Hlavní stránka | Seznam oborů/specializací | Seznam všech skupin předmětů | Seznam všech předmětů | Seznam rolí                Návod

Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2  značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
NI-HWB Hardwarová bezpečnost Rozsah kontaktní výuky: 2P+2C
Vyučující: Buček J., Lórencz R. Způsob zakončení: Z,ZK
Zodpovědná katedra: 18106 ECTS Kredity: 5 Semestr: L

Anotace:
Předmět poskytuje znalosti potřebné pro analýzu a návrh řešení zabezpečení počítačových systémů. Studenti získají přehled v oblasti zabezpečení proti útokům pomocí hardwarových prostředků. Budou schopni bezpečně používat a začleňovat hardwarové komponenty informačních systémů a dokážou tyto komponenty rovněž testovat na odolnost vůči útokům. Získají znalosti o akcelerátorech kryptografických operací, fyzicky neklonovatelných funkcích, generátorech náhodných čísel, čipových kartách a prostředcích pro zabezpečení vnitřních funkcí počítače.

Osnovy přednášek:
1. Návrh bezpečnostních HW modulů.
2. Typy postranních kanálů, zdroje informace přenášené postranním kanálem.
3. Metody měření fyzikálních veličin postranního kanálu.
4. Diferenciální odběrová analýza (DPA)
5. Vliv algoritmu a technologie na postranní kanály, jednoduchá odběrová analýza (SPA)
6. Obrana proti útokům postranními kanály - skrývání, maskování.
7. Diferenciální odběrová analýza druhého řádu.
8. Metody akcelerace kryptografických operací.
9. Odolnost proti narušení systému (tamper resistance).
10. Chybové útoky, injekce poruch.
11. Bezpečný návrh skutečně náhodných generátorů (TRNG).
12. Bezpečný návrh fyzicky neklonovatelných funkcí (PUF).
11. Hardware malware: detekce a prevence, důvěryhodná výroba.

Osnovy cvičení:
1. Úvod do měření pomocí osciloskopu a smart karty
2. Měření osciloskopem, přenos dat do PC
3. Diferenciální odběrová analýza
4. DPA - modely spotřeby, metody vyhodnocení
5. Zarovnání a komprese průběhů
6. Útoky na protiopatření - skrývání v čase
7. Útok na skrývání čase
8. Analýza korelace s instrukcemi
9. Analýza korelace s instrukcemi
10. Útok na maskování
11. Dokončování úloh
12. Dokončení úloh, zápočet

Literatura:
1. Bhunia, S. - Tehranipoor, M. : Hardware Security: A Hands-on Learning Approach. Morgan Kaufmann, 2018. ISBN 9780128124772.
2. Paar, C. - Pelzl, J. : Understanding Cryptography. Springer, 2010. ISBN 978-3-642-04100-6.
3. Anderson, R. J. : Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley, 2008. ISBN 978-0-470-06852-6.
4. Ecks, M. : Smartcard Development with JavaCard and the OpenCard Framework: A feasibility study. VDM Verlag Dr. Muller, 2007. ISBN 3836499894.
5. Rankl, W. - Eng, W. : Smart Card Handbook (3rd Edition). Wiley, 2004. ISBN 978-0-470-85669-7.
6. Menezes, A. - Oorschot, P. - Vanstone, S. : Handbook of Applied Cryptography. CRC Press, 1996. ISBN 0849385237.

Požadavky:
Základy počítačové bezpečnosti a kryptografie, programování

Informace o předmětu a výukové materiály naleznete na https://courses.fit.cvut.cz/MI-HWB/

Předmět je zahrnut do těchto studijních plánů:
Plán Obor Role Dop. semestr
NI-SP.2020 Systémové programování V 2
NI-SP.2023 Systémové programování V 2
NI-WI.2020 Webové inženýrství V 2
NIE-DBE.2023 Digital Business Engineering VO 2
NI-PB.2020 Počítačová bezpečnost PS 2
NI-SI.2020 Softwarové inženýrství V 2
NI-PSS.2020 Počítačové systémy a sítě V 2
NI-SPOL.2020 Nespecifikovaný/á obor/specializace studia - Unspecified Branch/Specialisation of Study VO 2
NI-NPVS.2020 Návrh a programování vestavných systémů V 2
NI-TI.2023 Teoretická informatika V 2
NI-TI.2020 Teoretická informatika V 2
NI-ZI.2020 Znalostní inženýrství V 2
NI-MI.2020 Manažerská informatika V 2


Stránka vytvořena 25. 4. 2024, semestry: L/2019-20, Z/2022-3, Z/2021-2, Z/2019-20, Z/2020-1, L/2022-3, Z/2024-5, L/2020-1, Z,L/2023-4, L/2021-2, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: J. Novák, I. Halaška