Offrez à votre carrière le cadeau de Coursera Plus avec $160 de réduction, facturé annuellement. Économisez aujourd’hui.

University of Maryland, College Park

Sécurité du matériel

Gang Qu

Instructeur : Gang Qu

34 329 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.3

(679 avis)

12 heures pour terminer
3 semaines à 4 heures par semaine
Planning flexible
Apprenez à votre propre rythme
86%
La plupart des apprenants ont aimé ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.3

(679 avis)

12 heures pour terminer
3 semaines à 4 heures par semaine
Planning flexible
Apprenez à votre propre rythme
86%
La plupart des apprenants ont aimé ce cours

Compétences que vous acquerrez

  • Catégorie : Multiplication modulaire de Montgomery
  • Catégorie : Attaque par canal latéral
  • Catégorie : Conception du matériel
  • Catégorie : Matériel cryptographique

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

7 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 7 modules dans ce cours

Pour apprendre la sécurité du matériel, nous devons d'abord apprendre comment le matériel est conçu. Les cours de cette semaine donnent un aperçu des bases de la conception logique numérique, qui est un cours semestriel pour les étudiants de première et deuxième année dans la plupart des écoles. Nous ne pouvons en aucun cas couvrir toute la matière. Ce que nous fournissons ici est l'ensemble minimal que vous devez comprendre sur la conception numérique pour que vous puissiez passer à l'apprentissage de la sécurité du matériel.

Inclus

7 vidéos2 lectures1 devoir

En tant que concepteur de matériel ou en tant qu'entreprise, vous souhaitez protéger la propriété intellectuelle (PI) de votre conception contre toute utilisation abusive (par les utilisateurs, les concurrents, les fonderies de silicium, etc.) Nous verrons comment vous pouvez mettre en place une telle protection au cours du processus de conception, qui peut être utilisée comme preuve pour soutenir la protection de l'application de la loi. Vous êtes censé comprendre les connaissances de base en matière de conception de logique numérique abordées au cours de la semaine 1. Nous utiliserons plusieurs problèmes NP-hard comme exemples pour illustrer les concepts de protection de la propriété intellectuelle. Ces problèmes (problème de coloration des sommets d'un graphe et problème de partitionnement d'un graphe) seront introduits dans le cours et vous n'avez pas besoin de connaître le concept de NP-complet.

Inclus

6 vidéos1 lecture1 devoir

Cette semaine, vous apprendrez les principes fondamentaux des attaques physiques : qu'est-ce qu'une attaque physique, qui sont les attaquants, quelles sont leurs motivations, comment peuvent-ils attaquer votre système (à partir du matériel), quels sont les compétences/outils/équipements dont ils devraient avoir besoin pour casser votre système, etc. Vous verrez également quelles sont les contre-mesures disponibles. Vous apprendrez comment sont définis le niveau de sécurité du système et le niveau de résistance à l'effraction, et vous découvrirez quelques lignes directrices générales sur la manière de sécuriser votre système dès sa conception. Dans la deuxième partie, vous apprendrez une opération mathématique utile appelée exponentiation modulaire. Cette opération est largement utilisée dans la cryptographie moderne, mais elle est très coûteuse en termes de calcul. Vous verrez comment des failles de sécurité peuvent être introduites lors de la mise en œuvre de cette opération et rendre ainsi cassables des primitives cryptographiques mathématiquement solides. Ceci sera également important pour apprendre l'attaque par canal latéral la semaine prochaine.

Inclus

7 vidéos1 lecture1 devoir

Cette semaine, nous nous concentrons sur les attaques par canal latéral (SCA). Nous étudierons en profondeur les SCA suivantes : les attaques de cache, l'analyse de puissance, les attaques de timing, les attaques de chaîne de balayage. Nous apprendrons également les contre-mesures disponibles au niveau des logiciels, du matériel et de la conception des algorithmes.

Inclus

5 vidéos1 lecture1 devoir

Cette semaine, nous étudions les chevaux de Troie matériels et la conception de circuits intégrés de confiance. Les chevaux de Troie matériels sont des ajouts ou des modifications du circuit à des fins malveillantes. Ils sont devenus l'une des menaces les plus dangereuses et les plus complexes pour la conception de circuits intégrés de confiance. Nous établirons une taxonomie des chevaux de Troie matériels sur la base de différents critères, nous expliquerons leur fonctionnement et nous parlerons ensuite de certaines approches existantes pour les détecter. Nous définissons un circuit intégré de confiance comme un circuit qui fait exactement ce qu'on lui demande, ni plus ni moins. Nous illustrerons ce concept par l'analyse de l'espace de conception et nous discuterons de plusieurs méthodes pratiques de prévention des chevaux de Troie matériels qui peuvent faciliter la conception de circuits intégrés de confiance.

Inclus

5 vidéos1 lecture1 devoir

C'est la dernière semaine et nous allons couvrir quelques aspects positifs de la sécurité matérielle. Nous commencerons par le module de plateforme de confiance (TPM), suivi de la fonction physique non clonable (PUF) et de la conception de systèmes basés sur le FPGA. Nous conclurons par une brève discussion sur le rôle que joue le matériel dans la sécurité et la confiance.

Inclus

6 vidéos1 lecture1 devoir

Inclus

1 devoir

Instructeur

Évaluations de l’enseignant
4.5 (67 évaluations)
Gang Qu
University of Maryland, College Park
1 Cours34 329 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 679

4.3

679 avis

  • 5 stars

    60,58 %

  • 4 stars

    22,50 %

  • 3 stars

    9,41 %

  • 2 stars

    4,55 %

  • 1 star

    2,94 %

FK
5

Révisé le 2 août 2019

DP
5

Révisé le 26 juil. 2020

MN
5

Révisé le 4 juin 2017

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions