Abschlussarbeiten

Themengebiete

Bachelor-, Diplom- und Masterarbeiten werden in den Themengebieten

  • Sicherheit im Internet
  • Paralleles Programmieren und
  • Fehlertoleranz

vergeben.

Vergabe eines Themas

Wegen der großen Zahl von derzeit betreuten und bereits für die nähere Zukunft vergebenen Abschlussarbeiten in Verbindung mit den sehr begrenzten personellen Ressourcen des Lehrgebietes und dem Zwang, die Forschungen des Lehrgebiets vorwiegend auf Drittmitteleinwerbung auszurichten, kann auf absehbare Zeit nur eine begrenzte Zahl von Abschlussarbeiten betreut werden, insbesondere die Möglichkeit für Abschlussarbeiten bei Arbeitgebern sind stark beschränkt. Wir bedauern diesen Schritt sehr.

Zur Bearbeitung im Wintersemester 2024/25 sind die unten aufgelisteten Themen für Abschlussarbeiten zu vergeben.


Bitte schicken Sie bei Interesse bis zum 22.09.2024 eine E-Mail an
Herrn Prof. Dr. Jörg Keller: joerg.keller.
In der E-Mail sollen sich folgende Informationen befinden:
Name, Vorname, MatrikelNr, Studiengang, VZ/TZ, Anzahl der Prüfungsleistungen, die zum Studienabschluss fehlen, geplante Daten der Erbringung dieser Leistungen, Thema, für das Sie sich interessieren (bis zu 3 Themen mit Priorisierung; alternativ: eigener Themenvorschlag samt Beschreibung), für das Thema relevante Prüfungsleistungen, die bereits erbracht sind.

Da die Nachfrage nach den Themen regelmäßig das Angebot und die Betreuungskapazität übersteigt, wird Professor Keller bis zum 1. Oktober 2024 entscheiden müssen, welche Kandidat:innen betreut werden können.


1) Paralleles Durchforsten von Argumentationsgraphen (Betreuung durch Prof. Dr. Keller, Dr. Litzinger und Prof. Dr. Thimm)

Formale Argumentation (s. http://www.mthimm.de/pub/2017/Atkinson_2017.pdf) verwendet Graphen im Rahmen von Argumentation Frameworks
(s. http://www.mthimm.de/pub/2018/Cerutti_2018.pdf ).
Für Fragestellungen wie "Wird eine Schlussfolgerung mit den vorhandenen Argumenten gestützt, oder gibt es Argumente die dies ausschließen?"
müssen Argumentationsgraphen durchforstet werden. Hierfür gibt es bereits parallele Ansätze
(s. z.B. https://arxiv.org/abs/1411.2800 oder https://link.springer.com/chapter/10.1007/978-3-030-33792-6_6 ).
Herausfordernd ist, dass die Graphen oft nicht sehr groß sind (wenige tausend Knoten), dass aber die Nutzung einer Plattform wie GPU einen großen Parallelitätsgrad verlangt.
In mehreren Abschlussarbeiten (vorwiegend Masterarbeiten, in Einzelfällen sind auch Bachelorarbeiten möglich) soll Backtracking für solche Fragestellungen als parallelisierte Baumsuche (erste Ebenen vollständig durchsuchen, dann parallel in die Tiefe) auf Multicore-Architekturen oder als spezielle GPU-Algorithmen auf GPUs implementiert werden.
Ihre Leistungsfähigkeit soll mit der von Solver-basierten Ansätzen verglichen werden.


2) Informatik-spezifische Begriffe im Englischen und ihr Wandel im Lauf der Zeit (Betreuung durch Prof. Dr. Keller und Dr. Goredema)

Um informatik-spezifische Begriffe zu finden, sollen alle Artikel des Journal of Universal Computer Science (deckt alle Bereiche der Informatik ab, seit 30 Jahren Open Access, eine Kooperation besteht) von Titel, Abstract und Literaturverzeichnis befreit und (ggf. nach Import in ein Analysetool wie Sketchpad) bezüglich Worthäufigkeiten analysiert werden.
Dabei müssen allerdings Wörter der Alltagssprache und informatik-spezifische Wörter getrennt werden.
Einfache Analysen sind beispielsweise: was sind die TOP10-Informatik-Wörter jedes Jahres, und wie verändert sich diese Liste mit den Jahren?
Gibt es all-time-favorites? Finden sich diese Wörter häufiger als Subjekt oder als Objekt?
Ein weiteres Ziel ist ein Liste informatik-spezifischer Wörter der englischen Sprache zu kreieren, wozu mit dieser Liste ein erster Entwurf geliefert werden soll.


