Abschlussarbeiten (Bachelor Thesis und Master Thesis)

For English version see here.

Wir freuen uns, dass Sie daran interessiert sind, Ihre Abschlussarbeit bei uns zu verfassen. Wir decken theoretische und praktische Felder gleichermaßen sowie jegliche Kombination davon ab. Für jede Abschlussarbeit gelten dabei ähnliche Herangehensweisen, organisatorische Regelungen sowie Rahmenbedingungen.

Themenfindung

Zunächst sollten Sie sich überlegen, welche Themengebiete Ihnen am besten liegen oder Sie am meisten Interessieren. Daraus suchen Sie sich dann mindestens zwei Themen, die für eine Abschlussarbeit in Frage kommen können. Themen finden Sie unter anderem hier auf der Lehrstuhlswebseite, aber natürlich können Sie uns auch persönlich ansprechen oder per Mail kontaktieren. Alternativ können Sie auch selbst Themen aufbringen.

Schreiben Sie uns dann eine Mail mit Ihren Wunschthemen und begründen Sie unter Angabe Ihrer Qualifikationen, warum Sie sich für diese Themen interessieren. Wir werden Ihnen dann einen Terminvorschlag zuschicken, um uns in einem persönlichen Gespräch auf ein finales Thema zu einigen. Im optimalen Fall erhalten Sie Ihr absolutes Wunschthema und wir können Ihr Ergebnis in unseren Arbeiten oder der Lehre unterbringen.

Inhalt und Anmeldung

Nachdem wir uns auf ein finales Thema geeinigt haben, werden wir mit Ihnen die inhaltlichen Details durchsprechen. Dies ist sehr individuell und geschieht in der Regel ebenfalls während des Treffens der Themenwahl. Abschließend einigen wir uns auf den groben Inhalt und wir schicken Ihnen dann eine Art Inhaltsverzeichnis zu. Das dient Ihnen als Orientierung zur Abarbeitung und hilft uns bei der Bewertung. So haben beide Parteien eine faire Basis.

Wenn Sie mit Thema und Inhalt einverstanden sind, benötigen wir noch ein paar Daten von Ihnen um Ihre Abschlussarbeit anzumelden. Dazu gehört zum Beispiel die Wahl der Sprache Ihres Aufschriebs. Sie können zwischen Deutsch und Englisch frei wählen. Mit der Anmeldung steht auch der Abgabetermin fest, an dem Sie spätestens Ihre Arbeit einreichen müssen. Der verfügbare Bearbeitungszeitraum ist von der Art der Abschlussarbeit und Ihrer Prüfungsordnung abhängig - in der Regel sind es drei Monate für Bachelor Arbeiten und sechs Monate für Master Arbeiten.
Der Start einer Abschlussarbeit ist unabhängig von anderen organisatorischen Terminen wie Prüfungen oder Semesterzeiten.

Aufschrieb und Formalien

Im Allgemeinen kommt es uns wesentlich mehr auf den Inhalt als auf die Form an. Mit anderen Worten ist es Ihnen freigestellt, ob Sie den Text Ihrer Abschlussarbeit mit LaTeX, Word oder anderen Programmen verfassen. Wir empfehlen jedoch die Verwendung von LaTeX und unserer unten stehenden Vorlage, die Sie individuell ein wenig anpassen müssen und gerne auch erweitern dürfen. Das Download-Passwort erhalten Sie bei der Anmeldung.

Schriftart, Schriftgröße, Zeilenabstand, Rand und Ähnliches können direkt aus unserer Vorlage übernommen werden. Sollten Sie andere Optionen verwenden, ist das auch in Ordnung, so lange der Inhalt nicht darunter leidet. Für den Umfang geben wir als Richtwert 30 Seiten für eine Bachelor Arbeit und 60 Seiten für eine Master Arbeit an. Dies ist jedoch nur ein grober Anhaltspunkt und in den meisten Fällen eher unwichtig. Sie sollten den Inhalt präzise aber detailliert aufschreiben können und einen wissenschaftlichen Schreibstil verwenden. Je nach Thema bieten sich Screenshots, Grafiken und auch Quelltext an. Daraufhin kann sich der Richtwert für den Umfang sehr schnell ändern.

Betreuung

Es obliegt Ihnen, wie Sie sich Ihre Zeit für Ihre Abschlussarbeit aufteilen. Wir empfehlen jedoch, regelmäßig den Kontakt zu uns, Ihren Betreuern, aufzusuchen. Das sorgt dafür, dass Sie sich Feedback einholen und damit Vertiefeungen an der falschen Stelle vermeiden können. Bedenken Sie, dass ein positives Feedback Ihnen auch weiterhelfen kann. Sprechen Sie die Art der Betreuung mit Ihrem Betreuer ab.

