Nur für begrenzte Zeit! Holen Sie sich Coursera Plus für 30% Rabatt.

Zurücksetzen. Neu erfinden. Erreichen Sie neue Karriereziele. Beanspruchen Sie jetzt Ihr Angebot.

University of Maryland, College Park

Hardware-Sicherheit

Unterrichtet auf Englisch

Einige Inhalte können nicht übersetzt werden

34.050 bereits angemeldet

Kurs

Informieren Sie sich über ein Thema und erlernen Sie die Grundlagen.

Gang Qu

Dozent: Gang Qu

4.3

(671 Bewertungen)

Es dauert 12 Stunden
3 Wochen bei 4 Stunden pro Woche
Flexibler Zeitplan
In Ihrem eigenen Lerntempo lernen

Kompetenzen, die Sie erwerben

  • Kategorie: Montgomery Modulare Multiplikation
  • Kategorie: Seitenkanal-Angriff
  • Kategorie: Hardware Design
  • Kategorie: Kryptographische Hardware

Wichtige Details

Zertifikat zur Vorlage

Zu Ihrem LinkedIn-Profil hinzufügen

Bewertungen

7 Quizzes

Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.

Platzhalter
Platzhalter

Erwerben Sie ein Karrierezertifikat.

Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.

Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.

Platzhalter

In diesem Kurs gibt es 7 Module

Um die Sicherheit von Hardware zu erlernen, müssen wir zunächst lernen, wie Hardware entwickelt wird. Die Vorlesungen in dieser Woche geben einen Überblick über die Grundlagen des digitalen Logikdesigns, das an den meisten Schulen ein Semester lang für Erst- und Zweitsemester unterrichtet wird. Wir können auf keinen Fall den gesamten Stoff abdecken. Was wir hier anbieten, ist das Minimum, das Sie über digitales Design verstehen müssen, damit Sie mit dem Thema Hardwaresicherheit weitermachen können.

Das ist alles enthalten

7 Videos2 Lektüren1 Quiz

Als Hardwareentwickler oder Unternehmen möchten Sie Ihr geistiges Eigentum (IP) vor Missbrauch (durch Benutzer, Konkurrenten, Siliziumfabriken usw.) schützen. Wir werden uns damit beschäftigen, wie Sie während des Designprozesses einen solchen Schutz aufbauen können, der als Beweismittel zur Unterstützung der Strafverfolgung verwendet werden kann. Es wird erwartet, dass Sie die in Woche 1 behandelten Grundkenntnisse des digitalen Logikdesigns verstehen. Wir werden mehrere NP-schwere Probleme als Beispiele verwenden, um die Konzepte des IP-Schutzes zu veranschaulichen. Diese Probleme (Graph Vertex Coloring Problem und Graph Partitioning Problem) werden in der Vorlesung vorgestellt und Sie müssen das Konzept der NP-Vollständigkeit nicht kennen.

Das ist alles enthalten

6 Videos1 Lektüre1 Quiz

In dieser Woche lernen Sie die Grundlagen über physische Angriffe kennen: was sind physische Angriffe, wer sind die Angreifer, was sind ihre Beweggründe, wie können sie Ihr System angreifen (von der Hardware aus), welche Fähigkeiten/Werkzeuge/Ausrüstung brauchen sie, um Ihr System zu knacken usw. Sie werden auch erfahren, welche Gegenmaßnahmen es gibt. Sie erfahren, wie die Sicherheitsstufe des Systems und die Stufe der Manipulationssicherheit definiert werden und erhalten einige allgemeine Richtlinien, wie Sie Ihr System durch Design sicher machen können. Im zweiten Teil werden Sie eine nützliche mathematische Operation namens modulare Potenzierung kennenlernen. Sie wird in der modernen Kryptographie häufig verwendet, ist aber sehr rechenintensiv. Sie werden sehen, wie bei der Implementierung dieser Operation eine Sicherheitslücke entstehen kann, die die mathematisch soliden kryptographischen Primitive angreifbar macht. Dies wird auch wichtig sein, wenn Sie nächste Woche den Seitenkanalangriff lernen.