3) Enhancing Data Privacy and Security for Self-Hosted Services (Betreuung durch Prof. Dr. Keller und Hr. Tippe)

Background: With increasing concerns about data privacy and sovereignty, individuals are looking to self-host essential services like email, calendars, and version control systems.
However, setting up and maintaining these services securely can be challenging for non-experts.

Goals: To explore and evaluate options for private individuals to self-host essential services while maximizing privacy, security, and ease of maintenance.

Potential Research Questions:

What are the most critical self-hosted services for enhancing individual data sovereignty? (Should be derived from popular services used by normal people)
How much technical knowledge is required to configure these services securely?
How can these services be configured to maximize security with minimal ongoing maintenance?
(Considering the restraints of interested individuals with a different full time job commitment)
What are the trade-offs between security, usability, and maintenance effort for self-hosted services?
Are existing services preferable for non-experts? For which user types are self-hosted services interesting?
How can update processes be automated or simplified to ensure long-term security?


4) Open Source vs. Proprietary Software in Public Institutions (Betreuung durch Prof. Dr. Keller und Hr. Tippe)

Background: Many public institutions, including universities, rely on proprietary software despite the availability of open-source alternatives.
This raises questions about cost-effectiveness, data privacy, and institutional autonomy.

Goals: To analyze the public institutions' software choices and potential reasons. Evaluate the potential benefits of transitioning to open-source solutions.

Potential Research Questions:

How common are proprietary vs. open source software choices in public institutions?
What are the primary factors influencing software choices in public institutions?
How do the total costs of ownership compare between proprietary and open-source solutions for specific use cases?
Which drawbacks and benefits do proprietary software choices have?
Is proprietary software commonly used by universities respecting the data privacy of the employees and students?
In what ways could open-source software enhance data privacy and sovereignty for public institutions?
What are the main barriers to adopting open-source software in public institutions, and how can they be overcome?


5) Hardening Small-Scale Self-Hosted Software Setups (Betreuung durch Prof. Dr. Keller und Hr. Tippe)

Background: Small-scale self-hosted setups, often running on one or two low-resource VMs, present unique security challenges.
Choosing the right platform and implementing effective hardening measures is crucial for maintaining security with limited resources.

Goals: To evaluate and compare different platforms for small-scale setups and develop a comprehensive hardening strategy tailored to these environments.

Potential Research Questions:

How do Docker Compose, Podman, and Kubernetes compare in terms of security, resource usage, learning curve, and ease of management for small-scale setups?
What are the most effective hardening techniques for common self-hosted applications (e.g., Python web servers, Traefik, Gitea, Mailcow) in resource-constrained environments?
How can update processes be optimized to balance security and minimal maintenance effort?
What are effective, low-overhead methods for detecting and alerting on security incidents in small-scale setups?


6) Security and Privacy Analysis of Popular Messaging Applications (Betreuung durch Prof. Dr. Keller und Hr. Tippe)

Background: Messaging applications vary widely in their security features and privacy policies. Users might struggle to understand the implications of their choices
and the true extent of their data protection.

Goals: To conduct a comprehensive comparison of popular messaging applications, focusing on security properties, privacy policies, and potential vulnerabilities.

Potential Research Questions:

How do the security properties of WhatsApp, Telegram, and a self-hosted solution (e.g., XMPP) compare in practice?
What (meta)data can be extracted by various parties from each messaging platform, and under what conditions?
How do the privacy policies of these applications differ, and what are the implications for user data?
What assumptions must hold true for the advertised security properties of each application to be valid?
What factors might drive user choices for messaging applications and why is open-source software relative rarely present?
Legal aspects: How does different legislations, for example GDPR and CCPA, influence the data handling from messengers?
Do they only apply these laws inside the jurisdictions and if so,m how would they validate if a user claim is valid in this jurisdiction?


