Logo ČVUT
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE
STUDIJNÍ PLÁNY
2024/2025

Hardwarová bezpečnost

Přihlášení do KOSu pro zápis předmětu Zobrazit rozvrh
Kód Zakončení Kredity Rozsah Jazyk výuky
NI-HWB Z,ZK 5 2P+2C česky
Garant předmětu:
Jiří Buček
Přednášející:
Jiří Buček, Róbert Lórencz
Cvičící:
Jiří Buček
Předmět zajišťuje:
katedra informační bezpečnosti
Anotace:

Předmět poskytuje znalosti potřebné pro analýzu a návrh řešení zabezpečení počítačových systémů. Studenti získají přehled v oblasti zabezpečení proti útokům pomocí hardwarových prostředků. Budou schopni bezpečně používat a začleňovat hardwarové komponenty informačních systémů a dokážou tyto komponenty rovněž testovat na odolnost vůči útokům. Získají znalosti o akcelerátorech kryptografických operací, fyzicky neklonovatelných funkcích, generátorech náhodných čísel, čipových kartách a prostředcích pro zabezpečení vnitřních funkcí počítače.

Požadavky:

Základy počítačové bezpečnosti a kryptografie, programování

Osnova přednášek:

1. Návrh bezpečnostních HW modulů.

2. Typy postranních kanálů, zdroje informace přenášené postranním kanálem.

3. Metody měření fyzikálních veličin postranního kanálu.

4. Diferenciální odběrová analýza (DPA)

5. Vliv algoritmu a technologie na postranní kanály, jednoduchá odběrová analýza (SPA)

6. Obrana proti útokům postranními kanály - skrývání, maskování.

7. Diferenciální odběrová analýza druhého řádu.

8. Metody akcelerace kryptografických operací.

9. Odolnost proti narušení systému (tamper resistance).

10. Chybové útoky, injekce poruch.

11. Bezpečný návrh skutečně náhodných generátorů (TRNG).

12. Bezpečný návrh fyzicky neklonovatelných funkcí (PUF).

11. Hardware malware: detekce a prevence, důvěryhodná výroba.

Osnova cvičení:

1. Úvod do měření pomocí osciloskopu a smart karty

2. Měření osciloskopem, přenos dat do PC

3. Diferenciální odběrová analýza

4. DPA - modely spotřeby, metody vyhodnocení

5. Zarovnání a komprese průběhů

6. Útoky na protiopatření - skrývání v čase

7. Útok na skrývání čase

8. Analýza korelace s instrukcemi

9. Analýza korelace s instrukcemi

10. Útok na maskování

11. Dokončování úloh

12. Dokončení úloh, zápočet

Cíle studia:

Studenti budou rozumět problematice bezpečnostních hardwarových zařízení v počítačových systémech. Budou schopni provádět určité hardwarové útoky a navrhovat proti nim protiopatření.

Studijní materiály:

1. Bhunia, S. - Tehranipoor, M. : Hardware Security: A Hands-on Learning Approach. Morgan Kaufmann, 2018. ISBN 9780128124772.

2. Paar, C. - Pelzl, J. : Understanding Cryptography. Springer, 2010. ISBN 978-3-642-04100-6.

3. Anderson, R. J. : Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley, 2008. ISBN 978-0-470-06852-6.

4. Ecks, M. : Smartcard Development with JavaCard and the OpenCard Framework: A feasibility study. VDM Verlag Dr. Muller, 2007. ISBN 3836499894.

5. Rankl, W. - Eng, W. : Smart Card Handbook (3rd Edition). Wiley, 2004. ISBN 978-0-470-85669-7.

6. Menezes, A. - Oorschot, P. - Vanstone, S. : Handbook of Applied Cryptography. CRC Press, 1996. ISBN 0849385237.

Poznámka:

Informace o předmětu a výukové materiály naleznete na https://courses.fit.cvut.cz/MI-HWB/

Další informace:
https://courses.fit.cvut.cz/NI-HWB/
Rozvrh na zimní semestr 2024/2025:
Rozvrh není připraven
Rozvrh na letní semestr 2024/2025:
Rozvrh není připraven
Předmět je součástí následujících studijních plánů:
Platnost dat k 8. 12. 2024
Aktualizace výše uvedených informací naleznete na adrese https://bilakniha.cvut.cz/cs/predmet6117606.html