Trusted Computing

  • Authentifiziertes Booten
  • Binding und Sealing
  • Messen der Plattform-Integrität und Attestierung
  • Direct Anonymous Attestation
  • On-board Credentials

Mobile Sicherheit mit Fokus auf Smartphones

  • Sicherheitsarchitekturen
  • Ausgewählte Zugriffsmodelle
  • Kontext-basierte Sicherheitsrichtlinien
  • Ausgewählte moderne Angriffstechniken

Hardware-basierte Kryptographie

  • Sichere Berechnungen basierend auf Hardware
  • Einführung in Physikalisch Unklonbare Funktionen (PUF)