<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Student Assistant | UCS</title><link>/tag/student-assistant/</link><atom:link href="/tag/student-assistant/index.xml" rel="self" type="application/rss+xml"/><description>Student Assistant</description><generator>Hugo Blox Builder (https://hugoblox.com)</generator><language>en-us</language><lastBuildDate>Thu, 18 Dec 2025 11:00:00 +0000</lastBuildDate><image><url>/media/logo_hu12465375348167678909.png</url><title>Student Assistant</title><link>/tag/student-assistant/</link></image><item><title>Prototype Development and Benchmarking for Secure Key Forwarding in QKDN</title><link>/offerings/2025-12-hiwi-qkdn-prototype/</link><pubDate>Thu, 18 Dec 2025 11:00:00 +0000</pubDate><guid>/offerings/2025-12-hiwi-qkdn-prototype/</guid><description>&lt;h2 id="motivation">Motivation&lt;/h2>
&lt;p>Leistungsstarke Quantencomputer könnten aktuell verwendete asymmetrische Verfahren wie Diffie Hellman und RSA brechen. Daher wurde in den vergangenen Jahren intensiv bezüglich quantensicherer Verfahren geforscht. Quantum Key Distribution (QKD) nutzt die Physik der Quanten, um einen informationstheoretisch sicheren Schlüsselaustausch zu gewährleisten. Die Reichweite des Verfahrens ist jedoch begrenzt und es sind nur einfache Punkt-zu-Punkt Verbindungen oder Sterntopologien möglich, weshalb QKD Netzwerke (QKDN) entwickelt wurden, welche den Schlüssel hop-by-hop weiterleiten. Um weiterhin die Sicherheit des Schlüssels zu garantieren, muss die Weiterleitung jedoch streng vertraulich und authentifiziert erfolgen.&lt;/p>
&lt;p>&lt;em>English: Powerful quantum computers could break currently used asymmetric schemes such as Diffie Hellman and RSA. For this reason, quantum-secure methods have been intensively researched in recent years. Quantum Key Distribution (QKD) uses the physics of quanta to ensure information theoretically secure key exchange. However, the distance covered by the scheme is limited, and only simple point-to-point connections or star topologies are possible. For this reason, QKD networks (QKDN) have been developed, which forward the key hop by hop. However, in order to maintain the security of the key, the forwarding must be very secure.&lt;/em>&lt;/p>
&lt;h2 id="ziel">Ziel&lt;/h2>
&lt;p>In vergangenen Projekten wurde eine Benchmarking Anwendung entwickelt, welche in der Lage ist, ein QKDN mit verschiedenen Knoten zu emulieren und ein Benchmarking durchzuführen, um die Schlüsseletablierung in einem QKD unterschiedlichen Konfigurationen zu evaluieren. Diese ist auch als Webanwendung verfügbar. Nun soll die Anwendung um diverse Konfigurationsmöglichkeiten erweitert und ein Benchmarking durchgeführt werden.&lt;/p>
&lt;p>&lt;em>English: In previous projects, a benchmarking application was developed that is capable of emulating a QKDN with different nodes and performing benchmarking to evaluate key establishment in a QKD in different configurations. The application is also available as a web application. Now, the application is to be expanded to include various configuration options and benchmarking is to be performed.&lt;/em>&lt;/p>
&lt;h2 id="aufgaben">Aufgaben&lt;/h2>
&lt;ul>
&lt;li>Vertrautmachen mit dem Forschungsfeld QKDN (&lt;em>Es geht um das grobe Verständnis. Du musst kein Experte auf dem Gebiet werden!&lt;/em> ;-))&lt;/li>
&lt;li>Vertrautmachen mit der bestehenden QKDN Emulationsanwendung&lt;/li>
&lt;li>Implementierung neuer Konfigurationsoptionen für das Key Forwarding innerhalb der QKDN Emulationsanwendung wie bspw.:
&lt;ul>
&lt;li>Authentifizierungsmechanismus der Knoten&lt;/li>
&lt;li>Hybridisierungsvariante der Schlüssel&lt;/li>
&lt;li>Mehrwegerouting&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>Benchmarking des Key Forwardings und Gegenüberstellung der Varianten&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>Familiarize yourself with the QKDN research field (It&amp;rsquo;s about a rough understanding. You don&amp;rsquo;t have to become an expert in the field! ;-))&lt;/em>&lt;/li>
&lt;li>&lt;em>Familiarize yourself with the existing QKDN emulation application&lt;/em>&lt;/li>
&lt;li>&lt;em>Implementation of new configuration options for key forwarding within the QKDN emulation application, such as:&lt;/em>
&lt;ul>
&lt;li>&lt;em>Authentication mechanism of the nodes&lt;/em>&lt;/li>
&lt;li>&lt;em>Hybridization variant of the keys&lt;/em>&lt;/li>
&lt;li>&lt;em>Multi-path routing&lt;/em>&lt;/li>
&lt;/ul>
&lt;/li>
&lt;li>&lt;em>Benchmarking of key forwarding and comparison of the variants&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="voraussetzungen">Voraussetzungen&lt;/h2>
&lt;ul>
&lt;li>Du bist Masterstudent an der HDa&lt;/li>
&lt;li>Du besitzt Grundkenntnisse in IT-Sicherheit sowie Computernetze &amp;amp; Protokolle&lt;/li>
&lt;li>Du hast Erfahrung im Programmieren&lt;/li>
&lt;li>Du kannst eigenständig arbeiten&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>You are a Master&amp;rsquo;s student at the HDa&lt;/em>&lt;/li>
&lt;li>&lt;em>You have basic knowledge of IT security and computer networks &amp;amp; protocols&lt;/em>&lt;/li>
&lt;li>&lt;em>You have experience in programming&lt;/em>&lt;/li>
&lt;li>&lt;em>You work independently&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="organisation-bei-hiwi-jobs">Organisation (bei HiWi Jobs)&lt;/h2>
&lt;ul>
&lt;li>Wahlweise 40 - 80 Std/Monat&lt;/li>
&lt;li>Flexible Arbeitszeiten und flexibler Arbeitsort&lt;/li>
&lt;li>Regelmäßige Treffen, um Ergebnisse und weiteres Vorgehen zu besprechen (2-3 Wochen Rhythmus)&lt;/li>
&lt;li>Vertragsdauer flexibel&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>Optional 40-80 hours/month&lt;/em>&lt;/li>
&lt;li>&lt;em>Flexible work schedule and location&lt;/em>&lt;/li>
&lt;li>&lt;em>Regular meetings to discuss results and next steps (every 2-3 weeks)&lt;/em>&lt;/li>
&lt;li>&lt;em>Flexible contract length, beyond 2024 possible&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="referenzen-und-literatur-auswahl">Referenzen und Literatur (Auswahl)&lt;/h2>
&lt;ul>
&lt;li>&lt;a href="https://doi.org/10.18420/sicherheit2024_024" target="_blank" rel="noopener">Henrich: Ways for confidential and authenticated hop-by-hop key establishment in QKDN&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://doi.org/10.1007/978-3-031-40003-2_22" target="_blank" rel="noopener">Bruckner, Ramacher, Striecks: Muckle+: End-to-End Hybrid Authenticated Key Exchanges&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://openquantumsafe.org" target="_blank" rel="noopener">Open Quantum Safe. Software for prototyping quantum-resistant cryptography&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://www.mdpi.com/2076-3417/11/9/3767" target="_blank" rel="noopener">Tsai, Yang, Lin, Chang, Chang: Quantum Key Distribution Networks: Challenges and Future Research Issues in Security&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=7993926" target="_blank" rel="noopener">Tanizawa, Takahashi, Sato, Dixon: An approach to integrate quantum key distribution technology into standard secure communication applications&lt;/a>&lt;/li>
&lt;/ul>
&lt;h2 id="beginn">Beginn&lt;/h2>
&lt;ul>
&lt;li>Ab April 2026&lt;/li>
&lt;/ul>
&lt;p>Bei Interesse melden Sie sich bitte bei &lt;a href="/author/johanna-henrich/">Johanna Henrich&lt;/a>.&lt;/p></description></item><item><title>Systematization of Knowledge (SoK): Architecture and Communication Patterns in QKD Networks</title><link>/offerings/2025-12-hiwi-sok-qkdn/</link><pubDate>Thu, 18 Dec 2025 11:00:00 +0000</pubDate><guid>/offerings/2025-12-hiwi-sok-qkdn/</guid><description>&lt;h2 id="motivation">Motivation&lt;/h2>
