Symmetrische und asymmetrische Kryptosysteme sind mittlerweile Standard in modernen IT-Infrastrukturen und Kommunikationssystemen. In dieser Veranstaltung werden diese Systeme sowie Hashfunktionen vorgestellt. Die mathematischen, algorithmischen sowie kryptoanalytischen Aspekte und deren Auswirkungen auf die Einsatzmöglichkeiten werden diskutiert.
- Dozent/in: Patrick Felke
- Dozent/in: Frederik Gosewehr
Es werden Schwachstellen auf moderne IT-Infrastrukturen und Kommunikationsnetzwerke vorgestellt, sowie Gegenmaßnahmen behandelt. Den Studierenden werden Angriffe und Sicherheitslösungen vorgestellt, die im Praktikum analysiert, bewertet und implementiert werden.
- Dozent/in: Patrick Felke
- Dozent/in: Frederik Gosewehr
Es werden grundlegende Sicherheitskonzepte und Angriffe vorgestellt und Grundbegriffe der IT-Sicherheit wie Schutzziele, Angreifer, Bedrohungen behandelt und die Grundlagen für weitereführende Veranstaltungen zum Thema IT-Sicherheit geschaffen. IT-Sicherheitsmechanismen und -standards, sowie grundlegene Hackingmethoden und kryptgraphische Mechanismen werden vorgestellt und analysiert. Grundlegenden rechtliche Aspekte der IT-Sicherheit und deren weitreichenden Folgen für Unternehmen und Nutzern von IT-Infrastrukturen werden vertieft.
Die Anmeldung ist ab dem 15.08.25 12:00 Uhr möglich.
- Dozent/in: Patrick Felke
- Dozent/in: Frederik Gosewehr
Aktuelle Themen aus den Gebieten Hacking bzw. Pentesting sowie der Kryptologie werden vorgestellt und Aufgabenstellungen motiviert durch aktuelle Forschungsthemen und Angriffen formuliert, die von den Studenten in Gruppenarbeit neben dem Lösen einer Cryptpchallenge zu bearbeiten und selbstständig vorzutragen sind. Darunter mögliche Themen:
- Quanteninformatik, Quantenkryptographie, Quantenschlüsselaustausch: Vorstellung der Konzepte und Funktion
- Analyse von passwortloser Authentifikation via Passkeys / FIDO und der Migration bzw. Nutzbarkeit innerhalb und zwischen Ökosystemen (bspw. Linux <> Windows, was passiert wenn ein System mit Schlüsseln kaputt geht, allg. Usability, wie geht das mit dem Smartphone als KeyProvider, Backup von Schlüsseln, etc.).
- Prompt Injection bei Large Language Models (weaponizing von Prompts, Trainieren von Fehlausgaben, bspw. vom Angreifer modifzierte Python Pakete)
- Sicherheitsmechanismen von Android und iOS gegen Manipulation von Bootloadern bzw. deren Umgehung (Beispiel checkm8 Angriff)
- Generierung schwacher Zufallszahlen (Rekonstruktion mittels LLL Algorithmus, Ausnutzen in echten Anwendungsfällen)
- Mobile Datensicherheit und Angriffsmöglichkeiten (GPRS, LTE, 5G)
- Sicherheit von und Angriffe gegen LoRaWAN, Theorie und Praxis
- ...
Cryptochallenge:
- Angriff auf ein System aus dem hochaktuellen Gebiet der Post-Quantenkryptographie, welches zukünftig die Public-Key Kryptographie bestimmen wird.
Die Anmeldung ist ab dem 15.08.25 12:00 Uhr möglich.

Dieser Kurs richtet sich an alle, die eine Abschlussarbeit oder auch Projektarbeit im Rahmen der IT Sicherheit suchen. Wir haben immer wieder wechselnde, spannende und auch in Kooperation mit externen Unternehmen durchzuführende Projekte, die das ganze Spektrum der IT-Sicherheit abdecken. Wenn Sie hier nicht fündig werden, aber eigene Ideen haben, können Sie auch gerne an Prof. Felke oder Frederik Gosewehr direkt herantreten. Wir prüfen dann gemeinsam mit Ihnen, ob sich Ihre eigene Projektidee für eine Umsetzung eignet.
- Dozent/in: Patrick Felke
- Dozent/in: Frederik Gosewehr