BSc Matematika Alapszak
Tantárgyleírás
2013.
Tantárgyleírás
2013.
Adatvédelem
Óraszám ea/gy |
Kredit ea/gy |
Számonkérés | Szakirány | Tárgykód ea/gy |
Ajánlott félév |
Státusz |
---|---|---|---|---|---|---|
2 + 0 | 2 + 0 | kollokvium | elemző | mm1c1av4e | 4 | köt. vál |
Erős | Gyenge | előfeltételek | |
---|---|---|---|
Előadás | |||
Erős:
Algebra2E
(mm1c1al2)
| |||
Erős:
Számelmélet1E
(mm1c1se1)
| |||
Erős:
Valószínűségszámítás1E-m
(mm1c1vs3m)
vagy
Valószínűségszámítás1E-a (mm1c1vs3a) vagy ValószínűségszámításE-t (mm1c1vs5t) vagy ValószínűségszámításE-e (mm1c1vs3e) |
Megjegyzések
- Követelmény: Szabadon választhatóan benyújtható az órák anyagához kapcsolódó házi feladatok megoldása (mely igazolja az adott óra anyagának megértését). A kollokvium kellő számú házi feladat benyújtására megajánlott jeggyel is teljesíthető.
A tematikát kidolgozta:
Szükséges előismeretek
- Algebrai, számelméleti ismeretekek: Mátrixok, műveletek, rang, lineáris leképezés és mátrixa, karakterisztikus polinom, csoport, elem rendje, elemi kombinatorika, kongruenciák, Euler-Fermat-tétel, véges testek.
- Valószínűségszámításból: Valószínűségi mező, véges valószínűségi mezők, feltételes valószínűség, függetlenség, nevezetes diszkrét eloszlások.
A tantárgy célkitűzése
A tárgy célja az adatvédelem alapvető fogalmainak és legfontosabb eredményeinek megismertetése.
Irodalom
- Nemetz T – Vajda I: Algoritmusos adatvédelem. Akadémia, 1991;
- Buttyán L – Vajda I: Kriptográfia és alkalmazásai. Typotex, 2004;
- B. Schneier: Applied Cryptography. Wiley, 1996.
- A. Menezes–P.Ororschot–S.Vanstone: Handbook of Applied Cryptography. CRC Press, 1996;
- A kapcsolódó számelméleti, algebrai, információelméleti, bonyolultságelméleti tankönyvek.
Tematika
- jogi környezet, veszélyek csoportosítása
- programozott fenyegetések: terjedő fenyegetések (vírusok, wormok, nyulak, Hoax-ok); nem terjedő programozott fenyegetések (back door, trójai falovak, …); egyéb, interaktív fenyegetések (SPAM, DOS, Sniffing, Spoofing, Phishing, Social Attack,…)
- programhibákon alapuló fenyegetések (Buffer Owerflow, SQL Injection,…)
- helytelen használatból adódó fenyegetések (titkosítás elleni támadások, jelszótörő algoritmusok,…)
- különböző IT rendszerek elleni fenyegetések osztályozásai (Landwehr taxonómia, …)
- Data Hiding módszerek osztályozásai (Covert Chanel, Anonymous Channel, Tamper Protection, Copyright Protection, Szteganográfiai rendszerek típusai, a szteganográfia és kriptográfia kapcsolata).
- Kriptográfiai alapfogalmak, kriptográfia-történeti tanulságok.
- az algoritmikus biztonság garanciális /bizonyítási/ módszerei
- Információelméleti biztonsági modell (Shannon modell, egyértelműségi pont, OTP)
- Stream ciphers: Véletlenszám-generátorok követelményei, statisztikai ellenőrzési módszerei, gyakorlati folyam-titkosítók (pl. GSM, Bluetooth, WORD…titkosítás)
- Block ciphers (LUCIFER, DES, PES, IDEA, AES)
- Aszimmetrikus (nyilvános) kulcsú (PKI) rendszerek:
- PKI kódolók (RSA, ECC), faktorizációs módszerek és kriptográfiai hatásuk
- Kulcsegyeztető algoritmusok (a diszkrét logaritmus problémán alapuló Merkle-Hellmann módszer, …)
- Elektronikus aláíró algoritmusok (RSA, ECDSA),
- elektronikus aláírási rendszerek (technológia, jogi-és szervezeti intézményi rendszer), egyéb protokollok (blind signature, secret sharing, …).
- Adatvédelmi rendszerek felépítése: primitívek, sémák, protokollok, alkalmazások (gyenge pontok és követelmények)
- Nemzetközi és hazai kriptográfiai szabványok: (ISO/IEC, NIST, ANSI, FIPS, RFC; PKCS)
- IT biztonsági módszertanok: MSZ ISO/IEC 15408: /Common Criteria; CEM/; FIPS PUB 140-2, MIBÉTS (Magyar Informatikai Biztonsági Értékelési és Tanúsítása Séma), ISO/IEC 27001
Az informatikai adatvédelem alapjai:
Adatvédelmi módszerek: