Abschlussarbeiten

Abgeschlossene Arbeiten

2025

  • Masterarbeit:Konzeption und Implementierung eines Frameworks zur automatisierten Erkennung von Schwachstellen in Quellcode mithilfe von Large Language Models
  • Bachelorarbeit: Kollisionen bei dem Hashverfahren MD4 - Implementierung eines Kollisionsangriffs in Rust
  • Bachelorarbeit: Die Rail Fence - Chiffre
  • Masterarbeit:QKD Honeypots
  • Masterarbeit:Phishing Detection with LLMs
  • Masterarbeit:Entwicklung eines Data Removal Service
  • Bachelorarbeit:Implementierung einer Phishing-Kampagne
  • Masterarbeit:Social Engineering with LLMs
  • Bachelorarbeit:Statistical Test Suite
  • Masterarbeit: Quantum Hacking – Side channel attacks
  • Masterarbeit:Sicherheitsanalysen auf QKD Geräten von HEQA/QuantLR
  • Masterarbeit:Public-Key-Kryptographie mithilfe von p-adischen Gittern. Eine Untersuchung des Angriffs auf die DLPWX-Verfahren
  • Bachelorarbeit:Gute Approximationen von irrationalen Zahlen
  • Bachelorarbeit: Automatisiertes Brechen von Spaltentranspositionschiffren

2024

  • Masterarbeit:Security of NixOS
  • Masterarbeit: Technische Analyse von Sicherheitsmechanismen auf macOS im Kontext einer Kompromittierung des Systems
  • Masterarbeit:Security Analysis of Software and Interfaces of QKD Devices
  • Masterarbeit:Sicherheitsanalyse von QKD-Geräten mit Fokus auf HW-basierte Angriffsvektoren
  • Bachelorarbeit: p-adische Bewertung von Folgen
  • Bachelorarbeit: Lucas-Zahlen, Matrizen und Public Key-Kryptographie
  • Masterarbeit: Erstellung eines IT-Sicherheitskonzeptes und Prototyps zur Digitalisierung von Akten
  • Bachelorarbeit: Extrapolation und Analyse eines Brute-Force-Angriffs auf Passwörter und Hashes
  • Bachelorarbeit: Unsecure by Design – Umsetzung einer Webanwendung mit Sicherheitslücken
  • Bachelorarbeit: Implementierung einer App zur Enigma-Chiffre für die Webanwendung CrypTool-Online (CTO)
  • Bachelorarbeit: Implementieren eines Plugins zur Bitshift-Chiffre für die Webanwendung CrypTool-Online (CTO)
  • Bachelorarbeit: Vergleichende Untersuchung von Signaturalgorithmen

2023

  • Bachelorarbeit: Implementierung eines SHA-256-Plugins für die Webanwendung CrypTool-Online (CTO)
  • Masterarbeit: Scanning von IPv6-Adressbereichen
  • Masterarbeit: Pentesting-Übungsumgebung für Microsoft AD
  • Masterarbeit: EVIL PLUG – Hot Replug Attack on M.2 Drives
  • Masterarbeit: Evil Maid auf Bitlocker ohne TPM
  • Bachelorarbeit: Konzeption und Integration der Datenschutz-Folgenabschätzung in das Open Datenschutzcenter
  • Bachelorarbeit: Tools zur Erkennung von Cookie-Bannern

2022

  • Masterarbeit: Sicherheitsanalyse TPM-basierter Festplattenverschlüsselungen
  • Masterarbeit: Towards Realistic Breach & Attack Simulations
  • Masterarbeit: Untersuchung von Thermal-Laser-Stimulation zur Extraktion von kryptografischem Schlüsselmaterial aus SRAM-Zellen
  • Masterarbeit: DSGVO – Analyse der Anforderungen sowie Umsetzung der Dokumentationspficht
  • Bachelorarbeit: Sicherheitsanalyse von Bluetooth Low Energy – Eine Kommunikationsanalyse von Fitnessuhren

2021

  • Masterarbeit: Konzept und Implementierung eines Phishing-Angriffs in den sozialen Medien
  • Masterarbeit: Dark Patterns – Vergleich zwischen Websites
  • Masterarbeit: Ausnutzung schwacher Schlüsselgeneration für NTRU
  • Masterarbeit: Entwicklung einer Informationstechnischen Überwachungsmetrik
  • Masterarbeit: Konzeption und Implementierung eines Pentesting-Lernnetzwerkes mit dem Schwerpunkt IPv6
  • Masterarbeit: Sicherheitsanalyse von IT-Systemen
  • Masterarbeit: Breaking cryptographic protocols with composites passing primality tests
  • Masterarbeit: Analyse der Sicherheit des IEEE Standards 802.1X
  • Masterarbeit: Entwicklung eines Bewertungs- und Verwaltungssystems für IT-Sicherheitsschulungen
  • Masterarbeit: Methoden zur Malware-Erkennung und deren Optimierungsmöglichkeiten
  • Bachelorarbeit: SmartHome– Der Spion in den eigenen vier Wänden?
  • Masterarbeit: Security for German Internet Elections

