Kriptográfia

A tantárgy angol neve: Cryptography

Adatlap utolsó módosítása: 2015. március 11.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar
Mérnök informatikus szak
Szabadon választható tantárgy
Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIAV30   4/0/0/v 4  
3. A tantárgyfelelős személy és tanszék Dr. Vajda István,
4. A tantárgy előadója Dr. Vajda István, egyetemi tanár, Hálózati Rendszerek és Szolgáltatások Tanszék
5. A tantárgy az alábbi témakörök ismeretére épít -
6. Előtanulmányi rend
Kötelező:
NEM ( TárgyEredmény( "BMEVIHIM133" , "jegy" , _ ) >= 2
VAGY
TárgyEredmény("BMEVIHIM133", "FELVETEL", AktualisFelev()) > 0)

A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.

Ajánlott:
-
7. A tantárgy célkitűzése Bizonyítható garanciát adni információs biztonságra igazi kihívás. A tárgy célja bevezetést nyújtása olyan új módszertanokba, amelyek a szokásos informális tervezés/analízis helyett bizonyítható garanciákat képesek adni kriptográfiai alapú algoritmusok (primitívek, protokollok) biztonságára. Alap-paradigmáink az algoritmikus megkülönböztethetetlenség, ideális modellbeli szimulálhatóság, biztonságos elemekből való komponálhatóság. Potenciális alkalmazások hátterét igyekszünk szélesre nyitni, így a biztonságos kommunikációs csatorna mellett, többek között, az online szavazás, online aukció, online kaszinó, biztonságos cloud computing területekről is merítve.
8. A tantárgy részletes tematikája 1.hét Bevezetés:
Általános kriptográfiai bevezető: primitívek és protokollok; rejtjelezés, hitelesítés, digitális aláírás; támadó modellek (aktív-passzív, korrupció (statikus-adaptiv)).   
Bizonyított biztonság módszertanok célja. Alapvető paradigmák a bizonyított biztonságban: algoritmikus redukció, algoritmikus megkülönböztethetőség, a biztonság biztonsági játék illetve ideális rendszerbeli szimulálhatóság alapú definíciója.

2. hét
Biztonságos algoritmikus komponensekből biztonságos építkezés. Soros és párhuzamos  kompozíció. Univerzális kompozíciós (UC) módszertan alapelvei: számítási modell, ideális funkcionalitás, szimulálhatóság.  

3.hét
Kriptográfiai primitívek algoritmikus alapjai: egyirányú függvény, egyirányú csapda permutáció, ütközésmentes transzformációk. Példák.

4.hét
Algoritmikus megkülönböztethetőség. Lehet, hogy még két teljesen különböző eloszlást sem tudunk megkülönböztetni? Alkalmazás: az ideális és a megvalósított rendszer megkülönböztethetősége és a biztonság garanciája.  

5.hét
Szimmetrikus kulcsú rejtjelezés biztonsága (álvéletlen függvény, “jobb-bal” orákulum). Bizonyított biztonságú kulcsfolyamatos, blokk rejtjelezés és rejtjelezési módok. Hatékonysági kérdések.

6.hét
Aszimmetrikus kulcsú rejtjelezés biztonsága a bizonyított biztonság standard megközelítésében. Szemantikai biztonság. A standard RSA nem biztonságos? A véletlen szerepe a bizonyíthatóan biztonságos rejtjelezésben.  

7.hét
Aszimmetrikus kulcsú rejtjelezés biztonsága UC-módszertanban.  Aszimmetrikus kulcsú rejtjelezés ideális funkcionalitása. Standard szemantikai biztonság garantálja az UC-szintű biztonságot.

8.hét
Bizonyított biztonságú standard és az UC-biztonságos digitális aláírás. Kriptográfiai hash primitive, mint építőelem a szokásos ad-hoc, a bizonyított biztonságú standard illetve UC szempontból. Bizonyított biztonságú üzenethitelesítés.

9.hét
Protokoll építőelemek ideális funkcionalitásai definíciója I.: hitelesített csatorna, biztonságos csatorna (secure channel), kulcscsere.

10.hét
Protokoll építőelemek ideális funkcionalitásai definíciója II.: bit-elkötelezés, távoli pénzfeldobás, zero knowledge, oblivious transfer.

11.hét
Alkalmazás analízisek I.: TLS/SSL protocol.


12.hét
Alkalmazás analízisek II.: online szavazás.

13.hét
Alkalmazás analízisek III.: online aukció, online kaszinó.

14.hét
Alkalmazás analízisek IV.: biztonságos adatbázis elérés, biztonságos cloud computing.

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás, időszakonként az egyes egymásra épülő anyagrészek elsajátítása folyamatos tanulást igényel a segédanyagok és kijelölt irodalmak alapján.
10. Követelmények a.    A szorgalmi időszakban:
Egy zárthelyi dolgozat legalább elégségesre történő teljesítése a félév közben. A zárthelyi az előadások figyelmes követését ellenőrzi, nem kéri valamely új probléma helybeni megoldását, az elhangzott tananyagbeli fogalmakra, definíciókra kérdez. Az elégséges szintet a zárthelyin megszerezhető pontok 40%-a jelenti.
A zárthelyi kiváltható házi feladat sikeres elkészítésével, ahol a feladat valamely elhangzott módszer önálló alkalmazását kéri. A házi feladat megoldását valamely gyakorlaton kell prezentálni.

b.    A vizsgaidőszakban:
Szóbeli vizsga.

c.    Elővizsga: a pótlási héten, az aláírást a szorgalmi időszakban megszerző hallgatóknak.

11. Pótlási lehetőségek Sikertelen zárthelyi pótlása: pótzh és pótpótzh.
A zh-t kiváltó házi feladat nem pótolható (csak a szorgalmi időszakban teljesíthető) .

12. Konzultációs lehetőségek Az előadások után, illetve a hallgatókkal előzetesen egyeztetett időpontokban.
13. Jegyzet, tankönyv, felhasználható irodalom Az előadások fóliái a hallgatók számára elektronikus formában elérhetőek a tárgy honlapján.
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra56
Félévközi készülés órákra8
Felkészülés zárthelyire vagy házi feladat elkészítésére
20
Házi feladat elkészítése0
Kijelölt írásos tananyag elsajátítása0
Vizsgafelkészülés36
Összesen120
15. A tantárgy tematikáját kidolgozta Dr. Vajda István, egyetemi tanár, Hálózati Rendszerek és Szolgáltatások Tanszék