&lt;p>Damit ein Wissenschaftler gute Arbeit leistet, muss er sich gut in seinem Forschungsfeld auskennen und immer auf dem Laufenden bleiben. Da unser Forschungsfeld der quantensicheren Kommunikation und im speziellen &lt;em>Quantum Key Distribution Networks (QKDN)&lt;/em> jedoch sehr interdisziplinär aufgestellt ist und die Weiterentwicklung sehr schnell voran schreitet, ist es nur schwer möglich, stets den Überblick zu behalten. Damit das besser gelingt, nutzen wir das Tool &lt;a href="https://www.zotero.org/" target="_blank" rel="noopener">Zotero&lt;/a> für die digitale Literaturverwaltung. Auch wenn das vieles erleichtert, müssen die Arbeiten strukturiert eingepflegt und thematisch geordnet werden, um sich im Literaturdschungel zurecht zu finden.&lt;/p>
&lt;p>&lt;em>English: For a scientist to do good work, they need to be well-versed in their field of research and always stay up to date. However, since our research field of quantum secure communication and in particular Quantum Key Distribution Networks (QKDN) combines many different specialist areas and advancements are taking place very quickly, it is difficult to keep up with everything all the time. To make this easier, we use the Zotero tool for digital literature management. Even though this makes many things easier, it&amp;rsquo;s important to enter the work in a structured manner and organize it thematically so you can find your way through the literature jungle.&lt;/em>&lt;/p>
&lt;h2 id="ziel">Ziel&lt;/h2>
&lt;p>Wir benötigen eine strukturierte, thematisch geordnete Auflistung der verfügbaren Literatur des Forschungsfeldes QKDN. Publikationen müssen entsprechend ihrem Inhalt in Ordnern geclustert und zusätzlich sinnvoll getaggt werden, um für spätere wissenschaftliche Arbeiten schnell auf eine Literturbasis zurückgreifen zu können.&lt;/p>
&lt;p>&lt;em>English: We need a structured, thematically organized list of available literature in the field of QKDN research. Publications need to be grouped into folders according to their content and tagged in a meaningful way in order to be able to quickly access a literature base for later scientific work.&lt;/em>&lt;/p>
&lt;h2 id="aufgaben">Aufgaben&lt;/h2>
&lt;ul>
&lt;li>Vertraut machen mit dem Forschungsfeld QKDN (&lt;em>Es geht um das grobe Verständnis. Du musst kein Experte auf dem Gebiet werden!&lt;/em> ;-))&lt;/li>
&lt;li>Einarbeiten in Zotero und unsere bestehende Literatursammlung&lt;/li>
&lt;li>Neue Ordnerstruktur anlegen und die in Zotero gesammelten Arbeiten zuordnen&lt;/li>
&lt;li>Noch nicht in Zotero eingepflegte Arbeiten einpflegen und ebenfalls zurordnen&lt;/li>
&lt;li>Kontinuierliche Literaturrecherche, damit unsere Sammlung auf dem neuesten Stand bleibt&lt;/li>
&lt;li>&lt;em>Optional&lt;/em>: Konzept für eine sinnvolle Verwendung von Tags in Zotero&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>Familiarize yourself with the QKDN research field (It&amp;rsquo;s about a rough understanding. You don&amp;rsquo;t have to become an expert in the field! ;-))&lt;/em>&lt;/li>
&lt;li>&lt;em>Become familiar with Zotero and our existing literature collection&lt;/em>&lt;/li>
&lt;li>&lt;em>Create a new folder structure and assign works collected in Zotero&lt;/em>&lt;/li>
&lt;li>&lt;em>Enter and assign works not yet entered in Zotero&lt;/em>&lt;/li>
&lt;li>&lt;em>Perform ongoing literature research to keep our collection up-to-date&lt;/em>&lt;/li>
&lt;li>&lt;em>Optional: Conceptualize a meaningful use of tags in Zotero&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="voraussetzungen">Voraussetzungen&lt;/h2>
&lt;ul>
&lt;li>Du bist Bachelor- oder Masterstudent an der HDa&lt;/li>
&lt;li>Du besitzt Grundkenntnisse in IT-Sicherheit sowie Computernetze &amp;amp; Protokolle&lt;/li>
&lt;li>Du bist gut im Strukturieren und Sortieren&lt;/li>
&lt;li>Du hast Spaß an Literaturrecherche und konzeptioneller Arbeit&lt;/li>
&lt;li>Du kannst eigenständig arbeiten&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>You are a bachelor or master student at the HDa&lt;/em>&lt;/li>
&lt;li>&lt;em>You have basic knowledge of IT security and computer networks &amp;amp; protocols&lt;/em>&lt;/li>
&lt;li>&lt;em>You are good at structuring and organizing&lt;/em>&lt;/li>