7) Privacy and Security Implications of Large Language Models for Individuals and Organizations (Betreuung durch Prof. Dr. Keller und Hr. Tippe)

Background: Large Language Models (LLMs) like GPT-3, Llama 3, and their derivatives are increasingly being used in various applications, from chatbots to content generation.
While these models offer significant benefits, they also raise important questions about data privacy, security, and the potential for misuse.
The use of LLMs by individuals and companies involves sharing potentially sensitive information, making it crucial to understand the privacy policies and security measures in place.

Goals: To analyze the privacy policies and security measures of popular LLM services, evaluate the requirements for self-hosted LLM applications,
and develop strategies for managing these systems securely.

Potential Research Questions:

How do the privacy policies of major LLM providers (e.g., OpenAI, Google, Anthropic) compare in terms of data collection, storage, and usage?
What are the key privacy and security risks associated with using cloud-based LLM services for individuals and companies?
What are the technical and resource requirements for self-hosting LLM applications, and how do these compare to cloud-based solutions in terms of privacy and security?
How can organizations implement effective data governance and access control mechanisms when using LLMs, either cloud-based or self-hosted?


8) Understanding and Analyzing Tor Relay Operators: Motivations, Infrastructure, and Security Implications (Betreuung durch Prof. Dr. Keller und Hr. Tippe)

Background: Tor relays form the backbone of the Tor network, providing anonymity and privacy for users worldwide.
However, the volunteer-based nature of relay operation raises questions about the motivations, identities, and potential security risks associated with relay operators.

Goals: To investigate the landscape of Tor relay operators, their motivations, and the infrastructure they use, while also exploring methods to detect potential adversaries attempting to compromise the network's integrity.

Potential Research Questions:

Who are the primary operators of Tor relays, and what motivates them to contribute to the network?
What types of machines and hosting environments are commonly used for Tor relays, and how does this impact network performance and security?
How frequently do Tor relay operators update their systems, and what are the implications for network security?
What methods can be developed to detect large-scale adversaries attempting to infiltrate the Tor network through relay operation?


Note: All topics 3 to 8 require a scientific approach that begins with a thorough review of related work to derive novel research questions.
These questions should address gaps in current knowledge or explore under-researched aspects of the field.
Simply documenting or reusing existing systems is not sufficient for a thesis-level research question.
Students should develop a rigorous methodology to explore their research questions, applying transparent and well-planned methods.
This process involves not just programming, but also careful analysis, logical derivation of solutions or analyses, and clear argumentation for design decisions.
The goal is to contribute new insights to the field through systematic investigation and critical thinking.

It is required for all topics to write a short (150-500 words) text while choosing any of the previously mentioned topics
that contains a set of research questions that you want to explore and some approaches for the methodology.
While is not mandatory to (intensely) read into related work, it can help to derive research questions and a potential methodology.


9) Scheduling-Probleme als Entscheidungsprobleme (M.Sc., Betreuung durch Dr. Litzinger)

Bei Scheduling-Problemen handelt es sich grundsätzlich um Optimierungsprobleme.
Da sich ein Optimierungsproblem in eine Sequenz von Entscheidungsproblemen überführen lässt, besteht die Möglichkeit,
ein Scheduling-Problem als eine Reihe von Entscheidungsproblemen zu formulieren und mit einem SAT-Solver zu bearbeiten.
In dieser Arbeit soll der Rechenaufwand sowie die resultierende Lösungsqualität eines solchen Vorgehens verglichen werden mit linearer Programmierung als einem klassischen Verfahren zur Lösung von Optimierungsproblemen.


10) Parallele Streaming-Applikationen für Scheduling-Experimente (B.Sc., Betreuung durch Dr. Litzinger)

Neben Experimenten mit synthetischen Task Sets sind bei der Evaluation eines Schedulers Ergebnisse basierend auf realen Anwendungen wünschenswert.
Im Rahmen dieser Arbeit soll eine geeignete Anwendung bestimmt und anschließend in Form einzelner Tasks in C unter Rückgriff auf POSIX Threads implementiert werden.


