Logo ČVUT
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE
STUDIJNÍ PLÁNY
2024/2025

Hardwarová bezpečnost

Předmět není vypsán Nerozvrhuje se
Kód Zakončení Kredity Rozsah Jazyk výuky
NI-HWB Z,ZK 5 2P+2C česky
Garant předmětu:
Přednášející:
Cvičící:
Předmět zajišťuje:
katedra informační bezpečnosti
Anotace:

Předmět poskytuje znalosti potřebné pro analýzu a návrh řešení zabezpečení počítačových systémů. Studenti získají přehled v oblasti zabezpečení proti útokům pomocí hardwarových prostředků. Budou schopni bezpečně používat a začleňovat hardwarové komponenty informačních systémů a dokážou tyto komponenty rovněž testovat na odolnost vůči útokům. Získají znalosti o akcelerátorech kryptografických operací, fyzicky neklonovatelných funkcích, generátorech náhodných čísel, čipových kartách a prostředcích pro zabezpečení vnitřních funkcí počítače.

Požadavky:

Základy počítačové bezpečnosti a kryptografie, programování

Osnova přednášek:

1. Návrh bezpečnostních HW modulů.

2. Typy postranních kanálů, zdroje informace přenášené postranním kanálem.

3. Metody měření fyzikálních veličin postranního kanálu.

4. Diferenciální odběrová analýza (DPA)

5. Vliv algoritmu a technologie na postranní kanály, jednoduchá odběrová analýza (SPA)

6. Obrana proti útokům postranními kanály - skrývání, maskování.

7. Diferenciální odběrová analýza druhého řádu.

8. Metody akcelerace kryptografických operací.

9. Odolnost proti narušení systému (tamper resistance).

10. Chybové útoky, injekce poruch.

11. Bezpečný návrh skutečně náhodných generátorů (TRNG).

12. Bezpečný návrh fyzicky neklonovatelných funkcí (PUF).

11. Hardware malware: detekce a prevence, důvěryhodná výroba.

Osnova cvičení:

1. Úvod do měření pomocí osciloskopu a smart karty

2. Měření osciloskopem, přenos dat do PC

3. Diferenciální odběrová analýza

4. DPA - modely spotřeby, metody vyhodnocení

5. Zarovnání a komprese průběhů

6. Útoky na protiopatření - skrývání v čase

7. Útok na skrývání čase

8. Analýza korelace s instrukcemi

9. Analýza korelace s instrukcemi

10. Útok na maskování

11. Dokončování úloh

12. Dokončení úloh, zápočet

Cíle studia:

Studenti budou rozumět problematice bezpečnostních hardwarových zařízení v počítačových systémech. Budou schopni provádět určité hardwarové útoky a navrhovat proti nim protiopatření.

Studijní materiály:

1. Bhunia, S. - Tehranipoor, M. : Hardware Security: A Hands-on Learning Approach. Morgan Kaufmann, 2018. ISBN 9780128124772.

2. Paar, C. - Pelzl, J. : Understanding Cryptography. Springer, 2010. ISBN 978-3-642-04100-6.

3. Anderson, R. J. : Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley, 2008. ISBN 978-0-470-06852-6.

4. Ecks, M. : Smartcard Development with JavaCard and the OpenCard Framework: A feasibility study. VDM Verlag Dr. Muller, 2007. ISBN 3836499894.

5. Rankl, W. - Eng, W. : Smart Card Handbook (3rd Edition). Wiley, 2004. ISBN 978-0-470-85669-7.

6. Menezes, A. - Oorschot, P. - Vanstone, S. : Handbook of Applied Cryptography. CRC Press, 1996. ISBN 0849385237.

Poznámka:

Informace o předmětu a výukové materiály naleznete na https://courses.fit.cvut.cz/MI-HWB/

Další informace:
https://courses.fit.cvut.cz/NI-HWB/
Pro tento předmět se rozvrh nepřipravuje
Předmět je součástí následujících studijních plánů:
Platnost dat k 23. 4. 2024
Aktualizace výše uvedených informací naleznete na adrese https://bilakniha.cvut.cz/cs/predmet6117606.html