BSc Matematika Alapszak
Tantárgyleírás
2013.

Adatvédelem
Óraszám
ea/gy
Kredit
ea/gy
Számonkérés Szakirány Tárgykód
ea/gy
Ajánlott
félév
Státusz
2 + 0 2 + 0 kollokvium elemző mm1c1av4e 4 köt. vál
Erős Gyenge előfeltételek
Előadás
Erős:
Algebra2E (mm1c1al2)
Erős:
Számelmélet1E (mm1c1se1)
Erős:
Megjegyzések
  • Követelmény: Szabadon választhatóan benyújtható az órák anyagához kapcsolódó házi feladatok megoldása (mely igazolja az adott óra anyagának megértését). A kollokvium kellő számú házi feladat benyújtására megajánlott jeggyel is teljesíthető.
A tematikát kidolgozta:
Szükséges előismeretek
  • Algebrai, számelméleti ismeretekek: Mátrixok, műveletek, rang, lineáris leképezés és mátrixa, karakterisztikus polinom, csoport, elem rendje, elemi kombinatorika, kongruenciák, Euler-Fermat-tétel, véges testek.
  • Valószínűségszámításból: Valószínűségi mező, véges valószínűségi mezők, feltételes valószínűség, függetlenség, nevezetes diszkrét eloszlások.
A tantárgy célkitűzése
A tárgy célja az adatvédelem alapvető fogalmainak és legfontosabb eredményeinek megismertetése.
Irodalom
  • Nemetz T – Vajda I: Algoritmusos adatvédelem. Akadémia, 1991;
  • Buttyán L – Vajda I: Kriptográfia és alkalmazásai. Typotex, 2004;
  • B. Schneier: Applied Cryptography. Wiley, 1996.
  • A. Menezes–P.Ororschot–S.Vanstone: Handbook of Applied Cryptography. CRC Press, 1996;
  • A kapcsolódó számelméleti, algebrai, információelméleti, bonyolultságelméleti tankönyvek.
Tematika
    Az informatikai adatvédelem alapjai:
  • jogi környezet, veszélyek csoportosítása
  • programozott fenyegetések: terjedő fenyegetések (vírusok, wormok, nyulak, Hoax-ok); nem terjedő programozott fenyegetések (back door, trójai falovak, …); egyéb, interaktív fenyegetések (SPAM, DOS, Sniffing, Spoofing, Phishing, Social Attack,…)
  • programhibákon alapuló fenyegetések (Buffer Owerflow, SQL Injection,…)
  • helytelen használatból adódó fenyegetések (titkosítás elleni támadások, jelszótörő algoritmusok,…)
  • különböző IT rendszerek elleni fenyegetések osztályozásai (Landwehr taxonómia, …)
  • Data Hiding módszerek osztályozásai (Covert Chanel, Anonymous Channel, Tamper Protection, Copyright Protection, Szteganográfiai rendszerek típusai, a szteganográfia és kriptográfia kapcsolata).
  • Kriptográfiai alapfogalmak, kriptográfia-történeti tanulságok.
  • Adatvédelmi módszerek:
  • az algoritmikus biztonság garanciális /bizonyítási/ módszerei
  • Információelméleti biztonsági modell (Shannon modell, egyértelműségi pont, OTP)
  • Stream ciphers: Véletlenszám-generátorok követelményei, statisztikai ellenőrzési módszerei, gyakorlati folyam-titkosítók (pl. GSM, Bluetooth, WORD…titkosítás)
  • Block ciphers (LUCIFER, DES, PES, IDEA, AES)
  • Aszimmetrikus (nyilvános) kulcsú (PKI) rendszerek:
  • PKI kódolók (RSA, ECC), faktorizációs módszerek és kriptográfiai hatásuk
  • Kulcsegyeztető algoritmusok (a diszkrét logaritmus problémán alapuló Merkle-Hellmann módszer, …)
  • Elektronikus aláíró algoritmusok (RSA, ECDSA),
  • elektronikus aláírási rendszerek (technológia, jogi-és szervezeti intézményi rendszer), egyéb protokollok (blind signature, secret sharing, …).
  • Adatvédelmi rendszerek felépítése: primitívek, sémák, protokollok, alkalmazások (gyenge pontok és követelmények)
  • Nemzetközi és hazai kriptográfiai szabványok: (ISO/IEC, NIST, ANSI, FIPS, RFC; PKCS)
  • IT biztonsági módszertanok: MSZ ISO/IEC 15408: /Common Criteria; CEM/; FIPS PUB 140-2, MIBÉTS (Magyar Informatikai Biztonsági Értékelési és Tanúsítása Séma), ISO/IEC 27001