TLT-3400 Kryptoprotokollat, kevät 2008

Muutama lisäohje artikkelien lukemiseen

Tähän on kopioitu aikataulusivun artikkelitiedot sellaisinaan ja lisätty jokaiseen huomautus lukutehtävän luonteesta.
  1. B. Schneier: Secrets & Lies. Wiley 2000. Ote luvusta 7 Cryptography in Context, sivuilta 111-115.
    Kurssin kannalta tämä toimii johdatteluna, jonka voi jättää lukemattakin. Toisaalta tekstiin voi palata viimeisen A-osan luennon yhteenvedon täydentäjänä.

  2. M. Abadi: Security Protocols and their Properties. Foundations of Secure Computation, NATO Science Series, IOS Press (2000), 39-60.
    POIS: §3.2 ja §6.
    Tämänkin tekstin (mukanaolon) tarkoituksena on johdattelu ja useimmat asiat kertautuvat luennoilla ja muissa artikkeleissa. Tärkeitä artikkelista opittavia seikkoja ovat kuitenkin autentikoinnin näkökulmat ("fasetit") sekä luvussa 7 esitetyt "protokollien reuna-alueet". Niihinkin kannattaa palata viimeisen A-osan luennon täydennykseksi.

  3. Micali & Rivest: Micropayments revisited 2002.
    Tässä kuten monessa jäljemmässä artikkelissa pätee, että luentotekstinä oleva referaatti riittäisi kurssin kannalta käytännön osaamisena eli tenttivastauksena, mutta sitä on vaikea saada oikein jos ei ole lukenut artikkelia. Lisäksi pelkän luentotekstin perusteella olisi vaikea arvioida tai vertailla menetelmiä.

  4. M. Abadi, R.Needham: Prudent engineering practice for cryptographic protocols IEEE Trans. on Software Eng., Vol 22, No 1, Jan 1996, 6-15. (Linkkejä eri versioihin ; PS)
  5. R.Andersson, R.Needham: Robustness principles for public key protocols (Crypto'95)
    Näistä "periaateartikkeleista" jälkimmäinen on matematiikkansa takia hieman hankalampi kuin edellinen, mutta kumpikin on kurssin keskeistä asiaa. Esimerkkeinä olevia protokollia ei tietenkään tarvitse muistaa, mutta jos ne jättää tyystin huomiotta, voi olla vaikea selittää suunnitteluperiaatteita.

  6. L.F.Cranor, R.K.Cytron: Sensus: A Security-Conscious Electronic Polling System for the Internet Proc. of the Hawai`i International Conference on System Sciences, Jan 7-10, 1997.
    Artikkelin protokollan voinee omaksua luentotekstistäkin, mutta artikkelissa on myös kiinnostavia mainintoja muunlaisista äänestysjärjestelmistä.

  7. J.Trevathan, H.Ghodosi, W.Read: Design Issues for Electronic Auctions, In ICETE'05 - 2nd International Conference on E-Business and Telecommunication Networks, Pages 340-347, October 2005.
    Luentotekstiin poimitut asiat kannattaa tässäkin omaksua varmistamalla artikkelista, että on ymmärtänyt ne oikein -- tai että ne on on tiivistetty luentoon oikein.

  8. Guiling Wang: Designated-verified proxy signatures for e-commerce (2004)
    Tästä on ohje luentotekstissä.

  9. Internet Key Exchange (IKEv2) Protocol, RFC 4306. Tästä poimittu 12-sivuinen tiiviste on jaettu osallistujille.
    Tiivistelmä siis edustaa RFC:n lukuohjetta. Vain tiivistelmä löytyy huoneessa TC169 olevasta kansiosta.

B-osa

  1. M. Naor, B. Pinkas: Efficient Oblivious Transfer Protocols, Proc. of SODA 2001.
    Luentotekstissä asetetut tehtävät ohjatkoot lukemista, mutta osaamistavoitteena ei silti ole tarkkojen vastausten opettelu niihin. Ennemminkin kannattaa omaksua esillä olevien protokollien perusideat ja se, mihin niiden variointi perustuu ja mitä sillä saavutetaan.