&lt;li>&lt;em>You enjoy literature research and conceptual work&lt;/em>&lt;/li>
&lt;li>&lt;em>You work independently&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="organisation">Organisation&lt;/h2>
&lt;ul>
&lt;li>Wahlweise 40 - 80 Std/Monat&lt;/li>
&lt;li>Flexible Arbeitszeiten und flexibler Arbeitsort&lt;/li>
&lt;li>Regelmäßige Treffen, um Ergebnisse und weiteres Vorgehen zu besprechen (2-3 Wochen Rhythmus)&lt;/li>
&lt;li>Vertragsdauer flexibel&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>Optional 40-80 hours/month&lt;/em>&lt;/li>
&lt;li>&lt;em>Flexible work schedule and location&lt;/em>&lt;/li>
&lt;li>&lt;em>Regular meetings to discuss results and next steps (every 2-3 weeks)&lt;/em>&lt;/li>
&lt;li>&lt;em>Flexible contract length&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="referenzen-und-literatur-auswahl">Referenzen und Literatur (Auswahl)&lt;/h2>
&lt;ul>
&lt;li>&lt;a href="https://doi.org/10.11588/heidok.00031206" target="_blank" rel="noopener">Kurzanleitung für Zotero (Universitätsbibliothek Heidelberg)&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://mediatum.ub.tum.de/doc/1316333/1316333.pdf" target="_blank" rel="noopener">Lemke, Böhner: Softwarevergleich Literaturverwaltung&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://doi.org/10.18420/sicherheit2024_024" target="_blank" rel="noopener">Henrich: Ways for confidential and authenticated hop-by-hop key establishment in QKDN&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://www.mdpi.com/2076-3417/11/9/3767" target="_blank" rel="noopener">Tsai, Yang, Lin, Chang, Chang: Quantum Key Distribution Networks: Challenges and Future Research Issues in Security&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=7993926" target="_blank" rel="noopener">Tanizawa, Takahashi, Sato, Dixon: An approach to integrate quantum key distribution technology into standard secure communication applications&lt;/a>&lt;/li>
&lt;/ul>
&lt;h2 id="beginn">Beginn&lt;/h2>
&lt;ul>
&lt;li>Ab April 2026&lt;/li>
&lt;/ul>
&lt;p>Bei Interesse melden Sie sich bitte bei &lt;a href="/author/johanna-henrich/">Johanna Henrich&lt;/a>.&lt;/p></description></item><item><title>Systematization of Knowledge (SoK): Secure Key Forwarding in QKDN</title><link>/offerings/2025-12-thesis-sok-qkdn-forwarding/</link><pubDate>Thu, 18 Dec 2025 11:00:00 +0000</pubDate><guid>/offerings/2025-12-thesis-sok-qkdn-forwarding/</guid><description>&lt;h2 id="motivation">Motivation&lt;/h2>
&lt;p>Leistungsstarke Quantencomputer könnten aktuell verwendete asymmetrische Verfahren wie Diffie Hellman und RSA brechen. Daher wurde in den vergangenen Jahren intensiv bezüglich quantensicherer Verfahren geforscht. Quantum Key Distribution (QKD) nutzt die Physik der Quanten, um einen informationstheoretisch sicheren Schlüsselaustausch zu gewährleisten. Die Reichweite des Verfahrens ist jedoch begrenzt und es sind nur einfache Punkt-zu-Punkt Verbindungen oder Sterntopologien möglich, weshalb QKD Netzwerke (QKDN) entwickelt wurden, welche den Schlüssel hop-by-hop weiterleiten. Um weiterhin die Sicherheit des Schlüssels zu garantieren, muss die Weiterleitung jedoch streng vertraulich und authentifiziert erfolgen.
In den vergangenen Jahren wurden bereits unterschiedliche wissenschaftliche Arbeiten zur sicheren Weiterleitung eines Schlüssels im QKDN veröffentlicht, aber ein Gesamtüberblick und eine Evaluierung der unterschiedlichen Ansätze steht aus.&lt;/p>
&lt;p>&lt;em>English: Powerful quantum computers could break currently used asymmetric schemes such as Diffie Hellman and RSA. For this reason, quantum-secure methods have been intensively researched in recent years. Quantum Key Distribution (QKD) uses the physics of quanta to ensure information theoretically secure key exchange. However, the distance covered by the scheme is limited, and only simple point-to-point connections or star topologies are possible. For this reason, QKD networks (QKDN) have been developed, which forward the key hop by hop. However, in order to maintain the security of the key, the forwarding must be very secure.&lt;/em>
