Website
Modulhandbuch vor WS2020/21

Modul CS4515-KP12

Computer- und Systemsicherheit (ComSysSec)

Dauer:


2 Semester
Angebotsturnus:


Jährlich, kann sowohl im SoSe als auch im WiSe begonnen werden
Leistungspunkte:


12
Studiengang, Fachgebiet und Fachsemester:
  • Master Entrepreneurship in digitalen Technologien 2020 (Vertiefungsmodul), fachspezifisch, Beliebiges Fachsemester
  • Master Entrepreneurship in digitalen Technologien 2014 (Vertiefungsmodul), fachspezifisch, 2. und 3. Fachsemester
  • Master Informatik 2019 (Wahlpflicht), Vertiefungsmodule, Beliebiges Fachsemester
Lehrveranstaltungen:
  • CS4702-V: Computersicherheit (Vorlesung, 2 SWS)
  • CS4704-V: Fortgeschrittene Methoden der Systemsicherheitsforschung (Vorlesung, 1 SWS)
  • CS4704-P: Fortgeschrittene Methoden der Systemsicherheitsforschung (Praktikum, 3 SWS)
  • CS4702-P: Computersicherheit (Praktikum, 3 SWS)
Workload:
  • 20 Stunden Prüfungsvorbereitung
  • 255 Stunden Selbststudium
  • 85 Stunden Präsenzstudium
Lehrinhalte:
  • Projektaufgabe zu einer wissenschaftlichen Fragestellung aus dem Bereich System Security
  • Anfertigung eines wissenschaftlichen Reports mittels Latex und in englischer Sprache auf Basis der Ergebnisse der Projektaufgabe
  • Teilnahme an einer gegenseitigen Beurteilung, die den wissenschaftlichen Peer-Review Prozess nachbildet
  • Präsentation der Ergebnisse der Projektaufgabe in englischer Sprache
  • Angewandte Kryptografie in Systemen und Protokollen: Übersicht über gängige Verfahren und ihre Anwendungen
  • Effiziente und sichere Implementierung von gängigen Krypto-Verfahren: Langzahlarithmetik, effiziente Exponentiation, Constant-Time-Algorithmen etc.
  • Physische Implementierungsangriffe und Gegenmaßnahmen: Fehlerinjektionsangriffe, passive Physische Angriffe wie SPA/DPA und Timing-Angriffe, moderne Inferenzmethoden und zugehörige Kryptanalysemethoden, Klassen von Schutzmaßnahmen
  • Virtualisierungssicherheit und Mikroarchitekturangriffe: Sicherheitskonzepte im Betriebssystem und Hypervisor, Mikroarchitekturangriffe wie Cache Angriffe, Spectre etc., Maßnahmen zur Wiederherstellung der Systemsicherheit
  • Trusted Computing und Hardware-Assisted System Security: Funktionsweise TPMs, Secure Elements and Trusted Execution Environments, Grundlagen und kryptographische Techniken, Designgrundlagen für sichere Systeme
Qualifikationsziele/Kompetenzen:
  • Die Studierenden sind in der Lage, selbstständig ein wissenschaftliches Thema auszuarbeiten.
  • Die Studierenden können komplexe wissenschaftliche Themen zielgruppenorientiert und unter Anwendung bereichsüblicher Formatierungen klar und strukturiert aufbereiten.
  • Die Studierenden können ihre Arbeit in Vorträgen für bestimmte Zuhörerschaften innerhalb von gegebenen Zeitbeschränkungen angemessen präsentieren.
  • Die Studierenden haben Erfahrung in wissenschaftlichen Diskussionen und können kompetente Fragen einbringen und die eigenen Ergebnisse einordnen.
  • Die Studierenden verstehen den Review-Prozess von wissenschaftlichen Arbeiten und können konstruktive Kritik im Review-Prozess einbringen.
  • Die Studierenden können ein tiefes Verständnis kryptographischer Methoden und deren Anwendungen in Kommunikationssystemen demonstrieren
  • Sie können sichere und effiziente kryptographische Primitive konstruieren und sicher in Computersystemen implementieren
  • Sie können Methoden und Algorithmen für effiziente Langzahlarithmetik erklären
  • Sie können grundlegende Seitenkanalangriffe auf Systemen mit physischem Zugriff oder Shared Systems mit Code-Execution-Rechten durchführen
  • Sie können für kryptographische Primitive Schutzmaßnahmen vor speziellen physischen Angriffen implementieren
  • Sie können die Sicherheit bereits existierender Primitive evaluieren
Vergabe von Leistungspunkten und Benotung durch:
  • Klausur oder mündliche Prüfung nach Maßgabe des Dozenten
  • Hausarbeit
Modulverantwortlicher:
Lehrende:
Literatur:
  • S. Mangard, E. Oswald & T. Popp: Power analysis attacks: Revealing the secrets of smart cards - Vol. 31, Springer Science & Business Media, 2008
  • D. Stinson: Cryptography: Theory and Practice - 4th ed., CRC Press, 2018
  • Stallings, Brown: Computer Security: Principles and Practice - 4th ed., Pearson, 2018
  • Katz, Lindell: Introduction to Modern Cryptography - 2nd ed., CRC Press, 2014
  • : Aktuelle Literatur
Sprache:
  • Englisch, außer bei nur deutschsprachigen Teilnehmern
Bemerkungen:

Modulprüfung(en):
- CS4515-L1: Computer- und Systemsicherheit, mündliche Prüfung, 100% der Modulnote

Letzte Änderung:
11.12.2025

Modulhandbuch als PDF