Dauer:
2 Semester | Angebotsturnus:
Jährlich, kann sowohl im SoSe als auch im WiSe begonnen werden | Leistungspunkte:
12 |
Studiengang, Fachgebiet und Fachsemester: - Master Entrepreneurship in digitalen Technologien 2020 (Vertiefungsmodul), Technologiefach Informatik, Beliebiges Fachsemester
- Master Entrepreneurship in digitalen Technologien 2014 (Vertiefungsmodul), Technologiefach Informatik, 2. und 3. Fachsemester
- Master Informatik 2019 (Wahlpflicht), Vertiefungsmodule, Beliebiges Fachsemester
|
Lehrveranstaltungen: - CS4702-V: Computersicherheit (Vorlesung, 2 SWS)
- CS4702-P: Computersicherheit (Praktikum, 3 SWS)
- CS4701-Ü: Kommunikations- und Systemsicherheit (Übung, 1 SWS)
- CS4701-V: Kommunikations- und Systemsicherheit (Vorlesung, 2 SWS)
- CS4701-S: Kommunikations- und Systemsicherheit (Seminar, 1 SWS)
| Workload: - 150 Stunden Präsenzstudium
- 170 Stunden Selbststudium
- 40 Stunden Prüfungsvorbereitung
| |
Lehrinhalte: | - Angewandte Kryptografie in Systemen und Protokollen: Übersicht über gängige Verfahren und ihre Anwendungen
- Effiziente und sichere Implementierung von gängigen Krypto-Verfahren: Langzahlarithmetik, effiziente Exponentiation, Constant-Time-Algorithmen etc.
- Physische Implementierungsangriffe und Gegenmaßnahmen: Fehlerinjektionsangriffe, passive Physische Angriffe wie SPA/DPA und Timing-Angriffe, moderne Inferenzmethoden und zugehörige Kryptanalysemethoden, Klassen von Schutzmaßnahmen
- Virtualisierungssicherheit und Mikroarchitekturangriffe: Sicherheitskonzepte im Betriebssystem und Hypervisor, Mikroarchitekturangriffe wie Cache Angriffe, Spectre etc., Maßnahmen zur Widerherstellung der Systemsicherheit
- Trusted Computing und Hardware-Assisted System Security: Funktionsweise TPMs, Secure Elements and Trusted Execution Environments, Grundlagen und kryptographische Techniken, Designgrundlagen für sichere Systeme
- Kryptografische Verfahren und Protokolle, Sicherheitsanalysen
- IT-Sicherheit auf Systemebene, Sicherheitsmechanismen
- Sicherheit, Privacy und Trust von speziellen Systemen wie Cloud und IoT
- Betriebssystemsicherheit
- Sicherheitsmanagment, juristische Rahmenbedingungen
- Sicherheitsprobleme in IT-Systemen
| |
Qualifikationsziele/Kompetenzen: - Die Studierenden können ein tiefes Verständnis kryptographischer Methoden und deren Anwendungen in Kommunikationssystemen demonstrieren.
- Sie können sichere und effiziente kryptographische Primitive konstruieren und sicher in Computersystemen implementieren.
- Sie können Methoden und Algorithmen für effiziente Langzahlarithmetik erklären.
- Sie können grundlegende Seitenkanalangriffe auf Systemen mit physischem Zugriff oder Shared Systems mit Code-Execution-Rechten durchführen.
- Sie können für kryptographische Primitive Schutzmaßnahmen vor speziellen physischen Angriffen implementieren.
- Sie können die Sicherheit bereits existierender Primitive evaluieren.
- Die Studierenden können die grundlegenden Methoden im Bereich Cybersecurity erklären und auf Fallbeispiele anwenden.
- Sie können ein tieferes Verständnis kryptographischer Methoden und deren Anwendungen in Kommunikationssystemen demonstrieren.
- Sie können das gesamte Spektrum der Sicherheit eines Systems analysieren.
- Sie können Modellierungstechniken erklären und Erfahrungen bei deren Einsatz schildern.
- Sie können eine Vielfalt von Standardtechniken anwenden, um die Sicherheit eines Systems zu erhöhen.
|
Vergabe von Leistungspunkten und Benotung durch: - Klausur oder mündliche Prüfung nach Maßgabe des Dozenten
- Hausarbeit
|
Setzt voraus: |
Modulverantwortlicher: Lehrende: |
Literatur: - S. Mangard, E. Oswald & T. Popp: Power analysis attacks: Revealing the secrets of smart cards - Vol. 31, Springer Science & Business Media, 2008
- D. Stinson: Cryptography: Theory and Practice - 4th ed., CRC Press, 2018
- Stallings, Brown: Computer Security: Principles and Practice - 4th ed., Pearson, 2018
- Katz, Lindell: Introduction to Modern Cryptography - 2nd ed., CRC Press, 2014
- : Aktuelle Literatur
|
Sprache: - Englisch, außer bei nur deutschsprachigen Teilnehmern
|
Bemerkungen:Zulassungsvoraussetzungen zum Modul: - Keine (die Kompetenzen der unter Setzt voraus genannten Module werden für dieses Modul benötigt, sind aber keine formale Voraussetzung) Zulassungsvoraussetzungen zur Teilnahme an Modul-Prüfung(en): - Erfolgreiche Bearbeitung von Übungs- und Projektaufgaben gemäß Vorgabe am Semesteranfang Modulprüfung(en): - CS4515-L1: Computer- und Systemsicherheit, mündliche Prüfung, 100% der Modulnote Die Veranstaltungen dieses Moduls sind auch Teil von CS4701-KP06 und CS4702-KP06. |
Letzte Änderung: 5.8.2021 |
für die Ukraine