2020

  • Masterarbeit: Konzeption und Implementierung einer integrierten Pentesting-Übungsumgebung
  • Masterarbeit: Entwicklung von NetTravis, dem Softwarewerkzeug zur Visualisierung von Netzwerkverkehr
  • Masterarbeit: Analyse eines Evil-Maid-Angriffes auf LUKS
  • Masterarbeit: Subscriber Re-Identication in 4G and 5G Mobile Networks. Privacy Issues within the Authentication Protocol

2019

  • Masterarbeit: Offensive Sicherheitsanalyse eines elektronischen Tresorschlosses
  • Masterarbeit: Entwicklung eines Framework zur Durchführung eines Evil-Maid-Angriffs
  • Masterarbeit: Entwicklung eines Tools zur automatisierten Analyse von Router-Firmwares
  • Masterarbeit: Varianten von blinden Signaturen und ihre Implementierung in CrypTool 2

2018

  • Bachelorarbeit: Kryptoanalyse der ADFGVX-Chiffre
  • Bachelorarbeit: Entwicklung eines Metasploit-Moduls für das Testen eines Computers auf die Sicherheitslücken „Meltdown“ und/oder „Spectre“
  • Bachelorarbeit: Formaterhaltende Kryptographie
  • Bachelorarbeit: Visualisierung und Implementierung von Betriebsmodi von Blockchiffren in CrypTool 2
  • Masterarbeit: Dienst zum Widerruf von Daten aus dem Internet basierend auf einer Blockchain

2017

  • Masterarbeit: Simulation und Evaluation eines Vertrauensmodells für das dezentralisierte Volunteer Computing
  • Masterarbeit: Analyse und Implementierung von APT-Werkzeugen und Gegenmaßnahmen für die Durchführung eines gezielten Angriffs auf ein IT-System unter Laborbedingungen
  • Masterarbeit: Development of an Evaluation Method for Cryptanalysis of Classical Ciphers in CrypTool 2
  • Masterarbeit: Implementierung und Kryptoanalyse der Typex
  • Bachelorarbeit: Implementierung von Anti-Cheating Mechanismen in VoluntLib

2016

  • Bachelorarbeit: Entwicklung eines skalierbaren P2P-Netzwerks mit Zugangskontrolle für das „Löschen“ im Internet
  • Masterarbeit: Simulation and Detection of Cheating in Volunteer Computing Scenarios
  • Bachelorarbeit: Kryptoanalyse der Enigma mit CUDA

2015

  • Bachelorarbeit: Password Based Email Encryption
  • Bachelorarbeit: Entwicklung eines Data Revocation Moduls für das "Löschen" im Internet
  • Bachelorarbeit: Implementation and Cryptanalysis of the M-138 in CrypTool 2.0

2014

  • Masterarbeit: Kryptoanalyse der SIGABA
  • Bachelorarbeit: Sicherheitsanalyse der deutschen TLS-Landschaft
  • Bachelorarbeit: Implementierung eines unstrukturierten Peer-to-Peer-Netzwerkes für Verteilte Berechnungen

2013

  • Bachelorarbeit: Visualisierung des BB84 Protokolls in CrypTool 2.0

2012

  • Masterarbeit: Konzepte für verteilte, datenparellele Berechnungen
  • Masterarbeit: Verteilte Berechnungen in unstrukturierten Peer-to-Peer-Netzwerken
  • Studienarbeit: Entwicklung und Implementierung einer Purple-Komponente für Cryptool 2.0

2011

  • Bachelorarbeit: Entwicklung einer benutzerorientierten Startumgebung für CrypTool 2.0
  • Studienarbeit: Entwicklung und Implementierung einer M209-Komponente für CrypTool 2.0

2010

  • Diplomarbeit: Selbstorganisierende Verteilte Berechnungen in CrypTool 2.0
  • Diplomarbeit: MD5 Kollisionen in CrypTool 2.0
  • Bachelorarbeit: Verteilte Faktorisierung von großen Zahlen in CrypTool 2.0
  • Bachelorarbeit: Kryptoanalyse des Vigenère-Autokey Verfahrens in CrypTool 2.0
  • Bachelorarbeit: Design und Entwicklung einer schnellen Laufzeitumgebung für CrypTool 2.0
  • Masterarbeit: Design and prototypical development of a Kademlia-based Peer-to-Peer Network for a Distributed Virtual Community
  • Diplomarbeit: Verteilte Berechnungen in CrypTool 2.0

2009

  • Bachelorarbeit: Design, Implementation and Evaluation of a Monoalphabetic Substitution Analyzer Plugin for CrypTool 2.0
  • Bachelorarbeit: Design, Implementation and Evaluation of a Vigenere Analyzer Plugin for CrypTool 2.0

2008

  • Diplomarbeit: Design, prototypische Entwicklung und Evaluation einer sicheren Kommunikationsmethode
  • Diplomarbeit: Anforderungsanalyse und prototypische Entwicklung einer Peer-to-Peer Systemarchitektur für eine verteilte virtuelle Gemeinschaft

2007

  • Diplomarbeit: Design und prototypische Entwicklung einer Methode zur Kommunikation zwischen durch NAT-Firewalls geschützten Peers