<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Bachelorthesis | UCS</title><link>/tag/bachelorthesis/</link><atom:link href="/tag/bachelorthesis/index.xml" rel="self" type="application/rss+xml"/><description>Bachelorthesis</description><generator>Hugo Blox Builder (https://hugoblox.com)</generator><language>en-us</language><lastBuildDate>Thu, 18 Dec 2025 00:00:00 +0000</lastBuildDate><image><url>/media/logo_hu12465375348167678909.png</url><title>Bachelorthesis</title><link>/tag/bachelorthesis/</link></image><item><title>Integration von PQC in bewährte Netzwerkkommunikationsprotokolle</title><link>/offerings/2025-12-thesis-pqc-network-protocol-integration/</link><pubDate>Thu, 18 Dec 2025 00:00:00 +0000</pubDate><guid>/offerings/2025-12-thesis-pqc-network-protocol-integration/</guid><description>&lt;h2 id="motivation">Motivation&lt;/h2>
&lt;p>Sobald ein leistungsstarker Quantencomputer verfügbar ist, können aktuell verwendete asymmetrische Verfahren wie Diffie Hellman und RSA gebrochen werden. Der Mathematiker Peter Shor entwickelte bereits 1994 einen entsprechenden Algorithmus. Asymmetrische Kryptografie wird in unzähligen digitalen Systemen für einen vertraulichen Schlüsselaustausch und eine Authentifizierung genutzt. Daher wurde in den vergangenen Jahren intensiv bezüglich quantensicherer Verfahren geforscht. Alternative Verfahren der Post-Quanten-Kryptographie (PQC) weisen jedoch sehr individuelle Charakteristiken auf, sodass in der Regel kein Eins-zu-Eins-Austausch möglich ist.&lt;/p>
&lt;h2 id="ziel">Ziel&lt;/h2>
&lt;p>Ziel der Arbeit ist die Ausarbeitung von Möglichkeiten zur Integration von PQC Algorithmen in ein oder mehrere Kommunikationsprotokolle, welche aktuell auf klassische kryptographische Primitive zurückgreifen. Denkbar wären Protokolle wie IPSec und IKEv2 oder DTLS. Sofern bereits mehrere Implementierungen und Evaluationen dieser beschrieben wurden, sollten diese aufgeführt und verglichen werden. Es können auch Änderungen an in der Literatur beschriebenen Konzepten vorgeschlagen oder gänzich neue Versionen designt werden. Verfügbare Implementierungen sollen abschließend mit Hilfe des von UCS entwickelten Frameworks evaluiert werden.&lt;/p>
&lt;h2 id="aufgaben">Aufgaben&lt;/h2>
&lt;ul>
&lt;li>Literaturrecherche zu Optionen bezüglich Integration in bekannte Protokolle wie IPSec und IKEv2 oder DTLS&lt;/li>
&lt;li>Einschätzung zur Anwendbarkeit der Optionen und Ausarbeitung signifikanter Unterschiede zwischen Implementierungen&lt;/li>
&lt;li>Vorschläge zur Optimierung der Optionen oder Ausarbeitung von Alternativen&lt;/li>
&lt;li>Integration von Implementierungen in das Framework aus der Masterarbeit von Henrich zur Evalueirung der neuen Protkollversionen&lt;/li>
&lt;/ul>
&lt;h2 id="voraussetzungen">Voraussetzungen&lt;/h2>
&lt;ul>
&lt;li>Kenntnisse in IT-Sicherheit, insbesondere asymmetrische Kryptographie&lt;/li>
&lt;li>Kenntnisse in Computernetze &amp;amp; Protokolle&lt;/li>
&lt;li>Grundkenntnisse in Linux&lt;/li>
&lt;li>Spaß an Literaturrecherche und konzeptioneller Arbeit&lt;/li>
&lt;/ul>
