course aims in Estonian
Anda tudengitele arusaam eri tüüpi informatsiooni töötlemisest tulenevatest tehnoloogilistest ohtudest privaatsusele.
Anda tudengitele ülevaade paljudest erinevatest privaatsust säilitavatest tehnoloogiatest, ühes nende rakendatavuse, kasutatavuse ja tehtavate kompromissidega eri infotöötluslugudes.
Õpetada tudengid disainima privaatsust säilitavaid infosüsteeme, võttes arvesse kompromisse erinevate privaatsus- ja funktsionaalsuseesmärkide vahel.
course aims in English
Make the students aware of the technological dangers to privacy that result from the processing of various kinds of information.
Let the students have an overview of the many different kinds of privacy-preserving techniques, together with their applicability, usability, and resulting trade-offs in different information processing scenarios.
Make the students able to design privacy-preserving information systems, appropriately considering the trade-offs between different functionality and privacy goals.
learning outcomes in the course in Est.
Kursuse edukalt läbinud üliõpilane
- Saab aru tehnoloogilistest ohtudest privaatsusele, mõistes, millistele andmetele ja kasutuslugudele need rakenduvad, ja kui tugevalt.
- Oskab analüüsida erinevate infosüsteemide kasutamisega ja iseenda andmejagamistegevustega seotud privaatsusriske.
- Suudab kirjeldada eri privaatsust säilitavate tehnoloogiate detaile.
- Oskab eri privaatsust säilitavaid tehnoloogiaid klassifitseerida lähtudes nende kasutatavusest, tõhususest ja hinnast (pidades silmas nii arvutuskeerukust, organisatsioonikeerukust, kui ka infosüsteemi funktsionaalsuse vähenemist).
- Oskab valida uue või olemasoleva infosüsteemi jaoks sobiliku privaatsust säilitavate tehnoloogiate komplekti.
- Oskab infosüsteemi disainides kasutada privaatsuslõime põhimõtteid, et luua kogu infosüsteem sellisena, kus võimalike lekete vähendamine on lihtne.
learning outcomes in the course in Eng.
Students that have passed the course will be able to:
- Understand technological threats to privacy, knowing in which scenarios and to which kind of data they do apply, and how strongly.
- Analyze the privacy risks of using different information systems, as well as the risks stemming from one's own sharing of information.
- Explain the details of different privacy preservation techniques.
- Classify different privacy preservation techniques in terms of their applicability, efficiency and cost (in terms of computational and organizational efforts necessary to apply them, as well as the loss of utility).
- Choose a good set of privacy-preservation technologies in order to reduce the leaks in a new or an existing information system.
- While designing an information system, apply privacy-by-design principles to define the major components of the system in a way that makes the leaks easy to reduce.
brief description of the course in Estonian
Kursus tutvustab erinevaid privaatsuskaitse tehnoloogiaid - nende ülesehitust, nende poolt antavaid ja mitte antavaid garantiisid, nende kasutamise eeldusi eri rakendustes ja protsessides. Tehnoloogiaid kirjeldatakse kategoriseerituna järgmise kolme laia kasutusvaldkonna vahel: olemitevahelise kommunikatsiooni privaatsuskaitse, privaatsust säilitav õiguste ja mandaatide haldamine ja tuvastamine, privaatsust säilitav andmetöötlus. Esimesse kategooriasse kuuluvad tehnloogiad nagu krüpteerimine, sibulmarsruutimine või pimepost. Teise kategooriasse kuuluvad näiteks anonüümsed mandaadid, rühma- ja ringisignatuurid. Kolmandasse kategooriasse kuuluvate tehnoloogiate näideteks on andmete anonümiseerimine ja pseudonümiseerimine, diferentsiaalprivaatsus ja andmete lahterdamine. Eraldi vaatame mitmesse eri kategooriasse kuuluvate tehnoloogiate loomiseks kasutatavaid primitiive nagu nullteadmustõestused, turvaline ühisarvutus või pimesignatuurid.
Lisaks privaatsuskaitse tehnoloogiate tutvustamisele õpetab kursus ka nende valimist ja kasutamist olemasolevate või loodatavate infosüsteemide turvamiseks.
brief description of the course in English
The course will describe different privacy-preservation techniques - their constructions, the guarantees they do or do not give, the prerequisites of their use in different applications and processes. The technologies will described by three broad application categories: protecting the privacy of inter-entity communication, privacy-preserving management of rights and credentials, and privacy-preserving data processing. The first category encompasses techniques like encryption, onion routing, or anonymous e-mail. The second category contains anonymous credentials, group and ring signatures. Examples of the technologies from the third category are anonymization and pseudonymization of data, differential privacy, and data clustering. We will also consider primitives useful for techniques of several categories, including privacy-preserving computations, zero-knowledge proofs, or blind signatures.
Beside the description of different privacy-preservation techniques, we also describe how to select and use them to secure existing or to-be-designed information systems.
type of assessment in Estonian
-
type of assessment in English
-
independent study in Estonian
-
independent study in English
-
study literature
A list of papers, as well as slides and notes, made available at the course website.
study forms and load
daytime study: weekly hours
4.0
session-based study work load (in a semester):