Abgabe und Vortrag

Spätestens am letzten Tag Ihrer Bearbeitungszeit müssen Sie Ihre Abschlussarbeit abgeben. Bringen Sie dazu zwei Versionen in Printform und unterschriebener eidesstattlicher Erklärung bei uns vorbei. Zusätzlich senden Sie eine PDF-Fassung der Abgabeversion an Ihren Betreuer. Die Printausgaben sollten beidseitig bedruckt sein, die Bindung ist Ihnen überlassen, wir bevorzugen aber eine Ringbindung.

Abhängig von Ihrer Prüfungsordnung müssen Sie begleitend zu Ihrer Abschlussarbeit auch einen Vortrag über diese halten. In der Regel sind die Präsentation der Bachelorarbeiten freiwillig und jene der Masterarbeiten verpflichtend mit Studienbeginn ab HWS 2013. Doch selbst wenn Sie keinen Vortrag halten müssen, empfehlen wir Ihnen, diese Chance zu nutzen. Sie können dabei lernen, Ihr erarbeitetes Material vor Fachpublikum vorzustellen und ggf. manche Themenbereiche tiefgreifender oder interaktiver zu vermitteln als in Ihrem Aufschrieb. Ein solcher Vortrag sollte etwa 30 Minuten dauern, an die sich eine Fragerunde anschließt.
Bitte beachten Sie, dass Ihr Vortrag nicht in Ihre Bewertung einfließt, egal ob Bachelor oder Master.


Auswahl möglicher Themen für Abschlussarbeiten

Implementierungen für CrypTool 2

Beschreibung:
CrypTool 2
ist ein Open-Source-Programm, mit dem verschiedene kryptographische Verfahren ausprobiert werden können. CrypTool 2 bietet eine Oberfläche zur visuellen Programmierung, mit der auf einfache Weise kryptographische Funktionen zu Workflows zusammengefügt und manipuliert werden können. Genauer gesagt sind die einzelnen kryptographischen Verfahren durch sogenannte Plug-Ins realisiert, die durch einzelne graphische Objekte repräsentiert werden. Diese können mittels Drag&Drop auf der graphische Benutzeroberfläche kombiniert werden. Durch dieses Vorgehen lassen sich komplexe Abläufe einfach visualisieren und dadurch besser begreifen.

Aufgabe:
Es sollen mehrere existierende kryptographische Verfahren implementiert werden, so dass diese in CrypTool 2 offiziell aufgenommen werden können. Dies beinhaltet auch die Erstellung einer Dokumentation, die saubere Strukturierung und Kommentierung des Source Codes usw. Die genaue Auswahl der zu implementierenden Themen wird mit der Studentin/dem Studenten und dem CrypTool 2-Team abgesprochen.

Privacy-Preserving Recommender System

Beschreibung:
Recommender-Systeme geben Benutzer Empfehlungen darüber ab, welche Objekte (bspw. Bücher, Filme, Orte) für diesen interessant sein könnten. Dazu werden natürlicherweise Informationen zum Benutzer selbst benötigt, was die Gefahr des Datenmissbrauchs in sich birgt (bspw. Weitergabe der Interessen des Kunden an Dritte zu Werbezwecken). Zusammen mit der Technischen Universität Darmstadt wurde ein kryptographisches Verfahren entwickelt, mit dessen Hilfe ein Benutzer nach wie vor eine Empfehlung erhalten kann, aber ohne dafür Informationen über sich preisgeben zu müssen. Dies wird erreicht, indem die notwendigen Daten über den Benutzer nur verschlüsselt an das Recommender System gesendet werden. Hierzu wird ein neues Verschlüsselungsverfahren eingesetzt, welches es ermöglicht, dass das Recommender System die Empfehlung für den Benutzer direkt auf den verschlüsselten Daten berechnet. Das Ergebnis ist die verschlüsselte Empfehlung, welche vom Benutzer wieder entschlüsselt werden kann, während das Recommender System nichts über die Daten gelernt hat.

Aufgabe:
Einerseits soll das Verfahren aufgearbeitet und dargestellt werden und andererseits implementiert werden. Bei der Aufarbeitung soll insbesondere die Sicherheitsanalyse überarbeitet werden, die bisher nur unter idealistischen Annahmen durchgeführt wurde.

Usability vs. Privacy via the Genomics Use Case

Description:
In real-world applications that offer services based on personal data, there is always a tradeoff between usability and privacy: For example, to use a navigation service, the user must disclose his location, or to use an activity tracker, he needs to share that activity information with the service provider. One highly relevant such area today is genomic analysis: A person’s DNA can reveal illnesses, predispositions and other privacy sensitive information about the individual, which can be useful and is offered as a service by certain companies – at the same time, this information also poses a high security risk if disclosed to the wrong people.

Goal:
This thesis will examine the inherent problem of usability vs. privacy using the above example of genomics analysis. Concretely, some of the questions that will be answered are: What services exist that extract information from DNA? What are the concrete risks for the user if this information is not protected? What federal policies are there to ensure user privacy, and are they effective in this goal? Which research solutions from the security community are there to address these problems? 