&lt;h2 id="referenzen-und-literatur-auswahl">Referenzen und Literatur (Auswahl)&lt;/h2>
&lt;ul>
&lt;li>&lt;a href="https://doi.org/10.48550/arXiv.2303.15148" target="_blank" rel="noopener">Johanna Henrich: Performanz Evaluation von PQC in TLS 1.3 unter variierenden Netzwerkcharakteristiken. Abschlussarbeit M.Sc.. Februar 2022&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://eprint.iacr.org/2019/1447.pdf" target="_blank" rel="noopener">Paquin, Stebila, Tamvada: Benchmarking post-quantum cryptography in TLS. PQCrypto 2020&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://csrc.nist.gov/projects/post-quantum-cryptography" target="_blank" rel="noopener">NIST Post-Quantum Cryptography Standardization&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://openquantumsafe.org" target="_blank" rel="noopener">Open Quantum Safe. Software for prototyping quantum-resistant cryptography&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://dl.acm.org/doi/pdf/10.1145/3386367.3431305" target="_blank" rel="noopener">Assessing the overhead of post-quantum cryptography in TLS 1.3 and SSH&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://www.researchgate.net/publication/348958250_Zur_Integration_von_Post-Quantum_Verfahren_in_bestehende_Softwareprodukte/fulltext/6018c719299bf1b33e405bef/Zur-Integration-von-Post-Quantum-Verfahren-in-bestehende-Softwareprodukte.pdf" target="_blank" rel="noopener">Zur Integration von Post-Quantum Verfahren in bestehende Softwareprodukte&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://datatracker.ietf.org/doc/html/draft-ietf-ipsecme-ikev2-multiple-ke" target="_blank" rel="noopener">Multiple Key Exchanges in IKEv2 (IETF Internetdraft)&lt;/a>&lt;/li>
&lt;/ul>
&lt;h2 id="beginn">Beginn&lt;/h2>
&lt;ul>
&lt;li>Ab April 2026&lt;/li>
&lt;/ul>
&lt;p>Bei Interesse melden Sie sich bitte bei &lt;a href="/author/johanna-henrich/">Johanna Henrich&lt;/a>.&lt;/p></description></item><item><title>Einbettung von automatisiertem Threat Modelling ins Risikomanagement</title><link>/offerings/2024-01-thesis-threat-modelling-dbsystel/</link><pubDate>Tue, 23 Jan 2024 00:00:00 +0000</pubDate><guid>/offerings/2024-01-thesis-threat-modelling-dbsystel/</guid><description>&lt;hr>
&lt;h3 id="motivation">Motivation&lt;/h3>
&lt;p>Im Unternehmenskontext des Teams &lt;em>Application Security Specialists&lt;/em> der DB Systel soll im Rahmen des dort implementierten &lt;em>Software Development Lifecycle (SDLC)&lt;/em> sowie des zugehörigen &lt;em>Information Security Management System (ISMS)&lt;/em> ein Thread Modelling weitgehend automatisiert und eingebettet werden.&lt;/p>
&lt;p>Hierbei soll die Lösung sowohl das agile Vorgehen im SDLC berücksichtigen sowie einen Mehrwert und eine Arbeitserleichterung für die verschiedenen Stakeholder (Development-Team, Product Owner, Security Architect, CISO) bieten.&lt;/p>
&lt;h3 id="ziel">Ziel&lt;/h3>
