Anzeigesprache
Zur Modulseite PDF generieren

#40389 / #7

SoSe 2020 - SoSe 2022

Deutsch

Computer Security - Specialization Large

9

Seifert, Jean-Pierre

benotet

Portfolioprüfung

Zugehörigkeit


Fakultät IV

Institut für Softwaretechnik und Theoretische Informatik

34355100 FG S-Professur Security in Telecommunications (SecT)

Keine Angabe

Kontakt


TEL 16

Bauroth, Stephan

lehre@sect.tu-berlin.de

Lernergebnisse

The module’s qualification aims are to get to know theoretical basics and technical details of each lecture’s subject (Hardware Security, Cryptography for Security, and Quantum Computing). Furthermore, showing examples matching the themes will motivate students to make practical use of what they just have learned. Those lectures are the foundation upon which project papers and theses can be based on.

Lehrinhalte

a) Hardware Security More and more powerful electronical devices and their applications, from mobiles, car infotainment, e-banking, electronic cash, internet via PC, mobile, gaming consoles or televisions to machine to machine communication are pervading our lives. In that context the requirements to these systems to ensure a secure and reliable program execution even in malicious environments are constantly increasing. These requirements can often be fulfilled with special hardware only. Modern CPUs and platforms provide with e.g. La Grande (Intel) and Trustzone (ARM) hardware extensions which make construction of such systems feasible. This lecture deals with existing modern security hardware and discusses their functions and principles. b) Cryptography for Security Over the past 30 years cryptography has been transformed from a mysterious art into a mathematically rigorous science. Cryptography plays a key role in ensuring the privacy and integrity of data and the security of computer networks. This course provides a rigorous yet accessible treatment of modern cryptography, with a focus on definitions, precise assumptions, and rigorous proofs. We introduce the core principles of modern cryptography, including the modern, computational approach to security that overcomes the limitations of perfect secrecy. An extensive treatment of private key encryption and message authentication follows. We illustrate design principles for block ciphers, such as the Data Encryption Standard (DES) and the Advanced Encryption Standard (AES), and present provably secure constructions of block ciphers from lower-level primitives. The second half focuses on public key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, El Gamal, and other cryptosystems. After exploring public key encryption and digital signatures, this lecture concludes with a discussion of the random oracle model and its applications. This course presents the necessary tools to fully understand this fascinating subject. c) Quantum Computing This course provides an introduction to quantum computation. Topics covered include physics of information processing, quantum logic, quantum algorithms including Shor's factoring algorithm, the prime factorization algorithm and Grover's search algorithm, mathematical models of quantum computation, and quantum error correcting codes. Certainly it would be useful to have had a previous course on quantum mechanics, though this is not essential. It would also be useful to know something about (classical) information theory, (classical) coding theory, and (classical) complexity theory, since a central goal of the course will be to generalize these topics to apply to quantum information. But we will review this material when we get to it, so you don't need to worry if you haven't seen it before. d) Computer Security Seminar The Computer Security Seminar offered each semester deals with most recent subjects in respect of the latest state of research regarding Computer Security focusing on Internet Security, Cryptography, Hardware Security, Software Security, Quantum Computing and Telecommunication Security.

Modulbestandteile

Wahlpflicht:

Aus den folgenden Veranstaltungen muss/müssen 2 Veranstaltung(en) abgeschlossen werden.

LehrveranstaltungenArtNummerTurnusSpracheSWS ISIS VVZ
Cryptography for SecurityVL0434 L 964WiSeEnglisch2
Hardware SecurityVL0434 L 983WiSeEnglisch2
Public Key CryptographyVL3435 L 10653SoSeEnglisch2
Quantum ComputingVL0434 L 984SoSeEnglisch2

Pflichtteil:

Die folgenden Veranstaltungen sind für das Modul obligatorisch:

LehrveranstaltungenArtNummerTurnusSpracheSWS ISIS VVZ
Computer Security SeminarSEM0434 L 956WiSe/SoSeEnglisch2

Arbeitsaufwand und Leistungspunkte

Computer Security Seminar (SEM):