Smart Contracts

Description:

Smart contract is a term used to describe computer program code that is capable of facilitating, executing, and enforcing the negotiation or performance of an agreement (i.e. contract) using blockchain technology. The entire process is automated can act as a complement, or substitute, for legal contracts, where the terms of the smart contract are recorded in a computer language as a set of instructions.

Goal:

This thesis will comprise two parts. In the first part, smart contracts are explained, providing all necessary background for a reader to understand the technical working principle. In the second part, practical use cases for smart contracts are investigated. 

Artificial neural networks in cryptanalysis

AI approaches are often applied for solving complicated problems where the search space is extremely large and using standard methods is infeasible. Breaking a cryptographic scheme can often be seen as a problem of finding a secret value, e.g., a key, in a huge search spaces.

An important challenge in cryptography is to produce pseduo-random bit sequences. This means that these sequences are extracted from a short random seed and should not be distinguishable from a truly random bit sequence as long as the seed remains secret. One popular application is to realize stream ciphers for encrypting long data streams. A stream cipher produces a pseudo-random bit stream, called keystream, from a secret key and encrypts a data stream by a simple bitwise XOR. To assess the security of such constructions is still a major problem. In fact, modern designs are usually guided by known distinguishing attacks but one can never exclude the existence of further, yet uncovered attacks.

The goal of this task is to examine if existing designs are vulnerable to Artificial Neuronal Networks (ANNs). A distinguishing attack can be considered as a classification problem. Thus, it is planned to apply for different established designs supervised learning where we feed the ANN with random and pseudo-random bit sequences and check if the ANN discovers some regularities (or patterns) which are typical for the pseudo-random sequences and not typical for the random ones. 

The plan is to conduct various tests where at each test, an ANN is trained to distinguish between a random and a pseudo-random bit sequence. Here, the varying parameters are:

• The type of the neural network
• The mechanism to create the pseudo-random sequence
• The size of the bit sequence
• The size of the random seed

That is, at the beginning a set of relevant mechanisms for producing pseudo-random sequences and promising neural network types willl be selected. Then, the first tests will be conducted on small and simple variants.  In case  that we achieve some interesting results on the smaller problems, it is planned to scale up the test cases.

It is suggested to use  Neural Network Toolbox of MATLAB as a platform for conducting experiments.

Contact person: Vasily Mikhalev

Plugin Development Using CrypTool 2: Attacking Key Schedule of the ciphers.

In this project  it will not be needed to start from the beginning, but to complete the 2 existing projects:

1) Exploiting (Searching for) Weak-Key IV Pairs in Stream Ciphers 
2) Slide Attacks on Block Ciphers 

These are 2 almost completed tasks from the last year TeamProject, where  the CrypTool 2 platform was used to demonstrate so-called slide attacks on the block ciphers, and how weak key-IV pairs can be used for attacking stream ciphers. 

The person working on the project will need to:

- To read and revise the documentation
- To understand the ideas of both attacks
- To understand how the implemented plugins work
- To improve the plugins which refer to slide attack on block ciphers
- To improve the templates which demonstrate how to use the plugins
- To write the online help for the plugins

The plugins are developed using C# programming language. The development is done using Microsoft Visual Studio environment.

Contact person: Vasily Mikhalev

Who’s Mining Now? Untangling/Measuring The Covert Mining Techniques In Smartphone Apps

This thesis deals with cryptocurrencies and aims to establish the proliferation of more-or-less unwanted exploitation of smartphone resources for mining activities without the user's informed consent.

First, a list of potentially interesting apps should be compiled with a subsequent analysis if any of them perform cryptocurrency mining on devices. For this, various techniques should be considered, from looking at the T&Cs to fully reverse engineering (RE) the application.

Ideally, an automated system to detect mining activities in apps is developed in the process.

Requirements: Obviously, you shouldn't be afraid of analyzing Android apps and writing your own tools and code as well as be prepared for some RE action.

If you are interested, feel free to contact Christian Müller.

Analyzing $IotDevice

This is a more or less generic topic open to anyone who wants to void some warranties of their $IotDevice to either simply see how things work under the hood or even trying to get $IotDevice to do things it was not designed for in the first place.

If you already have $IotDevice, bring it, or maybe you have a favorite $IotDevice you would like to analyze. Either way, contact Christian Müller to discuss the details.

Weitere Themen

Folgende Arbeiten werden durch Christian Gorke betreut, für Details besuchen Sie bitte seine Webseite.

  1. Mobile Security: Step Counter Location Privacy
  2. Cloud Storage: Data Encoding
  3. Cloud Storage: Object Storage
  4. Communication Security: Scamming Prevention
  5. Hardware Security: Hacker Devices
  6. Web Security: Certificates
  7. Privacy: Subliminal Eavesdropping
  8. Privacy: Printer Steganography (Bachelor Thesis)
  9. Privacy: Printer Security and Steganography (Master Thesis, supervision with Christian Müller)
  10. System Security: TLS Proxies
  11. Combination of topics from the Research Seminar

Download: LaTeX-Template