TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Faculty | Computer Science
Informatikzentrum

Teamprojekt Verteilte Systeme: Sicheres I/O mit Intel SGX

Semester Winter 2017/2018 [ Other terms: · Winter 16/17 · Sommer 16 · Sommer 15 ]
IBR Group(s) DS (Prof. Kapitza)
Type Team Project
Lecturer
Photo Prof. Dr. Rüdiger Kapitza
Abteilungsleiter
kapitza[[at]]ibr.cs.tu-bs.de
+49 531 3913294
Room 135
Assistant
Photo Nico Weichbrodt
Wissenschaftlicher Mitarbeiter
weichbrodt[[at]]ibr.cs.tu-bs.de
+49 531 3913265
Room 116
Credits 5
Attendees Studierende der Informatik, Wirtschaftsinformatik und Informations-Systemtechnik
Prerequisites

Solide Programmierkentnisse in C/C++ werden vorausgesetzt.

Jeder Teilnehmer benötigt einen gültigen y-Account beim GITZ

Registration

Die Anmeldung ist bis zum 30.10.2017, 12:00 möglich.

Die Anzahl der Teilnehmer ist auf 4 beschränkt, die Plätze werden nach dem FCFS-Prinzip vergeben. Für die Durchführung müssen mindestens drei verbindliche Anmeldungen vorliegen.

Bitte füllen Sie das unten stehende Formular aus, wenn Sie sich für dieses Teamprojekt anmelden möchten. Achten Sie dabei bitte auf die korrekte Schreibweise Ihres Namens (Groß-/Kleinschreibung beachten) und Ihrer E-Mail-Adresse. Verwenden Sie bei der Anmeldung bitte nur ihre TU-BS E-Mail-Adresse. Alle späteren Kontakte sollten ebenfalls über diese erfolgen, um nicht versehentlich im Spam-Filter zu landen.

Bitte melden sie sich nur einmal an! Bei Fehlern, Änderungen oder sonstigen Fragen wenden Sie sich bitte per E-Mail an Nico Weichbrodt.

Anrede
Nachname
Vorname
Matrikelnummer
Studiengang
Kommentar
Fachsemester
EMail
GITZ-Account

Es liegen bisher 0 Anmeldungen vor.

Content Dieses Teamprojekt ist die Fortführung des Softwareentwicklungspraktikums vom SS17. Es soll eine sichere Ein- und Ausgabemethode für Intel SGX Enklaven entwickelt werden, aufbauend auf den im SEP erarbeiteten Konzepten. Dazu gliedert sich das TP in drei Teile:
  • Hardware: Entwicklung einer sicheren Tastatur mit einem Mikrokontroller der zwischen einem sicheren und unsicherem Modus umschalten kann. Im Gegensatz zum SEP soll *kein* Raspberry PI verwendet werden, um den laufenden Code zu minimieren
  • Schnittstelle: Es soll Sotware entwickelt werden, mit dessen Hilfe eine Intel SGX Enklave mit dem sicheren Eingabegerät kommunizieren kann.
  • Beispielsoftware: Es soll eine Beispielanwendung entwickelt werden, die die entwickelte Schnittstelle und Eingabehardware benutzt.
Für mehr Informationen siehe auch die Seite vom SEP hier

Material

The material is only available to registered attendees. In order to register, you need either an IBR account or a self-activated IBR-y-account. Afterwards you can login to this site (with the function at the top of this page).
[ Podcast | Podcast aller Formate | Newsfeed aller Formate ]
ChapterSlidesExercises
References Links

last changed 2017-09-27, 11:16 (dynamic content) by Nico Weichbrodt
printemailtop