Das ist alles enthalten

7 Videos1 Lektüre1 Quiz

Diese Woche konzentrieren wir uns auf Seitenkanalangriffe (SCA). Wir werden uns eingehend mit den folgenden SCAs beschäftigen: Cache-Angriffe, Energieanalyse, Timing-Angriffe, Scan-Chain-Angriffe. Außerdem lernen wir die verfügbaren Gegenmaßnahmen aus den Bereichen Software, Hardware und Algorithmusdesign kennen.

Das ist alles enthalten

5 Videos1 Lektüre1 Quiz

Diese Woche befassen wir uns mit Hardware-Trojanern und dem Design vertrauenswürdiger integrierter Schaltkreise (IC). Hardware-Trojaner sind Hinzufügungen oder Modifikationen des Schaltkreises mit bösartigen Absichten. Sie sind zu einer der gefährlichsten und schwierigsten Bedrohungen für vertrauenswürdiges ID-Design geworden. Wir werden Hardware-Trojaner anhand verschiedener Kriterien klassifizieren, die Funktionsweise von Hardware-Trojanern erklären und anschließend einige der bestehenden Ansätze zu ihrer Erkennung vorstellen. Wir definieren vertrauenswürdige ICs als Schaltkreise, die genau das tun, was von ihnen verlangt wird, nicht weniger und nicht bösartiger als das. Wir werden dieses Konzept anhand der Analyse des Designraums veranschaulichen und verschiedene praktische Methoden zur Verhinderung von Hardware-Trojanern erörtern, die die Entwicklung vertrauenswürdiger ICs erleichtern können.

Das ist alles enthalten

5 Videos1 Lektüre1 Quiz

Dies ist die letzte Woche, in der wir uns mit einigen positiven Aspekten der Hardware-Sicherheit befassen werden. Wir beginnen mit dem Trust Platform Module (TPM), gefolgt von Physical Unclonable Functin (PUF) und FPGA-basiertem Systemdesign. Wir schließen mit einer kurzen Diskussion über die Rolle, die Hardware bei Sicherheit und Vertrauen spielt.

Das ist alles enthalten

6 Videos1 Lektüre1 Quiz

Das ist alles enthalten

1 Quiz

Dozent

Lehrkraftbewertungen
4.5 (66 Bewertungen)
Gang Qu
University of Maryland, College Park
1 Kurs34.050 Lernende

von

Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren

Warum entscheiden sich Menschen für Coursera für ihre Karriere?

Felipe M.
Lernender seit 2018
„Es ist eine großartige Erfahrung, in meinem eigenen Tempo zu lernen. Ich kann lernen, wenn ich Zeit und Nerven dazu habe.“
Jennifer J.
Lernender seit 2020
„Bei einem spannenden neuen Projekt konnte ich die neuen Kenntnisse und Kompetenzen aus den Kursen direkt bei der Arbeit anwenden.“
Larry W.
Lernender seit 2021
„Wenn mir Kurse zu Themen fehlen, die meine Universität nicht anbietet, ist Coursera mit die beste Alternative.“
Chaitanya A.
„Man lernt nicht nur, um bei der Arbeit besser zu werden. Es geht noch um viel mehr. Bei Coursera kann ich ohne Grenzen lernen.“

Bewertungen von Lernenden

Zeigt 3 von 671

4.3

671 Bewertungen

  • 5 stars

    60,38 %

  • 4 stars

    22,55 %

  • 3 stars

    9,49 %

  • 2 stars

    4,59 %

  • 1 star

    2,96 %

FK
5

Geprüft am 2. Aug. 2019

DP
5

Geprüft am 26. Juli 2020

MN
5

Geprüft am 4. Juni 2017

Platzhalter

Neue Karrieremöglichkeiten mit Coursera Plus

Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten

Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.

Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online

Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.

Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.

Häufig gestellte Fragen