A tárgy az IT biztonság MSc mérnök-informatikus mellékspecializáció keretén belül kerül előadásra a tavaszi félévben. A hivatalos tantárgyi adatlap és tárgykövetelmények a kar szerverén találhatók. Erről az oldalról a tárggyal kapcsolatos legfrisseb adminisztratív információkat, az előadások anyagát, és egyéb fontos tudnivalókat lehet letölteni illetve elérni. Ennek megfelelően ez az oldal folyamatos frissítés alatt áll.
Dr. Buttyán Levente, docens
BME Hálózati Rendszerek és Szolgáltatások Tanszék,
CrySyS Adat- és Rendszerbiztonság Laboratórium
A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű biztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a biztonsági protokollok tervezési kérdéseibe.
A szorgalmi időszakban | 2 db házi feladat és 1 db nagy ZH. |
A félévvégi érdemjegy számítása | 0.2 HF1 + 0.2 HF2 + 0.6 ZH (a legközelebbi egészre kerekítve), ahol HF1 és HF2 a házi feladatokra kapott jegyek, ZH pedig a nagy ZH-ra kapott jegy. |
Lásd a tárgy hivatalos tantárgyi adatlapját!
Időpont | Hely |
---|---|
szerda, 8:30-10:00 | QBF.09 |
csütörtök, 10:15-12:00 (csak páratlan heteken) |
IB.146 |
Megbeszélés szerint, az előadóval előre egyeztetett időpontban.
Időpont | Téma | Fóliák |
---|---|---|
2015.02.11. | Adminisztratív információk + History of cryptography | handout_HistoryOfCryptography.pdf |
2015.02.12. | Symmetric key cryptographic primitives 1 | handout_SymCryptographicPrimitives.zip |
2015.02.18. | Symmetric key cryptographic primitives 2 | |
2015.02.25. | Block encryption modes | handout_BlockEncryptionModes.zip |
2015.02.26. | Asymmetric key cryptographic primitives 1 | handout_AsymCryptographicPrimitives.zip |
2015.03.04. | Asymmetric key cryptographic primitives 2 | |
2015.03.11. | Random number generation | handout_PseudoRandomNumberGenerators.zip |
2015.03.12. | Key exchange protocols | handout_KeyExchangeProtocols.zip |
2015.03.18. | Password based key derivation and key exchange | handout_PasswdBasedKeyDerAndKeyEx.zip |
2015.03.25. | PKI 1 (concepts) | handout_PubKeyInfrastructures.zip |
2015.03.26. | PKI 2 (practice) | handout_PKI-practice.zip |
2015.04.01. | Fair exchange protocols | handout_FairExchangeProtocols.zip |
2015.04.08. | Wifi security 1 (WEP) | handout_WiFiSecurity.zip |
2015.04.09. | Wifi security 2 (WPA, WPA2) | |
2015.04.15. | --- CANCELED --- | |
2015.04.22. | Transport Layer Security 1 (TLS protocol) | handout_TransportLayerSecurity.zip |
2015.04.23. | Transport Layer Security 2 (TLS attacks) | |
2015.04.29. | Crypto protocols in resource constrained environments | handout_WSNSecurity.zip |
2015.05.06. | Nagy ZH | |
2015.05.07. | Anonymous communications and privacy | handout_PrivacyProtocols.zip |
2015.05.13. | Pót ZH |