83593 Tietoliikenneprotokollien jatkokurssi keväällä 1999

Oppikertojen alustava aikataulu

Kunkin viikon (paitsi ensimmäisen) kohdalla mainitaan artikkeli, joka pitää lukea ennen kyseistä kertaa. Joitakin uudistuksia niissä saattaa tapahtua. Päivämäärälinkit aukeavat vasta mainittuna päivänä.

  1. 12.1. Yleistä, tietoturvatavoitteet
  2. 19.1. Kryptograafiset primitiivit: yleistä, symmetrisen avaimen algoritmit, satunnaisluvut.
    [David Margrave: GSM Security and Encryption]
  3. 26.1. "Yksisuuntaiset kryptoprimitiivit"; Perusprotokollat (ensimmäinen kierros alkaa): Salaus ja avaintenvaihto.
    [W. Diffie, M.E.Hellman: New directions in cryptography. IEEE Trans. on Inf. Theory, 22, 1976, 644-655]
  4. 2.2. Allekirjoitus, yksilöinti, avaintenhallinta. [L. Bruno: Certificate Authorities: Who Do You Trust? (Data Communications International, March 21, 1998, 54-63)]
  5. 9.2. Lisää avaintenhallinnasta (perusprotokollien toinen kierros alkaa).
    Autentisointi (viestin, avaintenvaihdon), protokollien suunnitteluperiaatteita (osa 1)
    [M. Abadi, R.Needham: Prudent Engineering Practice for Cryptographic Protocols, IEEE Trans. on Software Eng., Vol 22, No 1, Jan 1996, 6-15]
  6. 16.2. Lisää protokollien suunnitteluperiaatteita (esimerkkejä em. artikkelista; uusi artikkeli). Lisää allekirjoituksesta (luokitusta ja algoritmeja)
    [R.Andersson, R.Needham: Robustness principles for public key protocols (Crypto'95)]
  7. 23.2. Formaali verifiointi: BAN-logiikka
    [M. Burrows, M. Abadi, R.M. Needham. A logic of authentication. ACM Transactions on Computer Systems, 8(1), Feb 1990, 18-36]
  8. 9.3. Formaali verifiointi: muita järjestelmiä; esimerkkinä CSP ja FDR
    [S.Schneider: Security Properties and CSP, IEEE Symposium on Security and Privacy 1996, 174-189.]
  9. 16.3. Lisää allekirjoituksesta (sokea a.k., ryhmäa.k., sopimusten a.k., 'undeniable', valtuutettu; bit commitment ...)
    sähköraha, anonymiteetti.
    [N.Asokan, P.A.Janson, M.Steiner, M.Waidner: The State of the Art in Electronic Payment Systems, IEEE Computer, Sep 1997, 28-35.]
  10. 23.3. Sähköraha-aihe jatkuu ja laajenee hieman: avoimia kysymyksiä elektronisen kaupankäynnin tiimoilta. "Salattu myynti". Elektroninen äänestys.
    [L.F.Cranor, R.K.Cytron: Sensus: A Security-Conscious Electronic Polling System for the Internet (Proc. of the Hawai`i International Conference on System Sciences, Jan 7-10, 1997).]
  11. 30.3. Monen osapuolen laskenta. Salaisuuden jakaminen. Liikkuva koodi.
    SSH-demonstraatio: HC414 klo 11:15-12, Mikko Salonen.
    [M.S.Greenberg, J.C.Byington, D.G.Harper: Mobile Agents and Security, IEEE Communications Magazine, Vol 36, No 7, Jul 1998, 76-85]
  12. 13.4. Seminaariesitykset: Täydentävät aiheet (luentona): PGP, S/MIME (kumpikin lyhyesti) ja SET (hieman laajemmin).
    [A.D. Rubin, D.E. Geer Jr.: A Survey of WebSecurity, IEEE Computer Sep 1998, 34-41]
  13. 20.4. [R. Oppliger: Security at the Internet Layer, IEEE Computer Sep 1998, 43-47]
  14. 27.4. [S.M.Bellovin: Cryptography and the Internet, (Crypto'98, Aug 1998)]
Tentti pe 7.5. klo 9-12

Ensimmäisellä kerralla kiinnostuksensa seminaarityö tekemiseen ilmaisi 15 opiskelijaa, joista neljä tosin oli epäröivällä kannalla. Aiheitakin ehdotettiin. Ne ja myöhemmät ehdotukset sijoitettiin aikatauluun (2.2. alkaen). Joitakin peruutuksia tuli ja aiheet on poistettu listasta. Viimeiset kaksi poistoa tehtiin (24.3.), kun tekijöistä ei kuulunut mitään.

Seminaaripäiville valitut artikkelit ovat toki opettavaisia mutta melko yleisluonteisia eivätkä suoraan päivän aiheisiin liittyviä (paitsi 20.4.). Mikäli seminaarityön tekijällä on tiedossaan työn aihepiiriä hyvin valaiseva artikkeli, sellainen voidaan vaihtaa päivän tekstiksi. Jos tällainen artikkeli on itse aiheen yleisesittely, työn tekijän ei tarvitse omassa tekstissään toistaa samoja asioita, vaan hän pääsee esityksessään nopeammin syvemmälle aiheeseen ja myös sen käytäntöön.