Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2 značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
NIE-HWB | Hardware Security | Rozsah kontaktní výuky: | 2P+2C | ||
---|---|---|---|---|---|
Vyučující: | Buček J. | Způsob zakončení: | Z,ZK | ||
Zodpovědná katedra: | 18106 | ECTS Kredity: | 5 | Semestr: | L |
Anotace:
The course provides the knowledge needed for the analysis and design of computer systems security solutions. Students get an overview of safeguards against abuse of the system using hardware means. They will be able to safely use and integrate hardware components into systems and test them for resistance to attacks.
Students will gain knowledge about the cryptographic accelerators, PUF, random number generators, smart cards, biometric devices, and devices for internal security functions of the computer.
Osnovy přednášek:
1. | Design of hardware security modules. | |
2. | Types of side channels, sources of information transmitted by the side channel. | |
3. | Measurement methods of physical quantities of side channels. | |
4. | Differential power analysis (DPA). | |
5. | Influence of algorithm and technology on side channels, SPA. | |
6. | Countermeasures against side channel attacks - hiding, masking. | |
7. | Second order differential power analysis. | |
8. | Methods of accelerating cryptographic operations. | |
9. | Tamper resistance. | |
10. | Error attacks, fault injection. | |
11. | Secure design of true random number generators (TRNG). | |
12. | Secure design of physically unclonable functions (PUF). | |
13. | Hardware malware: detection and prevention, trusted manufacturing. |
Osnovy cvičení:
1. | Introduction to measurement with oscilloscope and smart card | |
2. | Measurement with oscilloscope, data transfer to PC | |
3. | Differential power analysis | |
4. | DPA - power models, evaluation methods | |
5. | Trace alignment and compression | |
6. | Attacking countermeasures - hiding in time | |
7. | Attacking hiding in time | |
8. | Analysis of correlation with instructions | |
9. | Analysis of correlation with instructions | |
10. | Attacking masking | |
11. | Task finalization | |
12. | Task finalization, credit |
Literatura:
1. | Menezes, A. - Oorschot, P. - Vanstone, S.: Handbook of Applied Cryptography. CRC Press. 1996. 0849385237. | |
2. | Paar, C. - Pelzl, J.: Understanding Cryptography. Springer. 2010. 978-3-642-04100-6. | |
3. | Rankl, W. - Effing, W.: Smart Card Handbook (3rd Edition). Wiley. 2004. 978-0-470-85669-7. | |
4. | Anderson, R. J.: Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley. 2008. 978-0-470-06852-6. | |
5. | Vacca, J. R.: Biometric Technologies and Verification Systems. Elsevier. 2007. 978-0-7506-7967. | |
6. | Ecks, M.: Smartcard Development with JavaCard and the OpenCard Framework: A feasibility study. VDM Verlag Dr. Müller. 2007. 3836499894. |
Požadavky:
Basics of computer security and cryptography, programming
|
Předmět je zahrnut do těchto studijních plánů:
|
Stránka vytvořena 30. 4. 2024, semestry: L/2021-2, Z/2023-4, L/2022-3, L/2019-20, Z,L/2020-1, Z/2024-5, Z/2019-20, Z/2022-3, L/2023-4, Z/2021-2, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: J. Novák, I. Halaška |