11) Heuristische Behandlung von Frequency Island Constraints bei der Lösung von Scheduling-Problemen (M.Sc., Betreuung durch Dr. Litzinger)

In vielen Prozessoren ist eine unabhängige Frequenzskalierung eines jeden Kerns aufgrund von Hardwareeinschränkungen nicht gegeben, sondern die Festsetzung der Frequenz erfolgt für Gruppen von Kernen ("Frequency Islands").
Bei der heuristischen Lösung von Scheduling-Problemen kann eine basale Behandlung von Frequency Island Constraints darin bestehen, die Frequenz für alle betroffenen Kerne auf die höchste benötigte zu setzen.
Bedauerlicherweise kann dies gravierende Auswirkungen auf die Lösungsqualität haben.
Ziel der Arbeit soll daher sein, einen Umgang mit Frequency Island Constraints bei der heuristischen Lösung von Scheduling-Problemen zu finden, welcher die Lösungsqualität in geringerem Maße beeinträchtigt.


12) Simulation, Visualisierung und Gamification der Annäherung eines Partikels an einen Fixpunkt (mehrere Bachelorarbeiten, bei Themenerweiterung auch Masterarbeiten; Betreuung durch Prof. Dr. Keller und Dr. Litzinger)

Die Annäherung eines beweglichen Partikels an einen stationären Partikel kann als Annäherung an einen Fixpunkt betrachtet werden.
Zum Beispiel kann eine Simulation mit festem Zeitschritt in der Form einer Iterationsfunktion konzipiert werden.
Hierbei soll der stationäre Partikel in größerer Entfernung anziehend, in sehr kleiner Entfernung aber abstoßend wirken
(auch physikalische Partikel üben verschiedene Arten von Kräften mit unterschiedlicher Stärke und Reichweite aus).
Der Verlauf der Simulation soll hierbei auch visualisiert werden, um dem Benutzer, der zum Beispiel Anfangsposition,
-Bewegungsrichtung und -Geschwindikeit des beweglichen Partikels vorgibt, die Zusammenhänge (z.B.: wo wirkt welche Kraft wie stark in welche Richtung) begreiflich zu machen.
Die Simulation kann durch Gamification interessanter gestaltet werden, zum Beispiel indem man bei einer Startgeschwindigkeit, die hoch genug ist um trotz Abstoßung zur Kollision zu führen, Punkte erhält, allerdings um so weniger, je höher die Geschwindigkeit im Vergleich zur minimalen Kollisionsgeschwindigkeit ist, und je mehr Versuche man benötigt.
Die Simulation kann zur Einbindung in das Modul "Simulation" gestaltet werden.
Zusätzlich zum obigen Beispiel können ähnliche Ansätze und Szenarien auch für andere Teile des Moduls "Simulation" entwickelt werden.


13) Zahlendarstellungen für die Simulation der logistischen Abbildung (Bachelor- und Masterarbeit; Betreuung durch Prof. Dr. Keller und Dr. Litzinger, in Zusammenarbeit mit Prof. Dr. Kionke)

Bei einer Simulation mittels Iterationsfunktion muss man, zum Beispiel bei der logistischen Abbildung, mit reellen Zahlen im Intervall [0;1] arbeiten.
Dabei sind die verfügbaren Dichten der Zahlendarstellungen von Gleitkomma-Zahlen sehr unterschiedlich zu den
bei einer solchen Simulation vorkommenden Dichten auf Teilintervallen von [0;1], was zu Ungenauigkeiten führt (oder längere Zahlendarstellungen erfordert).
Als Alternative sollen Zahlendarstellungen zur Wurzel(2) oder 4.Wurzel(2) untersucht werden,
die man mittels zwei bzw. vier floats simulieren, und noch deutlich kompakter implementieren kann.
Wir vermuten, dass bei Experimenten mehr Chaos, d.h. ein längerer Zyklus bis zur Wiederholung eines Zustands, entsteht.


