Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    A biztonságos elektronikus kereskedelem alapjai

    A tantárgy angol neve: Foundations of Secure Electronic Commerce

    Adatlap utolsó módosítása: 2010. április 7.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar

    Mérnök informatikus szak, MSc képzés

    Hírközlő rendszerek biztonsága szakirány

    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHIM219 2 2/1/0/v 4  
    3. A tantárgyfelelős személy és tanszék Dr. Buttyán Levente, Hálózati Rendszerek és Szolgáltatások Tanszék
    4. A tantárgy előadója

    Dr. Buttyán Levente

    egy. docens

    Hálózati Rendszerek és Szolgáltatások Tanszék

    5. A tantárgy az alábbi témakörök ismeretére épít

    - kriptográfiai alapismeretek

    - biztonsági protokollok

    6. Előtanulmányi rend
    Ajánlott:

    A tárgy felvétele előtt ajánlott a Biztonsági protokollok (vihim132) tárgy teljesítése.

    7. A tantárgy célkitűzése

    A tárgy célja, hogy megismertesse a hallgatókkal az elektronikus kereskedelem biztonsággal kapcsolatos kihívásait, a lehetséges megoldások elvi alapjait, és a gyakorlati alkalmazhatóság kérdéseit. A tárgy az elektronikus kereskedelem fogalmat tágan értelmezi, s általában vizsgálja az elektronikus adatfeldolgozás biztonsági problémáit, ideértve olyan területeket is mint az elektronikus szavazás vagy az RFID rendszerekkel kapcsolatos adatvédelmi kérdések. A tárgy integráló szerepet szándékozik betölteni azzal, hogy bemutatja a korábbi félévekben megszerzett kriptográfiai és biztonsági protokoll tervezési ismeretek használatát konkrét alkalmazásokban.

    8. A tantárgy részletes tematikája

    A nyílvános kulcs infrastruktúra (PKI) alapjai

    a nyílvános kulcs hitelesítés problémája, tanúsítvány, tanúsítvány-lánc, hitelesítés szolgáltató fogalma, kulcsmenedzsment kérdések, tanúsítvány visszavonási lista, optimalizációs technikák, az X.509 szabvány bemutatása, a PKI gyakorlati problémái

    Bontás-biztos hardver eszközök

    fizikai védelem szintjei, a FIPS 140-2 értékelési szempontok, intelligens chip-kártyák felépítése, működése, az IBM 4758 co-processzor felépítése, működése, Trusted Computing és a Trusted Platform Module (TPM), támadások osztályozása, side channel támadások (időzítés- és áramanalízis), API analízis

    Tranzakció-atomicitás, fair csereprotokollok

    a fair csere probléma, fair csereprotokollok osztályozása, on-line TTP-re épülő protokollok, off-line TTP-re épülő protokollok

    Anonim kommunikációs technikák

    anonimitás és nyomonkövethetetlenség, a DC hálózat és a MIX hálózat fogalma, anonimizáló rendszerek (Crowds, TOR), az anonimitás mérése

    Elektronikus fizetési protokollok

    az elektronikus fizetési rendszerekkel szemben támasztott követelmények, az elektronikus fizetési rendszerek osztályozása, on-line hitelkártyás fizetés és a SET protokoll, az elektronikus cash és a DigiCash protokoll, mikrofizetési protokollok

    Elektronikus szavazás

    az elektronikus szavazás biztonsági követelményei, elektronikus szavazó rendszerek osztályozása, konkrét rendszerek bemutatása, analízise

    Elektronikus viteldíjbeszedés

    az elektronikus viteldíjbeszedő rendszerek felépítése, jegymédiák és kapcsolódó biztonsági követelmények, védelmi mechanizmusok, kulcsdiverzifikálás

    Digitális jogkezelés

    a DRM célja, biztonsági követelményei, ismertebb DRM architektúrák működése, digitális vízjelezés, DRM rendszerek feltörése, esettanulmányok

    RFID biztonság és privacy

    RFID alkalmazások, privacy problémák, javasolt megoldások áttekintése, szimmetrikus kulcsú kriptográfiára épülő privát partnerhitelesítés, a kulcsfákra épülő módszer analízise, optimális kulcsfa meghatározása

     

    A gyakorlatok az előadáson ismertetett protokollok, protokollrészletek kisebb csoportokban végzett analíziséből állnak

     

     

    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium)

    előadás és tantermi gyakorlat

    10. Követelmények

    a. A szorgalmi időszakban: 1 db házi feladat

    Az aláírás megszerzésének feltétele: házi feladat legalább elégséges (2)

    b. A vizsgaidőszakban: szóbeli vizsga

    A vizsgajegy kiszámításának módja: 0.5*HF + 0.5*V a legközelebbi egészre kerekítve, ahol HF és V rendre a házi feladatra és a vizsgára kapott jegy, és V legalább elégséges (2)

    c. Elővizsga: --

    11. Pótlási lehetőségek

    TVSz 16(2): A házi feladatok különeljárási díj megfizetése mellett, a pótlási idõszak utolsó előtti napján 10 óráig adhatók le késedelmesen.

     

     

    12. Konzultációs lehetőségek

    Igény szerint, az oktatóval egyeztetett időpontokban.

    13. Jegyzet, tankönyv, felhasználható irodalom
    • R. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2001.
    • és az oktató által az órákon kijelölt olvasmányok
    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra42
    Félévközi készülés órákra15
    Felkészülés zárthelyire 
    Házi feladat elkészítése15
    Kijelölt írásos tananyag elsajátítása 
    Vizsgafelkészülés48
    Összesen120
    15. A tantárgy tematikáját kidolgozta

    Dr. Buttyán Levente

    egy. docens

    Hálózati Rendszerek és Szolgáltatások Tanszék