&lt;em>In recent years, various scientific papers on the secure transmission of keys in QKDN have been published, but a comprehensive overview and evaluation of the different approaches is still pending.&lt;/em>&lt;/p>
&lt;h2 id="ziel">Ziel&lt;/h2>
&lt;p>In der Arbeit soll eine Übersicht dazu liefern, welche unterschiedlichen Ansätze zum Key Forwarding in QKDN in der wissenschaftlichen Literatur beschrieben werden und wie diese einzuordnen sind.&lt;/p>
&lt;p>&lt;em>English: This paper aims to provide an overview of the different approaches to key forwarding in QKDN described in the scientific literature and how these can be classified.&lt;/em>&lt;/p>
&lt;h2 id="aufgaben">Aufgaben&lt;/h2>
&lt;ul>
&lt;li>Vertrautmachen mit dem Forschungsfeld QKDN (&lt;em>Es geht um das grobe Verständnis. Du musst kein Experte auf dem Gebiet werden!&lt;/em> ;-))&lt;/li>
&lt;li>Literaturrecherche zu QKDN Key Forwarding&lt;/li>
&lt;li>Systematisierte Einordnung/Klassifizierung der gefundenen Literatur&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>Familiarize yourself with the QKDN research field (It&amp;rsquo;s about a rough understanding. You don&amp;rsquo;t have to become an expert in the field! ;-))&lt;/em>&lt;/li>
&lt;li>&lt;em>Literature research on QKDN key forwarding&lt;/em>&lt;/li>
&lt;li>&lt;em>Systematic classification of the literature found&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="voraussetzungen">Voraussetzungen&lt;/h2>
&lt;ul>
&lt;li>Du bist Masterstudent an der HDa&lt;/li>
&lt;li>Du besitzt Grundkenntnisse in IT-Sicherheit sowie Computernetze &amp;amp; Protokolle&lt;/li>
&lt;li>Du hast Erfahrung im Programmieren&lt;/li>
&lt;li>Du kannst eigenständig arbeiten&lt;/li>
&lt;/ul>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;ul>
&lt;li>&lt;em>You are a Master&amp;rsquo;s student at the HDa&lt;/em>&lt;/li>
&lt;li>&lt;em>You have basic knowledge of IT security and computer networks &amp;amp; protocols&lt;/em>&lt;/li>
&lt;li>&lt;em>You have experience in programming&lt;/em>&lt;/li>
&lt;li>&lt;em>You work independently&lt;/em>&lt;/li>
&lt;/ul>
&lt;h2 id="referenzen-und-literatur-auswahl">Referenzen und Literatur (Auswahl)&lt;/h2>
&lt;ul>
&lt;li>&lt;a href="https://doi.org/10.18420/sicherheit2024_024" target="_blank" rel="noopener">Henrich: Ways for confidential and authenticated hop-by-hop key establishment in QKDN&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://www.mdpi.com/2076-3417/11/9/3767" target="_blank" rel="noopener">Tsai, Yang, Lin, Chang, Chang: Quantum Key Distribution Networks: Challenges and Future Research Issues in Security&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&amp;amp;arnumber=7993926" target="_blank" rel="noopener">Tanizawa, Takahashi, Sato, Dixon: An approach to integrate quantum key distribution technology into standard secure communication applications&lt;/a>&lt;/li>
&lt;/ul>
&lt;h2 id="beginn">Beginn&lt;/h2>
&lt;ul>
&lt;li>Ab April 2026&lt;/li>
&lt;/ul>
&lt;p>Bei Interesse melden Sie sich bitte bei &lt;a href="/author/johanna-henrich/">Johanna Henrich&lt;/a>.&lt;/p></description></item><item><title>Studentische Hilfskraft (m/w/d) für wissenschaftliche Unterstützung gesucht</title><link>/offerings/2025-06-student-assist-leak/</link><pubDate>Sun, 22 Jun 2025 00:00:00 +0000</pubDate><guid>/offerings/2025-06-student-assist-leak/</guid><description>&lt;h3 id="motivation-und-ziel">Motivation und Ziel&lt;/h3>
&lt;p>Das ATHENE LEAK Projekt hat das Ziel der Entwicklung neuartiger, hardwarenaher und ressourcen-freundlicher Seitenkanal-Leakagemodelle für die RISC-V CPU-Plattform.
RISC-V ist eine verhältnismäßig neue CPU Plattform, welche zunehmend Verbeitung in IoT- und sicherheitsrelevanten Bereichen findet, wodurch der Bedarf an sicheren Implementierungen auf RISC-V-Basis steigt.&lt;/p>
&lt;h3 id="deine-aufgaben">Deine Aufgaben&lt;/h3>
&lt;ul>
