Uni-Logo
English       Login
Rechnerarchitektur
        Startseite         |         Institut für Informatik         |         Technische Fakultät
 
Veranstaltung
Übersicht  |  Zeit/Ort  |  Veranstalter


Seminar: Hardware Security and Trust - Sommersemester 2012

Übersicht


Beschreibung Jede Software ist nur so sicher oder vertrauenswürdig wie die Hardware, auf der sie läuft. Das Extrahieren geheimer in Hardware gespeicherter Schlüssel über sogenannte Seitenkanäle gehört zu den Klassikern der Angriffe, die auf sicherheitskritische Hardware ausgeführt werden können, aber auch das Aufschleifen von Chips ist eine bekannte Praxis. Durch die Erforschung neuer Methoden der Tamper-Resistancy versucht man, solche Angriffe möglichst zu erschweren.

In letzter Zeit ist allerdings auch die Problematik sogenannter Hardware-Trojaner ins Interesse von Wirtschaft und Forschung gerückt: nicht jeder Chipentwickler verfügt auch über die Fabriken, in denen die Chips hergestellt werden. Wie kann er sicher gehen, dass während der Produktion keine Hardware-Trojaner mit eingebaut wurden, die den normalen Betrieb der Chips zwar nicht stören, aber fatale Folgen haben, sobald sie aktiviert werden?

Außerdem gibt es verschiedene Szenarien, in denen es wünschenswert ist, einen Chip eindeutig identifizierbar zu machen; allerdings ohne dass es möglich ist, die Signatur des Chips in einem zweiten Chip nachzubauen. Das jüngere Forschungsgebiet der physikalischen Unklonbarkeit befasst sich mit Lösungsansätzen für diese Problematik.

Dieses Seminar am Lehrstuhls für Rechnerarchitektur behandelt den neuesten Stand auf den genannten Gebieten. Die Teilnehmer wählen sich ein Thema aus, in das sie sich im Laufe des Semesters anhand von aktueller Literatur und unter Betreuung eines Lehrstuhlmitarbeiters einarbeiten werden. Am Ende des Semesters wird von ihnen eine zusammenfassende schriftliche Ausarbeitung (ca. 6 Seiten) erstellt, an welcher das Recherchieren und Verfassen wissenschaftlicher Texte gelernt wird. Darüber hinaus wird an einem abschließenden Block-Termin ein Vortrag über das zu bearbeitende Thema gehalten, für welchen eine Präsentation vorzubereiten ist.

Angebotene Themen (*):

1) Physikalische Angriffe und Tamper Resistance
2) Seitenkanal-Angriffe und Gegenmaßnahmen
3) Physikalische Unklonbarkeit
4) Hardware-Trojaner
5) Hardware-Implementation von Hash-Funktionen
6) Hardware-Implementation des RSA-Algorithmus’
7) Sicherheit für RFID Tags
...)

(*) Falls Sie ein eigenes Thema im Kontext des Seminartitels vorschlagen möchten, können Sie dies gerne tun!





Der einzuplandende Arbeitsaufwand wird wie im Modulhandbuch beschrieben mit 120 Stunden angegeben (4 ECTS-Punkte).

Weiterer Auszug aus dem Modulhandbuch: Das Seminar bietet den Studierenden die Möglichkeit sich in ein spezielles Themengebiet der Informatik tiefer einzuarbeiten. Der Student soll lernen, eigenständig wissenschaftliche Literatur effektiv zu recherchieren und zu strukturieren. Der Student soll lernen, im Rahmen einer Ausarbeitung kurze wissenschaftliche Texte zu schreiben und/oder seine Arbeit im Vortrag zu präsentieren.

Die Prüfung besteht aus einer Seminarausarbeitung und/oder einem Seminarvortrag. Als Studienleistung wird die aktive und regelmäßige Teilnahme an der Veranstaltung verlangt.
Kommentar Seminar im Bachelor- und Master-Studiengang Informatik. (2 SWS, 4 ECTS)
Sprache: deutsch