Kriptográfia és alkalmazásai

A tantárgy angol neve: Cryptography and Its Applications

Adatlap utolsó módosítása: 2009. október 29.

Tantárgy lejárati dátuma: 2016. július 31.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar

Mérnök informatikus szak, MSc képzés

Hírközlő rendszerek biztonsága szakirány

Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIM133 1 2/1/0/v 4  
3. A tantárgyfelelős személy és tanszék Dr. Vajda István,
4. A tantárgy előadója Dr. Vajda István
5. A tantárgy az alábbi témakörök ismeretére épít -
6. Előtanulmányi rend
Kötelező:
NEM ( TárgyEredmény( "BMEVIHIAV30" , "jegy" , _ ) >= 2
VAGY
TárgyEredmény("BMEVIHIAV30", "FELVETEL", AktualisFelev()) > 0)

A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

A kötelező előtanulmányi rendek grafikus formában itt láthatók.

Ajánlott:
-
7. A tantárgy célkitűzése

A tárgy célja, hogy

(i) megismertesse a hallgatókkal az algoritmikus adatbiztonság építőelemeinek (primitívek) elméletileg biztonságos sémáit (ii) bemutassa ezen építőelemek gyakorlati konstrukcióit, és

(iii) megismertesse ezen építőelemek tipikus alkalmazási területeit. Az alkalmazások a biztonsági protokollok és általános adatbiztonsági problémák területéről kerülnek ki.

8. A tantárgy részletes tematikája

Az előadások programja:

a) Alapok a számelmélet és algoritmuselmélet területéről

b) Szimmetrikus kulcsú rejtjelezés

biztonságos rejtjelezés, biztonságos rejtjelező sémák

Gyakorlati szimmetrikus kulcsú rejtjelezés: helyettesítéses-permutációs rejtjelezők (DES, AES), algebrai zártság és többszörös rejtjelezés, blokk-rejtjelezési módok és tulajdonságaik; kriptoanalízis módszerek bevezető

c) Nyilvános kulcsú rejtjelezés

biztonságos rejtjelezés, biztonságos rejtjelező sémák

Gyakorlati nyilvános kulcsú konstrukciók: RSA, ElGamal, elliptikus görbe kriptográfia (ECC)

d) Kriptográfiai hash függvények

   biztonsági követelmények, születésnapi paradoxon, iteratív hash függvény, konstrukciós

   módszerek; támadások és elemzésük e) Üzenethitelesítő kódok

biztonságos kommunikáció és üzenetintegritás, biztonságos üzenethitelesítő sémák

Gyakorlati üzenethitelesítés: CBC-MAC, hash függvényre épülő MAC függvények; támadások és elemzésük

f) Digitális aláírás

biztonságos digitális aláírás, biztonságos aláíró sémák

Gyakorlati digitális aláírás konstrukciók: támadások osztályozása, RSA alapú konstrukciók, DSS

g) Alkalmazások

Kriptográfiai technikák és protokoll építőelemek, biztonsági protokoll alkalmazások

Általános adatbiztonsági alkalmazások

Nem-kriptográfiai adatbiztonsági módszerek

 

A gyakorlatok programja:

A fent részletezett tematikához tartozó tervezési és analízis feladatok kidolgozása és gyakoroltatása.

 

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium)

előadás és gyakorlat

 

10. Követelmények

a. Szorgalmi időszakban: 1 NZH, amelynek legalább elégségesre történő megírása az aláírás feltétele

b. Vizsgaidőszakban: szóbeli vizsga

11. Pótlási lehetőségek A szorgalmi időszakban egy pótlási lehetőség és a pótlási időszakban egy pótlási lehetőség.
12. Konzultációs lehetőségek Zárthelyit megelőző gyakorló órán.
13. Jegyzet, tankönyv, felhasználható irodalom Buttyán L. - Vajda I. Kriptográfia és alkalmazásai Typotex 2005.
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra42
Félévközi készülés órákra12
Felkészülés zárthelyire18
Házi feladat elkészítése0
Kijelölt írásos tananyag elsajátítása0
Vizsgafelkészülés48
Összesen120
15. A tantárgy tematikáját kidolgozta Dr. Vajda István egyetemi tanár