&lt;p>Das Ziel der Arbeit ist die Erarbeitung eines Vorgehensmodells zur Aufbereitung von technischen Risiken aus einem Thread Modelling Prozess für das Risikomanagement gemäß eines Information Security Management System (ISMS). Hierbei soll aus technischer Sicht eine Export- und Report-Schnittstelle aus Basis von IriusRisk als Web Service implementiert werden.&lt;/p>
&lt;h3 id="aufgaben">Aufgaben&lt;/h3>
&lt;ul>
&lt;li>Recherche:
&lt;ul>
&lt;li>Wie kann kontinuierliches Threat Modeling in einem agilen Entwicklungsprozess realisiert werden?&lt;/li>
&lt;li>Wie kann Risiko Management gemäß ISMS realisiert werden?&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>Erarbeitung eines Vorgehensmodells zur Aggregation von technischen Risiken aus dem Thread Modeling für ein Risiko Management gemäß ISMS&lt;/li>
&lt;li>Basis von IriusRisk: Design, Implementierung und Test einer Export- und Report-Schnittstelle&lt;/li>
&lt;li>Evaluation des Tool-gestützten Vorgehensmodells hinsichtlich Usability, Effizienz, Effektivität und Wirkungsgrad&lt;/li>
&lt;/ul>
&lt;h3 id="voraussetzungen">Voraussetzungen&lt;/h3>
&lt;ul>
&lt;li>Grundkenntnisse in IT-Sicherheit und sicherer Software-Entwicklung&lt;/li>
&lt;li>Programmierkenntnisse&lt;/li>
&lt;li>Docker-Kenntnisse sind von Vorteil&lt;/li>
&lt;li>Spaß an Literaturarbeit und theoretischen Konzepten&lt;/li>
&lt;/ul>
&lt;h3 id="literatur-einstieg">Literatur (Einstieg)&lt;/h3>
&lt;ul>
&lt;li>Izar Tarandach and Matthew J. Coles: &amp;ldquo;Threat Modeling: A Practical Guide for Development Teams&amp;rdquo;. O’Reilly Media, Inc. (November 2020), ISBN: 9781492056553&lt;/li>
&lt;li>&lt;a href="https://github.com/Autodesk/continuous-threat-modeling/blob/master/Continuous_Threat_Modeling_Handbook.md" target="_blank" rel="noopener">Continuous Threat Modeling Handbook&lt;/a>, via GitHub&lt;/li>
&lt;li>Scott, F. &lt;a href="https://www.iriusrisk.com/resources-blog/introduction-to-the-open-threat-model-standard" target="_blank" rel="noopener">&amp;ldquo;Introduction to the Open Threat Model standard&amp;rdquo;&lt;/a>, 2022, IrusRisk Blog&lt;/li>
&lt;li>&lt;a href="https://github.com/iriusrisk/OpenThreatModel" target="_blank" rel="noopener">Open Threat Modeling Format (OTM)&lt;/a>, via GitHub&lt;/li>
&lt;/ul>
&lt;!-- - [IriusRisk](https://www.iriusrisk.com) Website -->
&lt;h3 id="start">Start&lt;/h3>
&lt;ul>
&lt;li>nach Absprache&lt;/li>
&lt;/ul>
&lt;hr>
&lt;p>&lt;em>Diese Arbeit wird in Kooperation mit dem Team &lt;strong>Application Security Specialists&lt;/strong> der DB Systel in Frankfurt/M durchgeführt&lt;/em>.&lt;/p>
&lt;p>&lt;em>Weitere Informationen und Kontakt&lt;/em>&lt;/p>
&lt;p>&lt;a href="/author/andreas-heinemann/">Andreas Heinemann&lt;/a>&lt;/p></description></item><item><title>Nutzerzentrierte Qualitätssteigerung im Berichtswesen von Penetrationtests</title><link>/offerings/2024-01-thesis-pentest-report-dbsystel/</link><pubDate>Tue, 23 Jan 2024 00:00:00 +0000</pubDate><guid>/offerings/2024-01-thesis-pentest-report-dbsystel/</guid><description>&lt;hr>
&lt;h3 id="motivation">Motivation&lt;/h3>
&lt;p>Im Unternehmenskontext des Teams &lt;em>Application Security Specialists&lt;/em> der DB Systel muss für jeden Penetrationtest ein
