In diesem Kurs werden wir Sicherheit und Vertrauen aus der Hardware-Perspektive untersuchen. Nach Abschluss des Kurses werden die Teilnehmer die Schwachstellen im aktuellen Designfluss digitaler Systeme und die physischen Angriffe auf diese Systeme verstehen. Sie werden lernen, dass Sicherheit beim Hardware-Design beginnt und mit den Werkzeugen und Fähigkeiten vertraut sein, um sichere und vertrauenswürdige Hardware zu entwickeln.
Schenken Sie Ihrer Karriere Coursera Plus mit einem Rabatt von $160 , der jährlich abgerechnet wird. Sparen Sie heute.
(679 Bewertungen)
Kompetenzen, die Sie erwerben
- Kategorie: Montgomery Modulare Multiplikation
- Kategorie: Seitenkanal-Angriff
- Kategorie: Hardware Design
- Kategorie: Kryptographische Hardware
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
7 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 7 Module
Um die Sicherheit von Hardware zu erlernen, müssen wir zunächst lernen, wie Hardware entwickelt wird. Die Vorlesungen in dieser Woche geben einen Überblick über die Grundlagen des digitalen Logikdesigns, das an den meisten Schulen ein Semester lang für Erst- und Zweitsemester unterrichtet wird. Wir können auf keinen Fall den gesamten Stoff abdecken. Was wir hier anbieten, ist das Minimum, das Sie über digitales Design verstehen müssen, damit Sie mit dem Thema Hardwaresicherheit weitermachen können.
Das ist alles enthalten
7 Videos2 Lektüren1 Aufgabe
Als Hardwareentwickler oder Unternehmen möchten Sie Ihr geistiges Eigentum (IP) vor Missbrauch (durch Benutzer, Konkurrenten, Siliziumfabriken usw.) schützen. Wir werden uns damit beschäftigen, wie Sie während des Designprozesses einen solchen Schutz aufbauen können, der als Beweismittel zur Unterstützung der Strafverfolgung verwendet werden kann. Es wird erwartet, dass Sie die in Woche 1 behandelten Grundkenntnisse des digitalen Logikdesigns verstehen. Wir werden mehrere NP-schwere Probleme als Beispiele verwenden, um die Konzepte des IP-Schutzes zu veranschaulichen. Diese Probleme (Graph Vertex Coloring Problem und Graph Partitioning Problem) werden in der Vorlesung vorgestellt und Sie müssen das Konzept der NP-Vollständigkeit nicht kennen.
Das ist alles enthalten
6 Videos1 Lektüre1 Aufgabe
In dieser Woche lernen Sie die Grundlagen über physische Angriffe kennen: was sind physische Angriffe, wer sind die Angreifer, was sind ihre Beweggründe, wie können sie Ihr System angreifen (von der Hardware aus), welche Fähigkeiten/Werkzeuge/Ausrüstung brauchen sie, um Ihr System zu knacken usw. Sie werden auch erfahren, welche Gegenmaßnahmen es gibt. Sie erfahren, wie die Sicherheitsstufe des Systems und die Stufe der Manipulationssicherheit definiert werden und erhalten einige allgemeine Richtlinien, wie Sie Ihr System durch Design sicher machen können. Im zweiten Teil werden Sie eine nützliche mathematische Operation namens modulare Potenzierung kennenlernen. Sie wird in der modernen Kryptographie häufig verwendet, ist aber sehr rechenintensiv. Sie werden sehen, wie bei der Implementierung dieser Operation eine Sicherheitslücke entstehen kann, die die mathematisch soliden kryptographischen Primitive angreifbar macht. Dies wird auch wichtig sein, wenn Sie nächste Woche den Seitenkanalangriff lernen.
Das ist alles enthalten
7 Videos1 Lektüre1 Aufgabe
Diese Woche konzentrieren wir uns auf Seitenkanalangriffe (SCA). Wir werden uns eingehend mit den folgenden SCAs beschäftigen: Cache-Angriffe, Energieanalyse, Timing-Angriffe, Scan-Chain-Angriffe. Außerdem lernen wir die verfügbaren Gegenmaßnahmen aus den Bereichen Software, Hardware und Algorithmusdesign kennen.
Das ist alles enthalten
5 Videos1 Lektüre1 Aufgabe
Diese Woche befassen wir uns mit Hardware-Trojanern und dem Design vertrauenswürdiger integrierter Schaltkreise (IC). Hardware-Trojaner sind Hinzufügungen oder Modifikationen des Schaltkreises mit bösartigen Absichten. Sie sind zu einer der gefährlichsten und schwierigsten Bedrohungen für vertrauenswürdiges ID-Design geworden. Wir werden Hardware-Trojaner anhand verschiedener Kriterien klassifizieren, die Funktionsweise von Hardware-Trojanern erklären und anschließend einige der bestehenden Ansätze zu ihrer Erkennung vorstellen. Wir definieren vertrauenswürdige ICs als Schaltkreise, die genau das tun, was von ihnen verlangt wird, nicht weniger und nicht bösartiger als das. Wir werden dieses Konzept anhand der Analyse des Designraums veranschaulichen und verschiedene praktische Methoden zur Verhinderung von Hardware-Trojanern erörtern, die die Entwicklung vertrauenswürdiger ICs erleichtern können.
Das ist alles enthalten
5 Videos1 Lektüre1 Aufgabe
Dies ist die letzte Woche, in der wir uns mit einigen positiven Aspekten der Hardware-Sicherheit befassen werden. Wir beginnen mit dem Trust Platform Module (TPM), gefolgt von Physical Unclonable Functin (PUF) und FPGA-basiertem Systemdesign. Wir schließen mit einer kurzen Diskussion über die Rolle, die Hardware bei Sicherheit und Vertrauen spielt.
Das ist alles enthalten
6 Videos1 Lektüre1 Aufgabe
Das ist alles enthalten
1 Aufgabe
Dozent
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
University of California, Irvine
Universidades Anáhuac
Coursera Instructor Network
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 679
679 Bewertungen
- 5 stars
60,58 %
- 4 stars
22,50 %
- 3 stars
9,41 %
- 2 stars
4,55 %
- 1 star
2,94 %
Geprüft am 2. Aug. 2019
Geprüft am 26. Juli 2020
Geprüft am 4. Juni 2017
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.