Biztonsági protokollok (VIHIMA05)

A tárgy az IT biztonság MSc mérnök-informatikus mellékspecializáció keretén belül kerül előadásra a tavaszi félévben. A hivatalos tantárgyi adatlap és tárgykövetelmények a kar szerverén találhatók. Erről az oldalról a tárggyal kapcsolatos legfrisseb adminisztratív információkat, az előadások anyagát, és egyéb fontos tudnivalókat lehet letölteni illetve elérni. Ennek megfelelően ez az oldal folyamatos frissítés alatt áll.

A tárgy oktatója

Dr. Buttyán Levente, docens
BME Hálózati Rendszerek és Szolgáltatások Tanszék,
CrySyS Adat- és Rendszerbiztonság Laboratórium

Célkitűzés

A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű biztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a biztonsági protokollok tervezési kérdéseibe.

Követelmények

A szorgalmi időszakban 2 db házi feladat és 1 db nagy ZH.
A félévvégi érdemjegy számítása 0.2 HF1 + 0.2 HF2 + 0.6 ZH (a legközelebbi egészre kerekítve), ahol HF1 és HF2 a házi feladatokra kapott jegyek, ZH pedig a nagy ZH-ra kapott jegy.

Pótlási lehetőségek

Lásd a tárgy hivatalos tantárgyi adatlapját!

Idő- és terembeosztás (2015 tavasz)

Időpont Hely
szerda, 8:30-10:00 QBF.09
csütörtök, 10:15-12:00
(csak páratlan heteken)
IB.146

Konzultációs lehetőségek

Megbeszélés szerint, az előadóval előre egyeztetett időpontban.

Előadások/gyakorlatok anyagai

Időpont Téma Fóliák
2015.02.11. Adminisztratív információk + History of cryptography handout_HistoryOfCryptography.pdf
2015.02.12. Symmetric key cryptographic primitives 1 handout_SymCryptographicPrimitives.zip
2015.02.18. Symmetric key cryptographic primitives 2  
2015.02.25. Block encryption modes handout_BlockEncryptionModes.zip
2015.02.26. Asymmetric key cryptographic primitives 1 handout_AsymCryptographicPrimitives.zip
2015.03.04. Asymmetric key cryptographic primitives 2  
2015.03.11. Random number generation handout_PseudoRandomNumberGenerators.zip
2015.03.12. Key exchange protocols handout_KeyExchangeProtocols.zip
2015.03.18. Password based key derivation and key exchange handout_PasswdBasedKeyDerAndKeyEx.zip
2015.03.25. PKI 1 (concepts) handout_PubKeyInfrastructures.zip
2015.03.26. PKI 2 (practice) handout_PKI-practice.zip
2015.04.01. Fair exchange protocols handout_FairExchangeProtocols.zip
2015.04.08. Wifi security 1 (WEP) handout_WiFiSecurity.zip
2015.04.09. Wifi security 2 (WPA, WPA2)  
2015.04.15. --- CANCELED ---  
2015.04.22. Transport Layer Security 1 (TLS protocol) handout_TransportLayerSecurity.zip
2015.04.23. Transport Layer Security 2 (TLS attacks)  
2015.04.29. Crypto protocols in resource constrained environments handout_WSNSecurity.zip
2015.05.06. Nagy ZH  
2015.05.07. Anonymous communications and privacy handout_PrivacyProtocols.zip
2015.05.13. Pót ZH  

Kapcsolódó irodalom

Házi feladat

Zárthelyi

Félév végi jegy