Kryptografiske operationer såsom kryptering, nøgleudveksling,
autentifikation, digital signering mv., kan implementeres såvel i
software som i hardware og valgene er afgørende for hvilken
sikkerhed og hvilken ydelse, der opnås.
Kurset giver et overblik over eksisterende implementationer af
kryptografiske operationer implementeret i software og hardware og
deres anvendelsesområder. Der fokuseres på fordele og ulemper,
herunder de mulige angreb der kan være i forbindelse med bestemte
implementationer, fx muligheder for fjentlige modifikationer. Der
introduceres metoder/værktøjer for at gennemføre implementeringer,
fx FPGA-programmering. Angreb på applikationsniveau eller mod
netværksinfrastruktur er imidlertid ikke i fokus på dette kursus.
Karktergivningen følger den officielle 7 trins skala.:
12 gives for den fremragende præstation, der demonstrerer
udtømmende opfyldelse af fagets mål, med ingen eller få uvæsentlige
mangler
7 gives for den gode præstation, der demonstrerer opfyldelse af
fagets mål, med en del mangler
2 gives for den tilstrækkelige præstation, der demonstrerer den
minimalt acceptable grad af opfyldelse af fagets mål
Bedømmelsen af graden af opfyldelse af læringsmålene baseres på
lærer og censors professionelle vurdering.
– Uanset opfyldelsen af mål 4-9 skal den studerende opfylde mål 1-3
på et acceptabelt niveau for at bestå kurset.
Læringsmål:
En studerende, der fuldt ud har opfyldt kursets mål, vil kunne:
1. forklare de forskellige kryptografiske operationer
2. forklare hvordan kryptografiske operationer kan
implementeres i software og hardware
3. forklare fordele og ulempler i forhold til kryptografiske
operationers implementation i software eller hardware.
4. forklare angrebsmuligheder mod kryptografiske operationer i
hhv. software og hardware.
5. beskrive metoder og værktøjer til implementation af
kryptografiske operationer.
6. forklare hardwares principper og virkemåde, herunder en
FPGAs principper og virkemåde.
7. beskrive eksisterende implementationer af kryptografiske
operationer i IoT sammenhæng.
8. beskrive angrebsmuligheder i IoT sammenhæng
9. anvende værktøjer til at implementere og teste
kryptografiske operationer.
Kursusindhold:
Kryptografiske operationer og deres anvendelse, software
implementationer, hardware implementationer, fordele og ulemper ved
implementationer, ydelse af implementationer, angrebsmuligheder og
detektion af angreb, overordnede anvendelsesmuligheder i
dagligdagen, værktøjer for implementeringSikkerheds
politikker.
Bemærkninger:
- Gruppe præsentation af opgaver fulgt af individuel mundtlig
eksamen.
Der er mulighed for et praktisk sw-hw implementeringskursus 62568
efterfølgende som kan ligge i 3-ugers perioden.