Forschungsgruppe Network Security
(Prof. Dr. Heer)

Post Quantum Kryptographie Proxy für Bestandsgeräte

Bachelorarbeit
Verfügbar
Durchgeführt bei STAR Cooperation GmbH

Quanten Computer gefährden die Sicherheit von Systemen mit asymmetrischer Kryptographie. Die Post Quantum Kryptographie wird daher entwickelt, um diese Systeme auch in Zukunft zu schützen. Viele Produktivsysteme, welche keine Post Quantum Kryptographie verwenden, sollen auch in Zukunft sicher einsetzbar sein. Was soll mit Bestandsgeräten in Bereichen wie IoT, Industrieanlagen oder Embedded Systemen geschehen? Manche dieser Geräte sind nicht update fähig, was soll mit Geräten, die eine hohe Lebensdauer (z.B. Oldtimer, Kläranlagen, etc.) haben passieren? Damit diese Geräte nicht einfach zu Risikofaktoren oder Sondermüll werden, soll untersucht werden, wie mithilfe von Gateways oder Proxys Abhilfe geschafft werden kann. Teil dieser Arbeit ist die Entwicklung und Umsetzung von Gateway/Proxy-Systemen für Automobil- und Industriebereiche. Für den Proxy gibt es dabei diverse Einsatzszenarien, bei denen unterschiedliche Security-Strategien verfolgt werden. Eine mögliche Lösung kann durch zwei Proxys realisiert werden, welche die Kommunikation, zwischen Sender und Empfänger, mithilfe von Post Quantum Kryptographie tunneln. Ein anderer Ansatz sieht vor, dass ein Proxy als Kommunikationspartner für den Sender eingesetzt wird und dieser die komplette Kommunikation nach außen hin übernimmt. Die anwendbare Strategie wird durch die Funktionalität des Endgeräts und des Kommunikationspartners bestimmt. Diese Bachelorarbeit kann in Verbindung mit STAR Cooperation GmbH stattfinden (verbunden mit einer Anstellung).

Aufgabe und Fragestellungen

  • Einarbeitung in Grundlagen und Methoden der Post Quantum Kryprographie
  • Ausarbeitung verschiedener Gateway- und Proxy-Konzepte
  • Analyse und Erweiterung des TLS Schlüsselaustausch Verfahrens
  • Entwicklung eines Verfahrens zur Erkennung und Ersetzung von bisherigen asymmetrischen Verschlüsselungen im Kommunikationsaufbau
  • Bewertung der gewonnenen Sicherheit und weiterhin existierenden Lücken

Anforderungen

  • Grundkenntnisse in Kryptographie
  • Interesse an IT-Security
  • Programmiererfahrung in Python und C
  • Freude an der Forschung :D

Kontakt