14) Vorwärtssichere und Replay-Resistente 0-RTT Schlüsselaustauschverfahren (Betreuung durch Prof. Dr. Uzunkol)

Die Puncturable-Key-Encapsulation-Mechanisms (PKEMs) ermöglichen einerseits das Schutzziel Vorwärtssicherheit (eng. Forward Secrecy) zu bewerkstelligen, d.h. Folgenlosigkeit auf die Sicherheit des Schlüsselautauschverfahrens, auch wenn ein Angreifer den geheimen Langzeitschlüssel der kommunizierenden Parteien erhalten kann.
Andererseits ist mittels Verwendung von PKEMs auch möglich, die sogenannten Wiedereinspielungsangriffe (eng. Replay Attacks) zu eliminieren, um das Schutzziel Authentizität der Kommunikation zu gewährleisten.
0-RTT-Protokolle sind Schlüsselaustauschverfahren, welche die Eigenschaft haben, dass ein Client schon mit der ersten Nachricht des Schlüsselaustauschverfahrens verschlüsselte Nachrichten an einen Server übermitteln kann.
Deshalb ermöglichen 0-RTT-Protokolle, die Latenz der Kommunikation erheblich zu reduzieren.
Die standardisierten Beispiele für 0-RTT-Protokolle sind TLS 1.3 (RFC 8446) und QUIC (RFC 9000).

Ziel der Masterarbeit ist es, die 0-RTT-PKEMs bezüglich der Effizienz (Kommunikation und Berechnung) und der Sicherheit zu analysieren, und Ergebnisse der eigenen Implementierung (banchmarks) mit den theoretischen Ergebnisse zu vergleichen.

Quellen:

1- Jim Roskind. 2012. QUIC: Design Document and Specification Rationale.
https://docs.google.com/document/d/1RNHkx_VvKWyWg6Lr8SZsaqsQx7rFV-ev2jRFUoVD34/

2-Fynn Dallmeier, Jan P. Drees, Kai Gellert, Tobias Handirk, Tibor Jager, Jonas Klauke, Simon Nachtigall, Timo Renzelmann, and Rudi Wolf. 2020. Forward-Secure 0-RTT Goes Live: Implementation and Performance Analysis in QUIC. In
CANS 20 (LNCS, Vol. 12579), Stephan Krenn, Haya Shulman, and Serge Vaudenay (Eds.). Springer, Heidelberg, Germany, Vienna, Austria, 211–231.
https://doi.org/10.1007/978-3-030-65411-5_11

3-Christian Göth, Sebastian Ramacher, Daniel Slamanig, Christoph Striecks, Erkan Tairi, Alexander Zikulnig:
Optimizing 0-RTT Key Exchange with Full Forward Security, CCSW '23: Proceedings of the 2023 on Cloud Computing Security Workshop, 55-68, CCSW@CCS 2023, 2023.
https://dl.acm.org/doi/10.1145/3605763.3625246


15) Verifizierbare und sichere Auslagerung der Berechnungen von Public-Key-Kryptografie (Betreuung durch Prof. Dr. Uzunkol)

Das Auslagern teurer Berechnungen an leistungsfähigere Cloud-Service-Provider (CSPs) ist ein aktives und sehr attraktives Forschungsgebiet, welches es rechenmäßig schwachen Clients wie günstigen Sensorknoten, RFID-Tags und Smartphones ermöglicht, Anwendungen auf energieeffiziente und kostengünstige Weise einzusetzen.
Das Auslagern von Berechnungen an meist nicht vertrauenswürdige CSPs birgt jedoch auch einige komplizierte Sicherheitsherausforderungen, da diese schwachen Clients nicht nur ihre sensiblen Daten wie kryptographische Schlüssel oder Identitäten an CSPs preisgeben, sondern oft auch die Kontrolle über die ausgelagerten Eingabe-/Ausgabedaten verlieren.
Daher bestehen die Hauptanforderungen darin, private Informationen und sensible Daten (Sicherheit) zu schützen und gleichzeitig die Korrektheit der ausgelagerten Berechnungen (Verifizierbarkeit) mit begrenztem rechnerischem, speicherbezogenem und kommunikativem Aufwand (Effizienz) sicherzustellen.
Dabei bieten allgemeine kryptografische Techniken wie verschlüsselte Schaltkreise (garbled circuits) und vollständig homomorphe Verschlüsselung in der Regel aufgrund ihrer Ineffizienz keine praktikablen Lösungen.

