A biztonságos elektronikus kereskedelem alapjai

A tantárgy angol neve: Foundations of Secure Electronic Commerce

Adatlap utolsó módosítása: 2010. április 7.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar

Mérnök informatikus szak, MSc képzés

Hírközlő rendszerek biztonsága szakirány

Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIM219 2 2/1/0/v 4  
3. A tantárgyfelelős személy és tanszék Dr. Buttyán Levente,
4. A tantárgy előadója

Dr. Buttyán Levente

egy. docens

Hálózati Rendszerek és Szolgáltatások Tanszék

5. A tantárgy az alábbi témakörök ismeretére épít

- kriptográfiai alapismeretek

- biztonsági protokollok

6. Előtanulmányi rend
Ajánlott:

A tárgy felvétele előtt ajánlott a Biztonsági protokollok (vihim132) tárgy teljesítése.

7. A tantárgy célkitűzése

A tárgy célja, hogy megismertesse a hallgatókkal az elektronikus kereskedelem biztonsággal kapcsolatos kihívásait, a lehetséges megoldások elvi alapjait, és a gyakorlati alkalmazhatóság kérdéseit. A tárgy az elektronikus kereskedelem fogalmat tágan értelmezi, s általában vizsgálja az elektronikus adatfeldolgozás biztonsági problémáit, ideértve olyan területeket is mint az elektronikus szavazás vagy az RFID rendszerekkel kapcsolatos adatvédelmi kérdések. A tárgy integráló szerepet szándékozik betölteni azzal, hogy bemutatja a korábbi félévekben megszerzett kriptográfiai és biztonsági protokoll tervezési ismeretek használatát konkrét alkalmazásokban.

8. A tantárgy részletes tematikája

A nyílvános kulcs infrastruktúra (PKI) alapjai

a nyílvános kulcs hitelesítés problémája, tanúsítvány, tanúsítvány-lánc, hitelesítés szolgáltató fogalma, kulcsmenedzsment kérdések, tanúsítvány visszavonási lista, optimalizációs technikák, az X.509 szabvány bemutatása, a PKI gyakorlati problémái

Bontás-biztos hardver eszközök

fizikai védelem szintjei, a FIPS 140-2 értékelési szempontok, intelligens chip-kártyák felépítése, működése, az IBM 4758 co-processzor felépítése, működése, Trusted Computing és a Trusted Platform Module (TPM), támadások osztályozása, side channel támadások (időzítés- és áramanalízis), API analízis

Tranzakció-atomicitás, fair csereprotokollok

a fair csere probléma, fair csereprotokollok osztályozása, on-line TTP-re épülő protokollok, off-line TTP-re épülő protokollok

Anonim kommunikációs technikák

anonimitás és nyomonkövethetetlenség, a DC hálózat és a MIX hálózat fogalma, anonimizáló rendszerek (Crowds, TOR), az anonimitás mérése

Elektronikus fizetési protokollok

az elektronikus fizetési rendszerekkel szemben támasztott követelmények, az elektronikus fizetési rendszerek osztályozása, on-line hitelkártyás fizetés és a SET protokoll, az elektronikus cash és a DigiCash protokoll, mikrofizetési protokollok

Elektronikus szavazás

az elektronikus szavazás biztonsági követelményei, elektronikus szavazó rendszerek osztályozása, konkrét rendszerek bemutatása, analízise

Elektronikus viteldíjbeszedés

az elektronikus viteldíjbeszedő rendszerek felépítése, jegymédiák és kapcsolódó biztonsági követelmények, védelmi mechanizmusok, kulcsdiverzifikálás

Digitális jogkezelés

a DRM célja, biztonsági követelményei, ismertebb DRM architektúrák működése, digitális vízjelezés, DRM rendszerek feltörése, esettanulmányok

RFID biztonság és privacy

RFID alkalmazások, privacy problémák, javasolt megoldások áttekintése, szimmetrikus kulcsú kriptográfiára épülő privát partnerhitelesítés, a kulcsfákra épülő módszer analízise, optimális kulcsfa meghatározása

 

A gyakorlatok az előadáson ismertetett protokollok, protokollrészletek kisebb csoportokban végzett analíziséből állnak

 

 

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium)

előadás és tantermi gyakorlat

10. Követelmények

a. A szorgalmi időszakban: 1 db házi feladat

Az aláírás megszerzésének feltétele: házi feladat legalább elégséges (2)

b. A vizsgaidőszakban: szóbeli vizsga

A vizsgajegy kiszámításának módja: 0.5*HF + 0.5*V a legközelebbi egészre kerekítve, ahol HF és V rendre a házi feladatra és a vizsgára kapott jegy, és V legalább elégséges (2)

c. Elővizsga: --

11. Pótlási lehetőségek

TVSz 16(2): A házi feladatok különeljárási díj megfizetése mellett, a pótlási idõszak utolsó előtti napján 10 óráig adhatók le késedelmesen.

 

 

12. Konzultációs lehetőségek

Igény szerint, az oktatóval egyeztetett időpontokban.

13. Jegyzet, tankönyv, felhasználható irodalom
  • R. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, Wiley, 2001.
  • és az oktató által az órákon kijelölt olvasmányok
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra42
Félévközi készülés órákra15
Felkészülés zárthelyire 
Házi feladat elkészítése15
Kijelölt írásos tananyag elsajátítása 
Vizsgafelkészülés48
Összesen120
15. A tantárgy tematikáját kidolgozta

Dr. Buttyán Levente

egy. docens

Hálózati Rendszerek és Szolgáltatások Tanszék