TUM Logo

Hardware Security

Hardware Security  

Vorlesung 2+2 SWS / 5 ECTS
Veranstalter: Claudia Eckert
Zeit und Ort:

Vorlesung: Dienstag, 10:00 - 12:00 - Hörsaal 3 - 00.06.011

Übung zur Vorlesung: Donnerstag, 10:00 - 12:00 - Hörsaal 3 - 00.06.011

Exam: TBA

Start Lecture: 16.04.2024

 

 

 

Beginn: 2024-04-16

Die Veranstaltung wird in Deutsch gehalten

Vorgesehene Studiengangszuordnung DE:

Master Informatik
Master Informatik: Games Engineering
Master Wirtschaftsinformatik
Master Data Engineering and Analytics

Voraussetzungen:
Einführung in die Rechnerarchitektur (IN0004)

Empfohlen:
Rechensysteme in Einzeldarstellungen: Mikroprozessoren (IN2075)
IT Sicherheit (IN2209)

Inhalt:

Grundlagen der Hardware Security
Architektur sicherer eingebetteter Systeme
Sicherheitskonzepte für Mikrocontroller und Prozessoren
Physikalische Angriffe auf eingebettete Systeme und
Gegenmaßnahmen
Komponenten für sichere eingebettete Systeme (z.B. PUF, TRNG)
Vorstellung und Diskussion praktischer Beispiele in der Übung

 

Nach der erfolgreichen Teilnahme an diesem Modul verstehen die
Teilnehmenden die grundlegenden Konzepte, Methoden und
Architekturen zum Schutz von eingebetteten Systemen vor
Manipulation und physikalischen Angriffen auf einem grundlegenden,
praxisorientierten, wissenschaftlichen Niveau. Sie verstehen die
Ursachen von Schwachstellen aktueller eingebetteter Systeme,
sowie logische und physikalische Methoden zur Ausnutzung dieser
Schwachstellen. Weiter können sie die Zusammenhänge zwischen
Schutzmechanismen und den damit adressierten Problemen
wiedergeben und auf Fallbeispiele anwenden.

Die Prüfungsleistung wird in Form einer 75-minütigen Klausur
erbracht. Wissensfragen überprüfen die Vertrautheit mit
grundlegenden Konzepten und methodischen Vorgehensweisen der
Hardwaresicherheit zur Absicherung von Komponenten und
Systemen sowie die Vertrautheit mit grundlegenden Algorithmen. Mit
kleineren Aufgaben wird die Fähigkeit überprüft, die Auswirkungen
von Angriffen darzustellen und Gegenmaßnahmen zu nennen.
Weiter wird das Wissen bewertet, Sicherheitskonzepte gezielt und korrekt einzusetzen.

Lehrmethode:

Vorlesung ergänzt durch Übung, um das Verständnis für
konzeptionelle und technische Sachverhalte anhand konkreter
Aufgabenstellungen und praktischer Fallbeispiele zu vertiefen.

 

Literatur:

Hardware Security : A Hands-On Learning Approach, S Bhunia, M.
Tehranipoor, Elsevier, 2018
Power Analysis Attacks: Revealing the Secrets of Smart Cards, S.
Mangard, E. Oswald, Th. Popp, Springer, 2007

 

 

Ansprechpartner für diese Vorlesung ist: Dr.-Ing. Matthias Hiller /  matthias.hiller@aisec.fraunhofer.de - Fraunhofer AISEC

 

Modulverantwortliche(r): 

Claudia Eckert, clauda.eckert@aisec.fraunhofer.de