kommen im Moment in einer aktuellen Diplomarbeit ein Cell-Cluster zum Einsatz, wodurch diese Berechnungen auf eine große Zahl von Einzelprozessoren verteilt werden können. Mögliche Themen für eine Masterarbeit wäre die Erweiterung der schon bestehenden Algorithmen und Implementierungen oder die Untersuchung von Pseudoprimzahlen vom Fibonacci-Typ.

Kryptographie mit Edwardskurven


Elliptische Kurven spielen heute eine wichtige Rollen in der Kryptographie und finden besonders Anwendungen auf SmartCards, Ausweispapieren und eingebetteten Systemen (im KFZ). Diese Art von Kurven sind für kryptographische Anwendungen sehr gut untersucht und es stehen leistungsfähige Algorithmen zur Verfügung. Kürzlich wurde eine ähnliche Art von algebraischen Kurven für kryptographische Zwecke erschlossen. Ziel dieser Arbeit ist der Vergleich von Edwardskurven und klassischen Elliptischen Kurven für den Einsatz auf eingebetteten Systemen wie sie typischerweise im Automobilbereich zum Einsatz kommen.

Letzte Änderung: 09.01.24