- Trusted Computing
- Authenticated Boot
- Binding and Sealing
- Integrity Measurement and Attestation
- On-board Credentials
- Mobile Security with focus on smartphones
- Security Architectures
- Selected Access Control and Permission Model Aspects
- Selected Modern Attack Techniques
- Hardware-assisted Cryptographic Protocols
- Hardware Vulnerabilities in Embedded Devices
- Dozent*in: Phillip Rieger
- Dozent*in: Mohamadreza Rostami
- Dozent*in: Nikhilesh Kumar Singh
Kursinhalt:
- Modellierung und Modellprüfung (Modelchecking) mit LTL
- Modellierung nebenläufiger und verteilter Software/Algorithmen/Protokolle
- Spezifikation und formale Verifikation der Modelle (z.B. korrekte Ressourcennutzung)
- Deduktive Softwareverifikation
- Spezifikation von konkreten sequentiellen Implementierungen (nicht nur Modellen)
- Formale Beweisführung, dass die Implementierungen ihrer Spezifikation genügen
Ein Schwerpunkt des Kurses ist u.a. die praktische Umsetzung theoretischer Grundlagen mit Hilfe der Verifikationswerkzeuge: SPIN und KeY
- Dozent*in: Richard Bubel
- Dozent*in: Daniel Drodt
Moodlekurs zur Veranstaltung Rechnerorganisation SS26
- Dozent*in: Andreas Koch
- Dozent*in: David Volz
This course addresses current topics from research and development about security.
Analyzing and developing security solutions are complex tasks requiring knowledge from different areas of computer science. This lab aims to combine skills from different areas within a project from the security sector.
Tasks from a very wide range (from algorithmics, space travel, and machine learning to software analysis, hardware development, and reverse engineering) will be presented.
The final tasks are determined individually and according to the interests/skills of the participants.
- Dozent*in: Kavita Kumari
- Dozent*in: Phillip Rieger