Tik-79.159 Tiedon salaus ja suojaus Kevät 1996, Tuomas Aura Yhteenveto kurssilla käsitellyistä Schneierin kirjan osista. Schneier luvuittain ------------------- Luku 1: kokonaan perusasioita Luku 2: kokonaan perusasioita Luku 3: 3.1-3.4 tärkeää: protokollat, lisämateriaalia prujussa (Mikä paha vika on Wide-Mouth-Frog-protokollassa?) 3.5 3.6-3.7 tärkeää: salaisuuksien jakaminen 3.8 Luku 4: 4.1 tärkeää: aikaleimapalvelu 4.2-4.6 4.9-4.11 Luku 5: 5.1-5.2 tärkeää: nollatietotodistukset 5.3 (käytetään ecash:issä) 5.5 5.7-5.9 Luku 6: 6.4 tärkeää: sähköraha (lisäksi anonyymi raha, ecash) Luku 7: kokonaan perusasioita (faktaa ja fiktiota) Luku 8: kokonaan perusasioita avaimista Luku 9: kokonaan tärkeää: moodit (ei 9.10) Luku 10: sovelluksista, kannattaa lukea omaksi hyödyksi Luku 11: kokonaan perusasioita matematiikasta 11.3 vain kiinalaiseen jäännöslauseeseen asti 11.4-11.5 vain päällisin puolin Luku 12: 12.2-12.3 tärkeää: DES 12.4 12.5 tärkeää: DES 12.6 vain crypt(3) 12.7 Luku 13: 1.9 tärkeää: IDEA Luku 14: 14.10-14.11 perusasioita salausalgoritmeista Luku 15: 15.1-15-2 tärkeää: moninkertainen salaus Luku 16: 16.1-16.3 perusasioita (huom. sivun 375 esimerkki on virheellinen) 16.4 alternating stop-and-go, shrinking 16.5 Luku 17: 17.14 hyvä tietää Luku 18: 18.1 perusasioita 18.5,18.7 päällisin puolin: MD5, SHA 18.11 vain sivulle 449 asti 18.14 vain CBC-MAC Luku 19: 19.1 19.3 tärkeää: RSA 19.6 vain ElGamal-allekirjoitus Luku 20 ei Luku 21: 21.2 Luku 22: 22.1 tärkeää: Diffie-Hellman 22.7 Luku 23: 23.1 23.2 tärkeää: kynnysrakenteet 23.3 vain ElGamal 23.12 Luku 24: 24.5 tärkeää: Kerberos 24.9 tärkeää: X.509 (Miksi 1-, 2- ja 3-suuntainen autentikointi ovat juuri sellaisia kuin ovat?) 24.13 Luku 25: ei