Overordnede kursusmål
Sikkerheds operationer såsom kryptering, nøgleudveksling,
autentifikation, digital signering mv., kan implementeres såvel i
software som i hardware og valgene er afgørende for hvilken
sikkerhed og hvilken ydelse, der opnås.
Kurset giver et overblik over eksisterende implementationer af
sikkerheds operationer implementeret i software og hardware og
deres anvendelsesområder. Herunder giver overblik over mest
anvendte IoT netværk. Der fokuseres på fordele og ulemper, herunder
de mulige angreb der kan være i forbindelse med bestemte
implementationer, fx muligheder for fjentlige modifikationer. Der
introduceres metoder/værktøjer for at gennemføre implementeringer,
fx FPGA-programmering.
Karktergivningen følger den officielle 7 trins skala.:
12 gives for den fremragende præstation, der demonstrerer
udtømmende opfyldelse af fagets mål, med ingen eller få uvæsentlige
mangler
7 gives for den gode præstation, der demonstrerer opfyldelse af
fagets mål, med en del mangler
2 gives for den tilstrækkelige præstation, der demonstrerer den
minimalt acceptable grad af opfyldelse af fagets mål
Bedømmelsen af graden af opfyldelse af læringsmålene baseres på
lærer og censors professionelle vurdering.
– Uanset opfyldelsen af mål 4-9 skal den studerende opfylde mål 1-3
på et acceptabelt niveau for at bestå kurset.
Læringsmål
En studerende, der fuldt ud har opfyldt kursets mål, vil kunne:
- forklare de forskellige sikkerheds operationer
- forklare hvordan sikkerheds operationer kan implementeres i
software og hardware
- forklare fordele og ulempler i forhold til sikkerheds
operationers implementation i software eller hardware
- forklare angrebsmuligheder mod sikkerheds operationer i hhv.
software og hardware
- beskrive metoder og værktøjer til implementation af sikkerheds
operationer
- forklare hardwares principper og virkemåde, herunder en FPGAs
principper og virkemåde
- analysere eksisterende implementationer af sikkerheds
operationer i IoT sammenhæng
- analysere sikkerheden i anvendte IoT netværk
- beskrive angrebsmuligheder i IoT sammenhæng
- anvende værktøjer til at implementere og teste kryptografiske
operationer
Kursusindhold
Sikkerheds operationer og deres anvendelse, software
implementationer, hardware implementationer, fordele og ulemper ved
implementationer, ydelse af implementationer, eksisterende
sikkerhed i IoT sammenhæng, angrebsmuligheder og detektion af
angreb, overordnede anvendelsesmuligheder i dagligdagen, værktøjer
for implementering
Sidst opdateret
27. oktober, 2016