SmartCard Projektpraktikum
Vortragende/r (Mitwirkende/r) | |
---|---|
Nummer | 0000000338 |
Art | Forschungspraktikum |
Semester | Sommersemester 2025 |
Unterrichtssprache | Deutsch |
Stellung in Studienplänen | Siehe TUMonline |
Termine | Siehe TUMonline |
-
(Keine Termine gefunden)
Teilnahmekriterien
Anmerkung: Die Teilnahme an der Einführungsveranstaltung ist verpflichtend.
Lernziele
Beschreibung
Inhaltliche Voraussetzungen
Folgende Kurse sollten erfolgreich absolviert worden sein:
- Kryptologie
Zusätzlich empfohlene Module:
- Sichere Implementierung kryptographischer Verfahren
Lehr- und Lernmethoden
Zusätzlich zu individueller Methoden der Studenten werden von den Betreuern Lehrinhalte bei Meilensteinberichten und Diskussionen vermittelt.
Lehrmethode:
Die Studenten können nach Ihrem eigenen Zeitplan am Praktikum arbeiten, sind jedoch an gewisse Meilensteine gebunden, die vorab vereinbart werden.
Die Studenten arbeiten in Gruppen zusammen und können in den Räumen des Lehrstuhls oder von zu Hause aus arbeiten. Die Betreuer helfen bei größeren Problemen.
Studien-, Prüfungsleistung
- Mündliche Prüfung und Präsentation (30%)
- Meilensteinberichte und Projektdiskussionen (70%)
Empfohlene Literatur
Handbuch der Chipkarten, Wolfgang Rankl und Wolfgang Effing, ISBN-13: 978-3-446-40402-1
Understanding Cryptography, Christof Paar and Jan Pelzl, ISBN-13: 978-3-642-04100-6
Links
Weitere Informationen


Das Praktikum wird im Winter- und Sommersemester angeboten.
Ablauf
In diesem Praktikum lernen die Studierenden, wie Angriffe auf Implementierungen kryptographischer Verfahren (sogenannte Seitenkanalattacken) funktionieren, und lernen Gegenmaßnahmen kennen, um diese Angriffe abzuwehren. Die Gruppengröße beträgt 2-3 Personen.
Die Angriffe werden mit sehr präzisen, hochauflösenden Oszilloskopen durchgeführt. Die Messdaten werden anschließend auf PCs mit MatLAB verarbeitet. Die kryptographischen Verfahren werden auf einem 8-bit Microcontroller implementiert, welcher über eine Standard-Schnittstelle mit einem Kartenleser angesprochen werden kann (ISO-UART 7816).
Einführungsveranstaltung: Vorstellung der Angriffsszenarien
Einführung DPA (Differential Power Analysis): Überblick über den AES-Algorithmus, Angriffsmöglichkeiten, Demonstration
Integrationsphase:
Herstellen einer Karte mit extrahiertem Schlüssel, Angriff auf die eigene Karte als Referenz
- Aufteilung in 2 Teams:
- Team A: Durchführung der DPA, Extraktion des Schlüssels, Dokumentation
- Team B: Herstellen einer SmartCard mit Hilfe einer Mikrocontroller-Plattform, Aufbau einer Testumgebung, Protokoll-Implementierung
Zwischenpräsentation der Ergebnisse
Vorstellung der Gegenmaßnahmen:
- Aufteilung in Teams:
- Team A: Implementierung der Gegenmaßnahmen
- Team B: Durchführung der DPA, Bewertung der Gegenmaßnahmen
Abschlusspräsentation
Termine der Vorlesungen und Präsentationen siehe oben.
Kontakt: Michael Gruber m.gruber(at)tum.de