NUMMER: | 211034 |
KÜRZEL: | PAC |
MODULBEAUFTRAGTE:R: | Prof. Dr. Amir Moradi |
DOZENT:IN: | Prof. Dr. Amir Moradi, M. Sc. David Knichel, M. Sc. Nicolai Müller |
FAKULTÄT: | Fakultät für Informatik |
SPRACHE: | Englisch |
SWS: | 4 SWS |
CREDITS: | 5 CP |
ANGEBOTEN IM: | jedes Sommersemester |
LINK ZUM MOODLE-KURS
Hier entlang.
VERANSTALTUNGSART
Moodle, rechnerbasierte Präsentation
PRÜFUNGEN
FORM: | schriftlich |
TERMIN: | Siehe Prüfungsamt. |
LERNFORM
Vorlesung und Übungen
LERNZIELE
Die Studierenden- verstehen wie und warum physikalische Angriffe funktionieren.
- sind in der Lage Messdaten anhand der erlernten Methoden auszuwerten und die Sicherheit einer Implementierung zu bewerten.
- erkennen die Gefahr von physikalischen Angriffen für Implementierungen von kryptographischen Algorithmen.
- kennen mögliche Gegenmaßnahmen und wissen wie diese anzuwenden sind, um ein System gegen physikalische Angriffe zu schützen.
INHALT
Moderne kryptographische Algorithmen bieten ausreichend Schutz gegen die bekannten mathematischen und kryptanalytischen Angriffe. In der Praxis werden diese Algorithmen für sicherheits-kritische Anwendungen auf verschiedenen Plattformen implementiert. Dies geschieht sowohl als Programmcode (Software) als auch mit logischen Elementen/Schaltungen (Hardware). Der physikalische Zugang zu kryptographischen Implementierungen (z.B., eine Smartcard oder ein Smartphone, welche zum Bezahlen benutzt werden), in welchen der geheime Schlüssel eingebettet ist, hat zur Entstehung einer neuen Klasse von Angriffen, genannt physikalische Angriffe, geführt. Diese Angriffe zielen darauf ab den geheimen Schlüssel, welcher vom kryptographischen Algorithmus benutzt wird, zu extrahieren. Ein erfolgreicher physikalischer Angriff deutet nicht auf Schwächen im Algorithmus sondern auf Schwachstellen in der Implementierung hin. Daher müssen bereits in der Entwicklungsphase von kryptographischen Implementierungen physikalische Angriffe als potentielles Risiko berücksichtigt und bestmöglich verhindert werden. Das Ziel dieser Lehrveranstaltung ist es einen Überblick über bekannte physikalische Angriffe und deren Gegenmaßnahmen zu geben. Im ersten Teil der Vorlesung werden die verschiedenen Angriffstypen eingeführt, während im zweiten Teil der Fokus auf Gegenmaßnahmen liegt.
VORAUSSETZUNGEN CREDITS
Bestandene Modulabschlussprüfung
EMPFOHLENE VORKENNTNISSE
Verständnis der englischen Sprache, Grundkenntnisse der Digitaltechnik, Grundkenntnisse der Datensicherheit und Kryptographie, solide Programmierkenntnisse in mindestens einer Programmiersprache (z.B. C++), Grundkenntnisse der Computerarchitektur, Grundkenntnisse der Signalverarbeitung
SONSTIGE INFORMATIONEN
WICHTIG: Durch die aktuelle Situation, wird dieser Kurs komplett virtuell stattfinden. Um Zugriff auf Videos und Materialien zu erhalten, müssen sich die Studierenden im Moodle Kurs (https://moodle.ruhr-uni-bochum.de/m/enrol/index.php?id=37774) einschreiben. Das erforderliche Passwort kann man bei Nicolai Müller (Nicolai.mueller@rub.de) erfragen.Projektbasiertes Arbeiten ist ein großer Teil der Lehrveranstaltung. Zusätzlich zu einer schriftlichen Prüfung gibt es wöchentliche Projektarbeiten (Hausaufgaben) und ein abschließendes Seminar. Alle Teile müssen individuell bearbeitet werden, sind bewertet und gehen in die Endnote ein. Für das erfolgreiche Bestehen des Kurses muss die Klausur mit mindestens 50% bestanden werden UND die zusammengesetzte Endnote muss mindestens 50% betragen. Die Endnote setzt sich wie folgt zusammen:
Wöchentliche Projektarbeiten