Ziel dieser Masterarbeit is es, die spezialisierten Auslagerungsverfahren für aufwendige Operationen der Public-Key-Kryptografie (wie modulare Exponentiation, elliptische Kurven-Skalarmultiplikation und Paarungsberechnungen) bezüglich Effizienz, Sicherheit und Verifizierbarkeit zu analysieren sowie den Einsatz dieser Auslagerungsverfahren bei praktischen kryptografischen Protokolle zu demonstrieren.

Quellen:

1- Kiraz M., and Uzunkol, O. (2016). Efficient and Verifiable Algorithms for Secure Outsourcing of Cryptographic Computations.
International Journal of Information Security; 15(5), 519–537, 2016

2- Chevalier, C., Laguillaumie, F., and Vergnaud, D. (2021). Privately Outsourcing Exponentiation to a Single Server: Cryptanalysis and Optimal Constructions.
Algorithmica 83, 72–115, 2021

3-Uzunkol O., Rangasamy J., and Kuppusamy L. (2018). Hide The Modulus: A Secure Non-Interactive Fully Verifiable Delegation Scheme for Modular Exponentiations via CRT.
In Information Security, 21st International Conference, ISC 2018, London (Guildford), UK, September 9-12, 2018, LNCS 11060., pages 250–267. Springer, 2018

4-Moritz S., and Uzunkol O. (2023). Secure delegation of group exponentiations: Efficient and fully verifiable schemes with two servers.
Security & Privacy, Wiley, Vol. 6, Issue 4, e70, 2023

5- ] Aranha D.F., Pagnin E., Rodríguez-Henríquez, F. (2021). LOVE a Pairing.
In Longa, P., Ràfols, C. (eds) Progress in Cryptology – LATINCRYPT 2021. LATINCRYPT 2021. Lecture Notes in Computer Science(), vol 12912, pages 320-340. Springer, 2021


16) Auswirkungen von änderbaren Netzwerkparametern auf die Arbeitsspeicherforensik (Betreuung durch Prof. Dr. Spiekermann)
In der Abschlussarbeit soll untersucht werden, wie sich Parameter wie Übertragungsgeschwindigkeit, Duplex, TSO, LRO, auf die im Arbeitsspeicher befindlichen Netzwerkdaten auswirken.


17) Analyse von P4-basierten Netzwerken (Betreuung durch Prof. Dr. Spiekermann)
In der Abschlussarbeit sollen grundlegende netzwerkforensische Analysen in der P4-Analyseumgebung bmv2 untersucht, implementiert und evaluiert werden.


18) Verschiedene Themen mit Bezug zu IT-Sicherheit, IT-Forensik und Datenschutz (Betreuung durch Prof. Dr. Eggendorfer)
Diese Themen werden ausgehend von den Vorkenntnissen und Interessen der Kandidat:innen sowie den verfügbaren Themenbereichen individuell ausgearbeitet.
Der eigentliche Start der Abschlussarbeit kann erst zum Beginn des Jahres 2025 erfolgen.


BSI) Das Bundesamt für Sicherheit in der Informationstechnik bietet ebenfalls Themen für Abschlussarbeiten im Bereich IT-Sicherheit an, die in Kooperation mit dem Lehrgebiet Parallelität und VLSI betreut werden können:
https://www.bsi.bund.de/DE/Karriere/Einstieg/Studium-und-Ausbildung/Bachelor-und-Masterarbeiten/bachelor-und-masterarbeiten_node.html
Bitte bewerben Sie sich bei Interesse beim BSI und melden sich bei Prof. Keller mit Nennung von Thema und Betreuer, wenn Sie dort einig geworden sind, bzw. am 22.09.2024 mit Ihrem Bewerbungs-Status.


Andere Lehrgebiete der Fakultät, zum Beispiel Kommunikationsnetze, Multimedia und Internetanwendungen oder Künstliche Intelligenz, bieten ebenfalls Abschlussarbeiten mit Bezug zur IT-Sicherheit an.
Bitte fragen Sie hierzu bei den betreffenden Lehrgebieten nach.