&lt;li>Unterstützung bei der Literaturrecherche und -aufbereitung zu Leakage-Assessment-Tooling und Leakage-Gegenmaßnahmen.&lt;/li>
&lt;li>Praktische Messung von Seitenkanälen an Hardware&lt;/li>
&lt;li>Entwicklung und Implementierung von Leakage-Modellen z.B. in Form von Leakage-Assessment Tooling.&lt;/li>
&lt;li>Hardwarenahe Programmierung z.B. auf RISC-V Entwicklungsboards.&lt;/li>
&lt;/ul>
&lt;h3 id="voraussetzungen">Voraussetzungen&lt;/h3>
&lt;ul>
&lt;li>Eingeschriebene:r Student:in (Idealerweise Informatik oder Elektrotechnik)&lt;/li>
&lt;li>Interesse an Seitenkanal-Analyse, Probing-Security und wissenschaflichem Arbeiten&lt;/li>
&lt;li>Strukturierte, zuverlässige und eigenständige Arbeitsweise&lt;/li>
&lt;/ul>
&lt;h3 id="wir-bieten-dir">Wir bieten dir&lt;/h3>
&lt;ul>
&lt;li>Einblicke in spannende und aktuelle Forschungsthemen im Bereich der Hardwaresicherheit und Seitenkanalanalyse&lt;/li>
&lt;li>Die Möglichkeit an aktuellen wissenschaftlichen Publikationen mit zu wirken&lt;/li>
&lt;li>Flexible Arbeitszeiten&lt;/li>
&lt;/ul>
&lt;h3 id="organisation">Organisation&lt;/h3>
&lt;ul>
&lt;li>Standort: Hochschule Darmstadt – Fachbereich Informatik – UCS Research Group&lt;/li>
&lt;li>Arbeitszeit: zwischen 8 und 20 Stunden pro Woche (flexibel einteilbar; Stundenanzahl anpassbar)&lt;/li>
&lt;li>Start: zum nächstmöglichen Zeitpunkt&lt;/li>
&lt;li>Stundensatz: üblicher Stundensatz für SHKs&lt;/li>
&lt;li>Projekt: LEAK: Leakage Models for Masking: Bridging the Gap Between Theory and Practice (&lt;a href="https://ucs.h-da.io/project/leak/" target="_blank" rel="noopener">https://ucs.h-da.io/project/leak/&lt;/a>)&lt;/li>
&lt;/ul>
&lt;h3 id="interesse">Interesse?&lt;/h3>
&lt;p>Dann sende uns deine Bewerbung (Leistungsübersicht und Lebenslauf) an &lt;a href="mailto:nicolai.schmitt@h-da.de">nicolai.schmitt@h-da.de&lt;/a>. Wir freuen uns auf dich!&lt;/p></description></item><item><title>Portierung eines Software Probing-Security Analyse Tools auf GPU Plattformen</title><link>/offerings/2025-03-thesis-prolead-gpu-port/</link><pubDate>Thu, 20 Mar 2025 00:00:00 +0000</pubDate><guid>/offerings/2025-03-thesis-prolead-gpu-port/</guid><description>&lt;h2 id="motivation">Motivation&lt;/h2>
&lt;p>Seitenkanalangriffe gewinnen zunehmend an Bedeutung, wenn wie z.B. im Falle einer Smartcard, die Hardware in die Hände des Angreifers gelangen kann.
In so einen Fall muss die Hardware-Software Kombination gegen Angriffe auf die Implementierung geschützt sein.&lt;/p>
&lt;p>Um die Sicherheit von Hardware-Software Kombinationen gegen Seitenkanalangriffe zu evaluieren, können heutzutage Software-Tools verwendet werden,
welche z.B. auf Basis eines Leakage-Modells sowie einer Ausführung der Software in einem Emulator arbeiten.
Ein Derartiges Tool wird von uns derzeit für die verhältnismäßig neue CPU-Architektur RISC-V entwickelt.&lt;/p>
&lt;p>Ein Leakage Assessment der Hardware-Software-Kombination eines Sicherheitsproduktes noch vor dem ersten Prototyp verringert die Entwicklungskosten und die Zeit pis zum Rollout des Produktes.
Dennoch kann ein simulations-basiertes Leakage-Assessment im Sinne von Rechenzeit und Speicher ressourcen-aufwendig.
Da in der heutigen Zeit z.B. im Hinblick auf KI-Anwendungen oftmals in leistungsfähige GPU-Cluster investiert wird, wird eine Unterstützung von GPU-basierten Plattformen zunehmend wichtiger.&lt;/p>
&lt;h2 id="ziel">Ziel&lt;/h2>
&lt;p>Ziel dieser Arbeit ist, unser in Entwicklung befindliches Leakage-Assessment Tool so zu erweitern oder zu portieren, dass es auf die Rechenleistung von GPU-Clustern zurückgreifen kann.
Eine Umsetzung könnte beipsielsweise mit Hilfe von OpenCL oder CUDA erfolgen.&lt;/p>
&lt;h2 id="aufgaben">Aufgaben&lt;/h2>
&lt;p>Ziel dieser Arbeit ist die Entwicklung eines Konzeptes zur Trennung der Implementierung zwische GPU und Host-Seite,
so dass diese effizient arbeitet und mit der Anzahl der GPUs skaliert.
In einem weiteren Schritt soll das Konzept implementiert werden.
