Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2 značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
NI-HWB | Hardwarová bezpečnost | Rozsah kontaktní výuky: | 2P+2C | ||
---|---|---|---|---|---|
Vyučující: | Buček J., Lórencz R. | Způsob zakončení: | Z,ZK | ||
Zodpovědná katedra: | 18106 | ECTS Kredity: | 5 | Semestr: | L |
Anotace:
Předmět poskytuje znalosti potřebné pro analýzu a návrh řešení zabezpečení počítačových systémů. Studenti získají přehled v oblasti zabezpečení proti útokům pomocí hardwarových prostředků. Budou schopni bezpečně používat a začleňovat hardwarové komponenty informačních systémů a dokážou tyto komponenty rovněž testovat na odolnost vůči útokům. Získají znalosti o akcelerátorech kryptografických operací, fyzicky neklonovatelných funkcích, generátorech náhodných čísel, čipových kartách a prostředcích pro zabezpečení vnitřních funkcí počítače.
Osnovy přednášek:
1. | Návrh bezpečnostních HW modulů. | |
2. | Typy postranních kanálů, zdroje informace přenášené postranním kanálem. | |
3. | Metody měření fyzikálních veličin postranního kanálu. | |
4. | Diferenciální odběrová analýza (DPA) | |
5. | Vliv algoritmu a technologie na postranní kanály, jednoduchá odběrová analýza (SPA) | |
6. | Obrana proti útokům postranními kanály - skrývání, maskování. | |
7. | Diferenciální odběrová analýza druhého řádu. | |
8. | Metody akcelerace kryptografických operací. | |
9. | Odolnost proti narušení systému (tamper resistance). | |
10. | Chybové útoky, injekce poruch. | |
11. | Bezpečný návrh skutečně náhodných generátorů (TRNG). | |
12. | Bezpečný návrh fyzicky neklonovatelných funkcí (PUF). | |
11. | Hardware malware: detekce a prevence, důvěryhodná výroba. |
Osnovy cvičení:
1. | Úvod do měření pomocí osciloskopu a smart karty | |
2. | Měření osciloskopem, přenos dat do PC | |
3. | Diferenciální odběrová analýza | |
4. | DPA - modely spotřeby, metody vyhodnocení | |
5. | Zarovnání a komprese průběhů | |
6. | Útoky na protiopatření - skrývání v čase | |
7. | Útok na skrývání čase | |
8. | Analýza korelace s instrukcemi | |
9. | Analýza korelace s instrukcemi | |
10. | Útok na maskování | |
11. | Dokončování úloh | |
12. | Dokončení úloh, zápočet |
Literatura:
1. | Bhunia, S. - Tehranipoor, M. : Hardware Security: A Hands-on Learning Approach. Morgan Kaufmann, 2018. ISBN 9780128124772. | |
2. | Paar, C. - Pelzl, J. : Understanding Cryptography. Springer, 2010. ISBN 978-3-642-04100-6. | |
3. | Anderson, R. J. : Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley, 2008. ISBN 978-0-470-06852-6. | |
4. | Ecks, M. : Smartcard Development with JavaCard and the OpenCard Framework: A feasibility study. VDM Verlag Dr. Muller, 2007. ISBN 3836499894. | |
5. | Rankl, W. - Eng, W. : Smart Card Handbook (3rd Edition). Wiley, 2004. ISBN 978-0-470-85669-7. | |
6. | Menezes, A. - Oorschot, P. - Vanstone, S. : Handbook of Applied Cryptography. CRC Press, 1996. ISBN 0849385237. |
Požadavky:
Základy počítačové bezpečnosti a kryptografie, programování
|
Předmět je zahrnut do těchto studijních plánů:
Stránka vytvořena 25. 4. 2024, semestry: L/2019-20, Z/2022-3, Z/2021-2, Z/2019-20, Z/2020-1, L/2022-3, Z/2024-5, L/2020-1, Z,L/2023-4, L/2021-2, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: J. Novák, I. Halaška |