TLT-3400 Kryptoprotokollat, kevät 2008
Muutama lisäohje artikkelien lukemiseen
Tähän on kopioitu aikataulusivun artikkelitiedot
sellaisinaan ja lisätty jokaiseen huomautus lukutehtävän luonteesta.
- B. Schneier: Secrets & Lies. Wiley 2000. Ote luvusta 7 Cryptography in
Context, sivuilta 111-115.
- Kurssin kannalta tämä toimii johdatteluna, jonka voi jättää lukemattakin.
Toisaalta tekstiin voi palata viimeisen A-osan luennon yhteenvedon täydentäjänä.
- M. Abadi:
Security Protocols and their Properties.
Foundations of Secure Computation, NATO Science Series, IOS Press (2000),
39-60.
- POIS: §3.2 ja §6.
- Tämänkin tekstin (mukanaolon) tarkoituksena on johdattelu ja useimmat asiat
kertautuvat luennoilla ja muissa artikkeleissa. Tärkeitä artikkelista opittavia
seikkoja ovat kuitenkin autentikoinnin näkökulmat ("fasetit") sekä luvussa 7
esitetyt "protokollien reuna-alueet". Niihinkin kannattaa palata viimeisen
A-osan luennon täydennykseksi.
- Micali & Rivest:
Micropayments revisited 2002.
- Tässä kuten monessa jäljemmässä artikkelissa pätee, että luentotekstinä
oleva referaatti riittäisi kurssin kannalta käytännön osaamisena eli
tenttivastauksena, mutta sitä on vaikea saada oikein jos ei ole lukenut
artikkelia. Lisäksi pelkän luentotekstin perusteella olisi vaikea arvioida tai
vertailla menetelmiä.
-
M. Abadi, R.Needham:
Prudent engineering practice for cryptographic protocols
IEEE Trans. on Software Eng., Vol 22, No 1, Jan 1996, 6-15.
(Linkkejä eri versioihin ;
PS)
- R.Andersson, R.Needham:
Robustness principles for public key protocols (Crypto'95)
- Näistä "periaateartikkeleista" jälkimmäinen on matematiikkansa takia hieman
hankalampi kuin edellinen, mutta kumpikin on kurssin keskeistä asiaa.
Esimerkkeinä olevia protokollia ei tietenkään tarvitse muistaa, mutta jos ne
jättää tyystin huomiotta, voi olla vaikea selittää suunnitteluperiaatteita.
- L.F.Cranor, R.K.Cytron:
Sensus: A Security-Conscious Electronic Polling System for the
Internet
Proc. of the Hawai`i International Conference on System Sciences, Jan
7-10, 1997.
- Artikkelin protokollan voinee omaksua luentotekstistäkin, mutta
artikkelissa on myös kiinnostavia mainintoja muunlaisista äänestysjärjestelmistä.
- J.Trevathan, H.Ghodosi, W.Read:
Design Issues for Electronic Auctions, In ICETE'05 - 2nd
International Conference on E-Business and Telecommunication Networks,
Pages 340-347, October 2005.
- Luentotekstiin poimitut asiat kannattaa tässäkin omaksua varmistamalla
artikkelista, että on ymmärtänyt ne oikein -- tai että ne on on tiivistetty
luentoon oikein.
- Guiling Wang:
Designated-verified proxy signatures for e-commerce (2004)
- Tästä on ohje luentotekstissä.
-
Internet Key Exchange (IKEv2) Protocol, RFC 4306. Tästä poimittu
12-sivuinen tiiviste on jaettu osallistujille.
- Tiivistelmä siis edustaa RFC:n lukuohjetta. Vain tiivistelmä
löytyy huoneessa TC169 olevasta kansiosta.
B-osa
- M. Naor, B. Pinkas:
Efficient Oblivious Transfer Protocols, Proc. of
SODA 2001.
- Luentotekstissä asetetut tehtävät ohjatkoot lukemista, mutta
osaamistavoitteena ei silti ole tarkkojen vastausten opettelu niihin.
Ennemminkin kannattaa omaksua esillä olevien protokollien perusideat ja se,
mihin niiden variointi perustuu ja mitä sillä saavutetaan.
- I. Ioannidis, A. Grama:
An Efficient Protocol for Yao's Millionaires' Problem.
Proc. 36th HICSS, 2003.