Des weiteren sollen Konzepte erarbeitet werden, wie sich die GPU- sowie die klassische Implementierung nebeneinander warten und weiterentwickeln lassen.&lt;/p>
&lt;h2 id="voraussetzungen">Voraussetzungen&lt;/h2>
&lt;ul>
&lt;li>Gute C und C++ Kenntnisse&lt;/li>
&lt;li>Vorkenntnisse in CUDA, OpenCL&lt;/li>
&lt;li>Vorkenntnisse im Umgang mit Git, GNU-Make sowie Linux&lt;/li>
&lt;li>Spaß an Softwareentwicklung&lt;/li>
&lt;/ul>
&lt;h2 id="referenzen-und-literatur-auswahl">Referenzen und Literatur (Auswahl)&lt;/h2>
&lt;ul>
&lt;li>&lt;a href="https://eprint.iacr.org/2023/034.pdf" target="_blank" rel="noopener">Zeitschner et al., (2023). PROLEAD_SW Probing-Based Software Leakage Detection for ARM Binaries&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://dx.doi.org/10.1007/978-3-540-45146-4_27" target="_blank" rel="noopener">Ishai et al., (2003). Private Circuits: Securing Hardware against Probing Attacks&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://tches.iacr.org/index.php/TCHES/article/view/7270" target="_blank" rel="noopener">Faust et al., (2018). Composable Masking Schemes in the Presence of Physical Defaults &amp;amp; the Robust Probing Model&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://tches.iacr.org/index.php/TCHES/article/view/9294" target="_blank" rel="noopener">Marshall et al., (2021). MIRACLE: MIcRo-ArChitectural Leakage Evaluation: A study of micro-architectural power leakage across many devices&lt;/a>&lt;/li>
&lt;/ul>
&lt;p>Haben wir Ihr Interesse geweckt?
Kontakt: &lt;a href="/author/nicolai-schmitt/">Nicolai Schmitt&lt;/a>.&lt;/p></description></item><item><title>Parametrisierung simulations-basierter Software Probing-Security Analyse für spezifische CPU-Implementierungen</title><link>/offerings/2025-01-thesis-parametrizable-leakage-modell/</link><pubDate>Fri, 31 Jan 2025 00:00:00 +0000</pubDate><guid>/offerings/2025-01-thesis-parametrizable-leakage-modell/</guid><description>&lt;h2 id="motivation">Motivation&lt;/h2>
&lt;p>Seitenkanalangriffe gewinnen zunehmend an Bedeutung, wenn wie z.B. im Falle einer Smartcard, die Hardware in die Hände des Angreifers gelangen kann.
In so einen Fall muss die Hardware-Software Kombination gegen Angriffe auf die Implementierung geschützt sein.&lt;/p>
&lt;p>Um die Sicherheit von Hardware-Software Kombinationen gegen Seitenkanalangriffe zu evaluieren, können heutzutage Software-Tools verwendet werden,
welche z.B. auf Basis eines Leakage-Modells sowie einer Ausführung der Software in einem Emulator arbeiten.&lt;/p>
&lt;p>Da die verwendeten Leakagemodelle generisch arbeiten, treffen die Aussagen der Tools nicht zwangsläufig genau auf eine Hardware-Implementierung einer CPU zu, wodurch ggf. die falschen oder mehr Schutzmaßnahmen auf der Software-Seite ergriffen werden könnten als notwendig und somit die Performance der Implementierung beeinträchtigt werden könnte.&lt;/p>
&lt;h2 id="ziel">Ziel&lt;/h2>
&lt;p>Ziel dieser Arbeit ist, anhand verschieder Implementierungen von RISC-V CPUs festzustellen, welche Unterschiede im Leakage-Verhalten zwischen verschiedenen Implementierungen von CPUs der RISC-V Plattform beobachtet bzw. gemessen werden können.
Auf Basis von PROLEAD_SW wird von uns ein Tool für die RISC-V Plattform entwickelt, mit dessen Hilfe die Probing-Security von Software, welche auf RISC-V CPUs ausgeführt wird, evaluiert werden kann.
Auf Basis dieser Datenlage soll identifiziert werden, wie weit das dem Tool zugrundeliegende Leakage-Modell verändert werden muss oder parametrisierbar gemacht werden muss, um genauere Aussagen für spezifische RISC-V implementierungen zu treffen.&lt;/p>
&lt;h2 id="aufgaben">Aufgaben&lt;/h2>
&lt;ul>
&lt;li>Gegebenenfalls Entwicklung neuer Testcases in Assembler und C&lt;/li>
&lt;li>Gegebenenfalls Durchführen von Messungen an echter Hardware&lt;/li>
&lt;li>Auswerten von Messdaten&lt;/li>
&lt;li>Entwicklung eines Konzeptes für ein parametrisierbares Leakage-Modell&lt;/li>
&lt;li>Implementierung des parametrisierbaren Leakage-Modells&lt;/li>
&lt;/ul>
&lt;h2 id="voraussetzungen">Voraussetzungen&lt;/h2>
&lt;ul>
&lt;li>Gute C, C++ und Assembler Kenntnisse&lt;/li>
&lt;li>Python Kenntnisse&lt;/li>
&lt;li>Vorkenntnisse im Umgang mit Git, GNU-Make sowie Linux&lt;/li>
&lt;li>Spaß an Softwareentwicklung&lt;/li>
&lt;/ul>
&lt;h2 id="referenzen-und-literatur-auswahl">Referenzen und Literatur (Auswahl)&lt;/h2>
&lt;ul>
&lt;li>&lt;a href="https://eprint.iacr.org/2023/034.pdf" target="_blank" rel="noopener">Zeitschner et al., (2023). PROLEAD_SW Probing-Based Software Leakage Detection for ARM Binaries&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://dx.doi.org/10.1007/978-3-540-45146-4_27" target="_blank" rel="noopener">Ishai et al., (2003). Private Circuits: Securing Hardware against Probing Attacks&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://tches.iacr.org/index.php/TCHES/article/view/7270" target="_blank" rel="noopener">Faust et al., (2018). Composable Masking Schemes in the Presence of Physical Defaults &amp;amp; the Robust Probing Model&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://tches.iacr.org/index.php/TCHES/article/view/9294" target="_blank" rel="noopener">Marshall et al., (2021). MIRACLE: MIcRo-ArChitectural Leakage Evaluation: A study of micro-architectural power leakage across many devices&lt;/a>&lt;/li>
&lt;/ul>
&lt;p>Haben wir Ihr Interesse geweckt?
