TLT-3400 Kryptoprotokollat, kevät 2009

Viikkoaikataulu, luentomateriaali ja luettavat artikkelit

Artikkeliohje ja B-osan luentomateriaalit ovat kevään 2008 mukaiset, mutta pätevät tälläkin kerralla.

Luentomateriaaleissa on viitattu kursseihin TTP ja TTJ eli Tietoturvallisuuden perusteet ja TT:n jatkokurssi, tähän tapaan: [id=47]. Tämä tarkoittaa tekstiä osoitteessa http://sec.cs.tut.fi/maso/materiaali.php?id=47.

Luentokertojen kohdalla mainitaan artikkeleita, jotka on tarkoitus lukea ennen kyseistä kertaa (paitsi 1. kerralla). Periodin 4 artikkelit ovat saatavissa kopioitaviksi huoneessa TC169 olevasta kansiosta, ja muutkin mikäli sitä toivotaan. Artikkelin lukemisesta tenttiä varten on joitakin ohjeita erikseen.

1. viikko
Johdantoa, kertausta ja vähän uutta sen mukana, mm. Luottokorttimaksamisen SET-protokolla, Secure electronic transactions (=:LUE)

2. viikko
Autentikoinnin perusprotokollat
3. viikko
Anonyymin bittikäteisen laajennuksia -- yleistä kaupankäynnin ja maksamisen protokollista -- mikromaksamista artikkelin pohjalta -- autentikointipuu

4. viikko
Suunnitteluperiaatteita.

5. viikko
Lisää periaatteita. Salasanaprotokollia.

6. viikko
Rahanheitto, äänestys.
5. periodi

7. viikko
A-osa
Unohtava tiedonsiirto, Secure multiparty comp. (yleisellä tasolla). Huutokauppa.
B-osa
A-osasta syvemmälle: OT ja MPC. Luentoa varten pitäisi seuraavista artikkeleista etsiä vastauksia materiaalissa esitettyihin kysymyksiin:

8. viikko
A-osa
Erityisistä allekirjoituksista, esimerkkinä valtuutetun allekirjoitus. Nollatiedosta (yleisellä tasolla). Korttipelilaskentaa.

B-osa
Täydennys A-osaan: Valtuusprotokollien teoriaa. Reiluun vaihtoon sopiva allekirjoitus artikkelin pohjalta:

9. viikko
A-osa
Identiteettipohjainen julkinen avain (IBE ja vähän IBS). Anonymiteetti matkaviestinnässä.

B-osa
Reilu vaihto. Logiikan kertausta. Johdanto prosessialgebroihin.

10. viikko
A-osa
Viime kerralla asetetun kotitehtävän tarkastelua.
Formaliteetit yleisesti, niihin liittyviä suunnitteluperiaatteita, luokittelua ja avoimia kysymyksiä.
Vedonlyöntiprotokolla ja ajan merkitys siinä.

B-osa
BAN-logiikka.

11. viikko
A-osa
IKE:n korvaajia: IKEv2, JFK ja HIP. Vähän protokollien luokittelustakin.
B-osa
CSP-algebra.

12. viikko
A-osa
"Käytäntöä" / koontaa / seminaariesitelmiä?
B-osa
Strand spaces
Koostettavuus (composability).


Lisää linkkejä protokolla-artikkeleihin löytyy mm. seuraavilta sivuilta:
Helger Lipmaan Cryptology Pointers
Yorkin yliopiston Security Protocols Papers and Links. Samaisessa paikassa vuonna 2002 tehty väitöskirja, Nathalie Louise Foster: The application of software and safety engineering techniques to security protocol development (276 s.).