Dauer:
1 Semester | Angebotsturnus:
In der Regel jährlich, vorzugsweise im SoSe | Leistungspunkte:
6 |
Studiengang, Fachgebiet und Fachsemester: - Master Entrepreneurship in digitalen Technologien 2020 (Vertiefungsmodul), Technologiefach Informatik, Beliebiges Fachsemester
- Master Medieninformatik 2020 (Wahlpflicht), Informatik, Beliebiges Fachsemester
- Master Medizinische Informatik 2019 (Wahlpflicht), eHealth / Informatik, 1. oder 2. Fachsemester
- Master IT-Sicherheit 2019 (Wahlpflicht), IT-Sicherheit Security und Privacy, 1., 2. oder 3. Fachsemester
- Master Robotics and Autonomous Systems 2019 (Wahlpflicht), Zusätzlich anerkanntes Wahlpflichtmodul, Beliebiges Fachsemester
|
Lehrveranstaltungen: - CS4702-P: Computersicherheit (Praktikum, 3 SWS)
- CS4702-V: Computersicherheit (Vorlesung, 2 SWS)
| Workload: - 75 Stunden Präsenzstudium
- 85 Stunden Selbststudium
- 20 Stunden Prüfungsvorbereitung
| |
Lehrinhalte: | - Angewandte Kryptografie in Systemen und Protokollen: Übersicht über gängige Verfahren und ihre Anwendungen
- Effiziente und sichere Implementierung von gängigen Krypto-Verfahren: Langzahlarithmetik, effiziente Exponentiation, Constant-Time-Algorithmen etc.
- Physische Implementierungsangriffe und Gegenmaßnahmen: Fehlerinjektionsangriffe, passive Physische Angriffe wie SPA/DPA und Timing-Angriffe, moderne Inferenzmethoden und zugehörige Kryptanalysemethoden, Klassen von Schutzmaßnahmen
- Virtualisierungssicherheit und Mikroarchitekturangriffe: Sicherheitskonzepte im Betriebssystem und Hypervisor, Mikroarchitekturangriffe wie Cache Angriffe, Spectre etc., Maßnahmen zur Wiederherstellung der Systemsicherheit
- Trusted Computing und Hardware-Assisted System Security: Funktionsweise TPMs, Secure Elements and Trusted Execution Environments, Grundlagen und kryptographische Techniken, Designgrundlagen für sichere Systeme
| |
Qualifikationsziele/Kompetenzen: - Die Studierenden können ein tiefes Verständnis kryptographischer Methoden und deren Anwendungen in Kommunikationssystemen demonstrieren
- Sie können sichere und effiziente kryptographische Primitive konstruieren und sicher in Computersystemen implementieren
- Sie können Methoden und Algorithmen für effiziente Langzahlarithmetik erklären
- Sie können grundlegende Seitenkanalangriffe auf Systemen mit physischem Zugriff oder Shared Systems mit Code-Execution-Rechten durchführen
- Sie können für kryptographische Primitive Schutzmaßnahmen vor speziellen physischen Angriffen implementieren
- Sie können die Sicherheit bereits existierender Primitive evaluieren
|
Vergabe von Leistungspunkten und Benotung durch: - Mündliche Prüfung oder Klausur
- Hausarbeit
|
Setzt voraus: |
Modulverantwortlicher: Lehrende: |
Literatur: - S. Mangard, E. Oswald & T. Popp: Power analysis attacks: Revealing the secrets of smart cards - Vol. 31, Springer Science & Business Media, 2008
- D. Stinson: Cryptography: Theory and Practice - 4th ed., CRC Press, 2018
- : Aktuelle Literatur
|
Sprache: - Englisch, außer bei nur deutschsprachigen Teilnehmern
|
Bemerkungen:Zulassungsvoraussetzungen zur Belegung des Moduls: - Keine (die Kompetenzen der unter Setzt voraus genannten Module werden für dieses Modul benötigt, sind aber keine formale Voraussetzung) Zulassungsvoraussetzungen zur Teilnahme an Modul-Prüfung(en): - wechselt, wird zu Semesteranfang bekannt gegeben Modulprüfung(en): - CS4702-L1: Computer Security, mündliche oder Portfolio-Prüfung, wird zu Semesteranfang bekannt gegeben Die Veranstaltungen dieses Moduls sind auch Teil von CS4515-KP12. |
Letzte Änderung: 2.10.2023 |
für die Ukraine