Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2 značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
BIK-HWB | Hardwarová bezpečnost | Rozsah kontaktní výuky: | 14KP+4KC | ||
---|---|---|---|---|---|
Vyučující: | Buček J., Lórencz R. | Způsob zakončení: | Z,ZK | ||
Zodpovědná katedra: | 18106 | ECTS Kredity: | 5 | Semestr: | Z |
Anotace:
Předmět se zabývá hardwarovými prostředky pro zajištění bezpečnosti počítačových systémů včetně vestavěných. Jsou probírány principy funkce kryptografických modulů, bezpečnostních prvků moderních procesorů a ochrany paměťových médií pomocí šifrování. Studenti získají znalosti o zranitelnostech HW prostředků, včetně analýzy postranními kanály, falšování a napadení hardwaru při výrobě. Studenti budou mít přehled o technolgiích kontaktních a bezkontaktních čipových karet včetně aplikací a souvisejících témat pro vícefaktorovou autentizaci (biometrie). Studenti porozumí problematice efektivní implementace šifer.
Osnovy přednášek:
1. | HW kryptografické moduly, úložiště klíčů. | |
2. | Bezpečnostní prvky architektur procesorů. | |
3. | Šifrování paměťových médií. | |
4. | Útok postranními kanály (odběrová analýza, časový útok, elektromagnetická analýza). | |
5. | Čipové karty (aplikace: digitální podpis, autentizace). | |
6. | Bezkontaktní karty, RFID, NFC. | |
7. | Návrh důvěryhodného HW, padělání. | |
8. | Hardwarové trojské koně. | |
9. | Fyzicky neklonovatlené funkce (PUF) a generátory skutečně náhodných čísel (TRNG). | |
10. | Biometrie. | |
11. | Efektivní implementace šifer. | |
12. | Bezpečnost vestavěných systémů (např. automobil). |
Osnovy cvičení:
1. | Programování Java Card - základní komunikace, šifrování, digitální podpis | |
2. | Útok postanním kanálem - základy diferenciální odběrové analýzy | |
3. | Šifra AES - základní implementace, optimalizace pro 32bitovou platformu, využití dedikovaných instrukcí (AES-NI) |
Literatura:
[1] | Mangard, S. - Oswald, E. - Popp, T.: Power Analysis Attacks: Revealing the Secrets of Smart Cards (Advances in Information Security), Springer-Verlag New York, 2007, 0387308571, | |
[2] | Rankl, W. - Effing, W.: Smart Card Handbook, 4th Edition, John Wiley &; Sons, Inc., New York, 1997, 978-0-470-74367-6, | |
[3] | Tuyls, P. - Skoric, B. - Kevenaar, T.: Security with Noisy Data: Private Biometrics, Secure Key Storage and Anti-Counterfeiting, Springer-Verlag New York, 2007, 1846289831, |
Požadavky:
|
Předmět je zahrnut do těchto studijních plánů:
Stránka vytvořena 3. 5. 2024, semestry: Z,L/2023-4, L/2021-2, Z/2024-5, L/2020-1, Z/2021-2, Z,L/2022-3, Z/2020-1, Z,L/2019-20, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: J. Novák, I. Halaška |