Hlavní stránka | Seznam oborů/specializací | Seznam všech skupin předmětů | Seznam všech předmětů | Seznam rolí                Návod

Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2  značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
BI-HWB.21 Hardwarová bezpečnost Rozsah kontaktní výuky: 2P+2C
Vyučující: Buček J. Způsob zakončení: Z,ZK
Zodpovědná katedra: 18106 ECTS Kredity: 5 Semestr: Z

Anotace:
Předmět se zabývá hardwarovými prostředky pro zajištění bezpečnosti počítačových systémů včetně vestavných. Jsou probírány principy funkce kryptografických modulů, bezpečnostních prvků moderních procesorů a ochrany paměťových médií pomocí šifrování. Studenti získají znalosti o zranitelnostech HW prostředků, včetně analýzy postranními kanály, falšování a napadení hardwaru při výrobě. Studenti budou mít přehled o technologiích kontaktních a bezkontaktních čipových karet včetně aplikací a souvisejících témat pro vícefaktorovou autentizaci (biometrii). Studenti porozumí problematice efektivní implementace šifer.

Osnovy přednášek:
1. HW kryptografické moduly, úložiště klíčů.
2. Bezpečnostní prvky architektur procesorů.
3. Čipové karty a tokeny: Architektury a systémy.
4. Čipové karty a tokeny: Autentizační protokoly.
5. Čipové karty a tokeny: RFID, Near Field Communication.
6. Metody útoky postranními kanály (odběrová analýza, časový útok, elektromagnetická analýza).
7. Algoritmy šifrování paměťových médií, úvod do polynomiální aritmetiky.
8. Efektivní implementace šifer, šifra AES.
9. Fyzicky neklonovatelné funkce.
10. Generátory skutečně náhodných a pseudonáhodných čísel.
11. Úvod do biometrických metod identifikace.
12. Bezpečnost vestavných zařízení, zranitelnosti moderních procesorů.
13. Důvěryhodný návrh hardware, hardwarové trojské koně.

Osnovy cvičení:
1. Úvod do programování čipových karet Java Card
2. Nahrátí appletu na kartu, úkol na PIN
3. Hashovací operace, komunikace s PC
4. Digitální podpis na čipové kartě
5. Základy diferenciální analýzy spotřeby
6. Počítání s polynomy (seminář)
7. Jednoduchá implementace AES-128
8. Optimalizace AES pro 32bitovou platformu
9. Akcelerace AES pomocí dedikovaných instrukcí AES-NI
10. Testování AES na mikrokontroléru ARM
11. Dokončování úloh na AES
12. Analýza odpovědí obvodu PUF

Literatura:
1. Mangard S., Oswald E., Popp T. : Power Analysis Attacks: Revealing the Secrets of Smart Cards. Springer, 2007. ISBN 387308571.
2. Tuyls P., Skoric B., Kevenaar T. : Security with Noisy Data: Private Biometrics, Secure Key Storage and Anti-Counterfeiting. Springer, 2007. ISBN 1846289831.
3. Bhunia S., Tehranipoor M. : Hardware Security: A Hands-on Learning Approach. Morgan Kaufmann, 2018. ISBN 9780128124772.
4. Rankl W., Effing W. : Smart Card Handbook (4th Edition). John Wiley & Sons, 2010. ISBN 978-0-470-74367-6.

Požadavky:
základy počítačové bezpečnosti a kryptografie, programování

Předmět je zahrnut do těchto studijních plánů:
Plán Obor Role Dop. semestr
BI-MI.21 Manažerská informatika 2021 V 5
BI-PI.21 Počítačové inženýrství 2021 V 5
BI-PS.21 Počítačové sítě a Internet 2021 V 5
BI-UI.21 Umělá inteligence 2021 V 5
BI-TI.21 Teoretická informatika 2021 V 5
BI-WI.21 Webové inženýrství 2021 V 5
BI-SPOL.21 Nespecifikovaný/á obor/specializace studia - Unspecified Branch/Specialisation of Study VO 5
BI-IB.21 Informační bezpečnost 2021 PS 5
BI-SI.21 Softwarové inženýrství 2021 V 5
BI-PG.21 Počítačová grafika 2021 V 5
BI-PV.21 Počítačové systémy a virtualizace 2021 V 5


Stránka vytvořena 29. 4. 2024, semestry: Z/2023-4, Z/2019-20, L/2021-2, L/2020-1, L/2022-3, Z/2021-2, L/2019-20, Z/2022-3, Z/2020-1, L/2023-4, Z/2024-5, připomínky k informační náplni zasílejte správci studijních plánů Návrh a realizace: J. Novák, I. Halaška