Kontakt: &lt;a href="/author/nicolai-schmitt/">Nicolai Schmitt&lt;/a>.&lt;/p></description></item><item><title>2 Jobs for Student Assistants</title><link>/post/2024-07-30-offering-hiwi/</link><pubDate>Tue, 30 Jul 2024 04:12:53 +0000</pubDate><guid>/post/2024-07-30-offering-hiwi/</guid><description>&lt;p>Wir bieten zwei Stellen für studentische Hilfskräfte. Obwohl beide Tätigkeiten einen Bezug zu IT-Sicherheit und unserem Forschungsfeld &lt;em>Quantum Key Distribution Networks&lt;/em> haben, unterscheiden sich die Aufgaben stark. Wenn Du Dinge gut Ordnen und Strukturieren kannst und ein kleines Organisationstalent bist, kannst du gerne versuchen, für Ordnung in unseren Literaturdschungel zu sorgen. Wenn du eher Typ Programmierer und Tüftler bist, darfst Du dich an unseren Prototypen wagen.&lt;/p>
&lt;p>Unten findest Du die Links zu unseren Angeboten. Melde Dich bei Interesse gerne per Mail bei &lt;a href="https://ucs.h-da.io/author/johanna-henrich/" target="_blank" rel="noopener">Johanna Henrich&lt;/a>.&lt;/p>
&lt;p>Wir freuen uns auf Dich.&lt;/p>
&lt;ol>
&lt;li>
&lt;p>&lt;a href="https://ucs.h-da.io/offerings/2024-07-hiwi-sok-qkdn//" target="_blank" rel="noopener">Systematization of Knowledge (SoK): Architecture and Communication Patterns in QKD Networks&lt;/a>&lt;/p>
&lt;/li>
&lt;li>
&lt;p>&lt;a href="https://ucs.h-da.io/offerings/2024-07-hiwo-qkdn-prototype//" target="_blank" rel="noopener">Prototype development and benchmarking for secure key forwarding in QKDN&lt;/a>&lt;/p>
&lt;/li>
&lt;/ol>
&lt;p>&lt;em>English:&lt;/em>&lt;/p>
&lt;p>&lt;em>We offer two positions for student assistants. Although both jobs are related to IT security and our research area Quantum Key Distribution Networks, the tasks are quite different. If you are good at organizing and structuring things and have a talent for keeping things tidy, you are welcome to try to keep our literature jungle in order. If you are more of a programmer and tinkerer, you can try your hand at our prototype.&lt;/em>&lt;/p>
&lt;p>&lt;em>Below you will find the links to our offers. If you are interested, please send an email to &lt;a href="https://ucs.h-da.io/author/johanna-henrich/" target="_blank" rel="noopener">Johanna Henrich&lt;/a>.&lt;/em>&lt;/p>
&lt;p>&lt;em>We are looking forward to hearing from you.&lt;/em>&lt;/p>
&lt;ol>
&lt;li>
&lt;p>&lt;em>&lt;a href="https://ucs.h-da.io/offerings/2024-07-hiwi-sok-qkdn//" target="_blank" rel="noopener">Systematization of Knowledge (SoK): Architecture and Communication Patterns in QKD Networks&lt;/a>&lt;/em>&lt;/p>
&lt;/li>
&lt;li>
&lt;p>&lt;em>&lt;a href="https://ucs.h-da.io/offerings/2024-07-hiwo-qkdn-prototype//" target="_blank" rel="noopener">Prototype Development and Benchmarking for Secure Key Forwarding in QKDN&lt;/a>&lt;/em>&lt;/p>
&lt;/li>
&lt;/ol></description></item></channel></rss>