Master Communication Systems and Networks 2020
PDF Studiengangsverzeichnis Studienverlaufspläne Master Communication Systems and Networks
Version: 1 | Letzte Änderung: 17.10.2019 11:14 | Entwurf: 0 | Status: vom Modulverantwortlichen freigegeben | Verantwortlich: Lemke-Rust
Anerkannte Lehrveranstaltungen | EBS_Lemke-Rust |
---|---|
Modul ist Bestandteil des Studienschwerpunkts | N_S - Networks & Security |
Dauer | 1 Semester |
ECTS | 5 |
Zeugnistext (de) | Embedded Security |
Zeugnistext (en) | Embedded Security |
Unterrichtssprache | deutsch oder englisch |
abschließende Modulprüfung | Ja |
IS -IT Security |
Grundlagen der IT-Sicherheit. \nKenntnisse der angewandten Kryptographie und bekannter kryptographischer Algorithmen (insbesondere DES, AES, RSA, DSA). |
---|
Benotet | Ja | |
---|---|---|
Frequenz | Einmal im Jahr | |
mündliche Prüfung zu den in Vorlesung, Übung und Praktikum vermittelten Inhalten
IS -IT Security |
Grundlagen der IT-Sicherheit. \nKenntnisse der angewandten Kryptographie und bekannter kryptographischer Algorithmen (insbesondere DES, AES, RSA, DSA). |
---|
Kompetenz | Ausprägung |
---|---|
kommunikationstechnische Systeme und Prozesse analysieren | Vermittelte Kompetenzen |
kommunikationstechnische Systeme und Prozesse prüfen | Vermittelte Kompetenzen |
kommunikationstechnische Systeme und Prozesse beurteilen | Vermittelte Kompetenzen |
Komplexe Fragestellungen sinnvoll auftrennen | Vermittelte Kompetenzen |
Informationen und wissenschaftliche Literatur beschaffen, analysieren, verstehen und auswerten | Vermittelte Kompetenzen |
Naturwissenschaftliche Phänomene in Realweltproblemen erkennen und deren Auswirkung beurteilen | Vermittelte Voraussetzungen für Kompetenzen |
Erkennen und Verstehen technischer Zusammenhänge | Vermittelte Kompetenzen |
Wissenschaftliche Methoden anwenden | Vermittelte Kompetenzen |
Wissenschaftliche Aussagen treffen | Vermittelte Kompetenzen |
Vermittlung der Inhalte zum Fach Embedded Security
Dies sind die Grundlagen und fortgeschrittene Themen der Embedded Security, d.h. der in der Implementierung “eingebauten” Sicherheit wie z.B.:
1.Einführung Implementierungssicherheit, Sicherheitsziele Tamper Resistance, Tamper Response, Tamper Evidence und beispielhafte Realisierungen.
2. Hardware-Architekturen (Mikrokontroller, FPGAs, ASICs, System-on-Chip) und bekannte Angriffsmöglichkeiten.
3. Zufallszahlengeneratoren: physikalische Zufallszahlengeneratoren, Pseudo-Zufallszahlengeneratoren. Funktionalitätsklassen und Evalulierungsmethologie nach BSI AIS20 und AIS.
4. Implementierungssicherheit kryptographischer Verfahren
- Fehleranalysen: Methoden und Gegenmaßnahmen.
- Seitenkanalanalysen: Timing Analysis, Simple/Differential Power Analysis, Templates, Kollisionsangriffe und Gegenmaßnahmen.
5. Standards zur IT-Sicherheitszertifizierung von Produkten: FIPS 140, Common Criteria.
6. Schwachstellenanalyse von IT-Produkten. Analyse von FIPS 140 Security Policies und Common Criteria Protection Profiles.
keine
Aufgaben zu den behandelten Themen aus der Vorlesung
keine
Bearbeitung der Praktikumsaufgaben., dazu wird eine regelmäßige Anwesenheit vorausgesetzt.
Benotet | Nein | |
---|---|---|
Frequenz | Einmal im Jahr | |
Voraussetzung für Teilnahme an Modulprüfung | Ja |
Die Studiernden müssen die im Praktikum gestellten Aufgaben selbstständig lösen und die Ergebnisse vorführen. Dise werden dann diskutiert und bewertet.
© 2022 Technische Hochschule Köln