- Luentotekstissä on muutama korjaus tähän, mutta muuten siellä vain
kerrotaan, mitä tästä pitäisi ottaa selville.
- Yevgeniy Dodis, Leonid Reyzin: Breaking and
Repairing Optimistic Fair Exchange from PODC 2003. (2003)
- Tästä voi jättää opettelematta luvun 3, vaikka se edustaakin puolta
(=breaking) otsikon ilmaisemasta sisällöstä.
- I.Ray, I.Ray, N.Natarajan:
An anonymous and failure resilient fair-exchange e-commerce protocol.
Decision Support Systems. Volume 39, Issue 3 , May 2005, 267--292.
- Lukuohje on luentotekstissä.
- C. Meadows:
Formal Methods for Cryptographic Protocol Analysis:
Emerging Issues and Trends. IEEE J. Selected Areas in Comm. Jan, 2003.
- Koska artikkeli esittelee 9 sivullaan monta (n. 86) erilaista menettelyä tai
näkökulmaa, tällä kurssilla ei tietenkään voida eikä ole tarkoitus opetella
artikkelin sisältöä tarkasti. Erityisesti luvusta IV voi jättää varsin
vähälle huomiolle seuraavat yksityiskohtiin menevät kohdat: Luvun A lopusta
lukien kappaleet 2, 3 ja 4; luvun B kohdan (1) 2. viimeinen kappale; luvun C 2.
viimeinen kappale.
- Panu Hämäläinen, Marko Hännikäinen, Timo D. Hämäläinen, Riku Soininen, Risto
Rautee,
Design and Implementation of Real-time Betting System with Offline
Terminals,
Electronic Commerce Research and Applications, March 20, 2006, Vol.5, Issue 2,
pp. 170-188, Elsevier.
- Off-line RTB-protokollan yleiskuvan lisäksi tästä artikkelista riittää
lukea ne asiat, joita luennossa lyhyesti kuvataan: talletus ja ajan
varmistaminen. Jälkimmäinen pitää ymmärtää sillä tarkkuudella, että varmistuksen
eri vaiheet voi eritellä. Artikkelista tulee luettavaksi siis luvut 5-7.
- M. Burrows, M. Abadi, R.M. Needham. A logic of authentication.
ACM Transactions on Computer Systems, 8(1), Feb 1990, 18-36.
- Logiikan periaatteet todennäköisesti selviävät luentoteksistäkin, mutta
jotta niitä pystyisi soveltamaan, on varmaan tarpeen tutkia esimerkkitodistuksia
artikkelista, josta eo. linkin takana on "suppeampi versio". (
Linkkejä laajempaan 51-sivuiseen versioon)
- Juang, Lei, Chang:
Anonymous channel and authentication in wireless communications.
Computer Communications 22 (1999), 1502-1511.
(jos linkki ei toimi, hae artikkeli Elsevier'n palvelusta www.sciencedirect.com)
- Tämän artikkelin protokolla esitellään A-osan tarpeisiin riittävän
kattavasti luentotekstissä. Artikkeli tarvitaan vain B-osassa esimerkkinä BAN-logiikan
käytöstä.
- S.Schneider:
Security Properties and CSP,
IEEE Symposium on Security and Privacy 1996, 174-189.
- Toisin kuin BAN-artikkelissa tässä pitää asian ytimen keräämiseksi
kahlata artikkeli kutakuinkin loppuun asti ja matkalla on myös vähemmän
keskeisiä yksityiskohtia. Sellaisiin ei tarvitse paneutua, joihin ei ole
lainkaan viitattu luentotekstissä. Lisäksi kohdan "Meadows' Example" voi jättää
lukematta, vaikka se onkin ainoa varsinainen esimerkki.
- J.Guttman:
Security Protocol Design via Authentication Tests,
Computer Security Foundations Workshop, April 2002.
- Tässä artikkelissa on oleellista strand spaces -malli ja
autentikaatiotestien menetelmä. Niiden ymmärtämiseksi täytyy tietysti seurata
esimerkkiprotokollan kehittelyä, mutta sitä ei tarvitse opetella. Kuten
luentotekstissä on todettu, soveltamiseen tarvittaisiin vielä
lisätietoja artikkelin viitteistä, mutta siltä osin asia jätetään joskus
myöhemmin opiskeltavaksi.