  2. I. Ioannidis, A. Grama: An Efficient Protocol for Yao's Millionaires' Problem. Proc. 36th HICSS, 2003.
    Luentotekstissä on muutama korjaus tähän, mutta muuten siellä vain kerrotaan, mitä tästä pitäisi ottaa selville.

  3. Yevgeniy Dodis, Leonid Reyzin: Breaking and Repairing Optimistic Fair Exchange from PODC 2003. (2003)
    Tästä voi jättää opettelematta luvun 3, vaikka se edustaakin puolta (=breaking) otsikon ilmaisemasta sisällöstä.

  4. I.Ray, I.Ray, N.Natarajan: An anonymous and failure resilient fair-exchange e-commerce protocol. Decision Support Systems. Volume 39, Issue 3 , May 2005, 267--292.
    Lukuohje on luentotekstissä.

  5. C. Meadows: Formal Methods for Cryptographic Protocol Analysis: Emerging Issues and Trends. IEEE J. Selected Areas in Comm. Jan, 2003.
    Koska artikkeli esittelee 9 sivullaan monta (n. 86) erilaista menettelyä tai näkökulmaa, tällä kurssilla ei tietenkään voida eikä ole tarkoitus opetella artikkelin sisältöä tarkasti. Erityisesti luvusta IV voi jättää varsin vähälle huomiolle seuraavat yksityiskohtiin menevät kohdat: Luvun A lopusta lukien kappaleet 2, 3 ja 4; luvun B kohdan (1) 2. viimeinen kappale; luvun C 2. viimeinen kappale.

  6. Panu Hämäläinen, Marko Hännikäinen, Timo D. Hämäläinen, Riku Soininen, Risto Rautee, Design and Implementation of Real-time Betting System with Offline Terminals, Electronic Commerce Research and Applications, March 20, 2006, Vol.5, Issue 2, pp. 170-188, Elsevier.
    Off-line RTB-protokollan yleiskuvan lisäksi tästä artikkelista riittää lukea ne asiat, joita luennossa lyhyesti kuvataan: talletus ja ajan varmistaminen. Jälkimmäinen pitää ymmärtää sillä tarkkuudella, että varmistuksen eri vaiheet voi eritellä. Artikkelista tulee luettavaksi siis luvut 5-7.

  7. M. Burrows, M. Abadi, R.M. Needham. A logic of authentication. ACM Transactions on Computer Systems, 8(1), Feb 1990, 18-36.
    Logiikan periaatteet todennäköisesti selviävät luentoteksistäkin, mutta jotta niitä pystyisi soveltamaan, on varmaan tarpeen tutkia esimerkkitodistuksia artikkelista, josta eo. linkin takana on "suppeampi versio". ( Linkkejä laajempaan 51-sivuiseen versioon)

  8. Juang, Lei, Chang: Anonymous channel and authentication in wireless communications. Computer Communications 22 (1999), 1502-1511. (jos linkki ei toimi, hae artikkeli Elsevier'n palvelusta www.sciencedirect.com)
    Tämän artikkelin protokolla esitellään A-osan tarpeisiin riittävän kattavasti luentotekstissä. Artikkeli tarvitaan vain B-osassa esimerkkinä BAN-logiikan käytöstä.

  9. S.Schneider: Security Properties and CSP, IEEE Symposium on Security and Privacy 1996, 174-189.
    Toisin kuin BAN-artikkelissa tässä pitää asian ytimen keräämiseksi kahlata artikkeli kutakuinkin loppuun asti ja matkalla on myös vähemmän keskeisiä yksityiskohtia. Sellaisiin ei tarvitse paneutua, joihin ei ole lainkaan viitattu luentotekstissä. Lisäksi kohdan "Meadows' Example" voi jättää lukematta, vaikka se onkin ainoa varsinainen esimerkki.

  10. J.Guttman: Security Protocol Design via Authentication Tests, Computer Security Foundations Workshop, April 2002.
    Tässä artikkelissa on oleellista strand spaces -malli ja autentikaatiotestien menetelmä. Niiden ymmärtämiseksi täytyy tietysti seurata esimerkkiprotokollan kehittelyä, mutta sitä ei tarvitse opetella. Kuten luentotekstissä on todettu, soveltamiseen tarvittaisiin vielä lisätietoja artikkelin viitteistä, mutta siltä osin asia jätetään joskus myöhemmin opiskeltavaksi.