AufwandbeschreibungMultiplikatorStundenGesamt
1. Background Research1.020.0h20.0h
2. Written Report1.025.0h25.0h
3. Talk Preparation, Slides1.015.0h15.0h
4. Presence Hours15.02.0h30.0h
90.0h(~3 LP)

Cryptography for Security (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

Hardware Security (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

Public Key Cryptography (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)

Quantum Computing (VL):

AufwandbeschreibungMultiplikatorStundenGesamt
Präsenzzeit15.02.0h30.0h
Vor-/Nachbereitung15.04.0h60.0h
90.0h(~3 LP)
Der Aufwand des Moduls summiert sich zu 270.0 Stunden. Damit umfasst das Modul 9 Leistungspunkte.

Beschreibung der Lehr- und Lernformen

Seminar: Jede Woche erfolgt ein Vortrag durch einen Studierenden/eine kleine Gruppe Studierender inklusive anschließender Diskussion. Der Fokus liegt auf der Arbeit mit Originalliteratur und der Vorbereitung und Ausführung von Vorträgen. Um Aktualität und Relevanz sicherzustellen werden wissenschaftliche Artikel des letzten Jahres ausgewählt. Am Ende des Kurses muss jeder Studierende einen schriftlichen Bericht einreichen. Unterrichtssprache ist Englisch. Vorlesungen: klassisch.

Voraussetzungen für die Teilnahme / Prüfung

Wünschenswerte Voraussetzungen für die Teilnahme an den Lehrveranstaltungen:

Kenntnisse aus den Bachelorpflichtmodulen. Dieses Modul kann nicht mit aneren SECT-Modulen gewählt werden, die das Seminar beinhalten.

Verpflichtende Voraussetzungen für die Modulprüfungsanmeldung:

Dieses Modul hat keine Prüfungsvoraussetzungen.

Abschluss des Moduls

Benotung

benotet

Prüfungsform

Portfolioprüfung

Art der Portfolioprüfung

100 Punkte pro Element

Sprache

Deutsch/Englisch

Prüfungselemente

NameGewichtKategorieDauer/Umfang
(deliverable assessment) seminar presentation (talk)10mündlich45 minutes
(deliverable assessment) seminar written report30schriftlich10 pages
(examination) short oral exam on first chosen lecture40mündlich20 minutes
(examination) short oral exam on second chosen lecture40mündlich20 minutes

Notenschlüssel

Notenschlüssel »Notenschlüssel 2: Fak IV (2)«

Gesamtpunktzahl1.01.31.72.02.32.73.03.33.74.0
100.0pt95.0pt90.0pt85.0pt80.0pt75.0pt70.0pt65.0pt60.0pt55.0pt50.0pt

Prüfungsbeschreibung (Abschluss des Moduls)

• (per lecture) short oral examination ("Rücksprache") • (seminar) written report • (seminar) presentation

Dauer des Moduls

Für Belegung und Abschluss des Moduls ist folgende Semesteranzahl veranschlagt:
2 Semester.

Dieses Modul kann in folgenden Semestern begonnen werden:
Winter- und Sommersemester.

Maximale teilnehmende Personen

Dieses Modul ist nicht auf eine Anzahl Studierender begrenzt.

Anmeldeformalitäten

Die Prüfungsanmeldung erfolgt via QISPOS.

Literaturhinweise, Skripte

Skript in Papierform

Verfügbarkeit:  nicht verfügbar

 

Skript in elektronischer Form

Verfügbarkeit:  nicht verfügbar

 

Literatur

Empfohlene Literatur
Keine empfohlene Literatur angegeben

Zugeordnete Studiengänge


Diese Modulversion wird in folgenden Studiengängen verwendet:

Studiengang / StuPOStuPOsVerwendungenErste VerwendungLetzte Verwendung
Dieses Modul findet in keinem Studiengang Verwendung.

Studierende anderer Studiengänge können dieses Modul ohne Kapazitätsprüfung belegen.

Sonstiges

Keine Angabe