Abschlussbericht erstellt werden. Hierzu wird eine Vorlage eines Reporting-Tools verwendet. Der Nutzen und die Qualität eines Berichts bleiben jedoch hinter den Erwartungen zurück. So fehlen klare Vorgaben und Guidelines an das Design und die Struktur. Darüber hinaus ist unklar, welche Nutzergruppen einen Bericht in welcher Form verwenden und ob die Ergebnisse eines Pentests hierbei optimal kommuniziert werden und die gewünschten Handlungen nach sich ziehen.&lt;/p>
&lt;h3 id="ziel">Ziel&lt;/h3>
&lt;p>Das Ziel der Arbeit ist den unternehmensweiten Wirkungsgrad von Abschlussberichten von Penetrationstests zu erhöhen.&lt;/p>
&lt;p>Hierzu könnte die Verbesserung der Verständlichkeit, die Vereinheitlichung von Vorgaben und die Reduzierung des eigentlichen Schreibaufwands durch technische Unterstützung gehören.&lt;/p>
&lt;h3 id="aufgaben">Aufgaben&lt;/h3>
&lt;ul>
&lt;li>Literaturrecherche zu Berichtswesen im Pentesting&lt;/li>
&lt;li>Recherche von Test- und Bewertungsmethoden zur Verständlichkeit von Berichten&lt;/li>
&lt;li>Einarbeitung in Usability/UX von technischen Dokumentationssystemen&lt;/li>
&lt;li>Recherche von alternativen Aufbereitungsformen von Berichten. Schlagworte: &lt;em>information dashboards&lt;/em>, &lt;em>visual analytics&lt;/em>, etc.&lt;/li>
&lt;/ul>
&lt;h3 id="voraussetzungen">Voraussetzungen&lt;/h3>
&lt;ul>
&lt;li>Grundlegende Kenntnisse im Pentesting&lt;/li>
&lt;li>Kenntnisse des &lt;a href="https://owasp.org/" target="_blank" rel="noopener">OWASP&lt;/a> Projects&lt;/li>
&lt;li>Kenntnisse des &lt;a href="https://www.first.org/cvss/v4-0/index.html" target="_blank" rel="noopener">Common Vulnerability Scoring System (CVSS)&lt;/a>&lt;/li>
&lt;li>Kenntisse der &lt;a href="https://www.cve.org/" target="_blank" rel="noopener">Common Vulnerabilities and Exposures (CVE)&lt;/a> Systematik&lt;/li>
&lt;li>Erfahrungen im Schreiben von technischen Berichten&lt;/li>
&lt;/ul>
&lt;h3 id="literatur-einstieg">Literatur (Einstieg)&lt;/h3>
&lt;ul>
&lt;li>M. N. Zakaria et al., &amp;ldquo;A Review of Standardization for Penetration Testing Reports and Documents,&amp;rdquo; 2019 6th International Conference on Research and Innovation in Information Systems (ICRIIS)&lt;/li>
&lt;li>&lt;a href="https://en.wikibooks.org/wiki/Professional_and_Technical_Writing/Design/Usability" target="_blank" rel="noopener">Professional and Technical Writing/Design/Usability&lt;/a>, WIKIBOOKS&lt;/li>
&lt;li>Parker, Kesi, &amp;ldquo;&lt;a href="https://medium.com/@kesiparker/usability-in-technical-documentation-8424e0e297dc" target="_blank" rel="noopener">Usability in Technical Documentation&lt;/a>&amp;rdquo; 2018, Medium&lt;/li>
&lt;/ul>
&lt;h3 id="start">Start&lt;/h3>
&lt;ul>
&lt;li>nach Absprache&lt;/li>
&lt;/ul>
&lt;hr>
&lt;p>&lt;em>Diese Arbeit wird in Kooperation mit dem Team &lt;strong>Application Security Specialists&lt;/strong> der DB Systel in Frankfurt/M durchgeführt&lt;/em>.&lt;/p>
&lt;p>&lt;em>Weitere Informationen und Kontakt&lt;/em>&lt;/p>
&lt;p>&lt;a href="/author/andreas-heinemann/">Andreas Heinemann&lt;/a>&lt;/p></description></item></channel></rss>