Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Koko: px
Aloita esitys sivulta:

Download "Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?"

Transkriptio

1

2 Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Lasse Lensu 2

3 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? Lasse Lensu 3

4 Ongelma 3: Onko olemassa täydellistä tapaa koodata tieto turvaan sivullisilta? Lasse Lensu 4

5 Dataa voidaan koodata uudelleen, jolloin tiedon esitystapa muuttuu erilaiseksi. Jos lukija ei tunne koodaustapaa, niin tietoa voi olla hyvin vaikea lukea Lasse Lensu 5

6 Tietojenkäsittelyn perusteet 1 Tietoturvasta Lasse Lensu 6

7 Aiheen sijoittuminen Lasse Lensu 7

8 Tietoturvasta Brookshear, J.G. Computer Science - An overview, 7 th ed. Addison Wesley, Schneier, B. Applied cryptography: protocols, algorithms, and source code in C, 2 nd ed., Wiley, Singh, S. Koodikirja, Tammi, Tietoturvan käsitteitä Symmetrinen salaus Epäsymmetrinen salaus Lasse Lensu 8

9 Tietoturvan käsitteitä Steganografia: viestien piilottaminen. Kryptografia: tieteenala, jolla viestit pidetään turvallisina. Kryptologia: salaustekniikkaan ja kooditekstin selvittämiseen liittyvä tiede Lasse Lensu 9

10 Tietoturvan käsitteitä Salaaminen (koodaaminen tai kryptaaminen) funktiolla E: selväkielisen viestin M salakirjoittaminen tai koodaaminen kooditekstiksi C: E(M) = C Avaaminen (dekoodaaminen tai dekryptaaminen) funktiolla D: kooditekstin purkaminen alkuperäiseksi selväkieliseksi tekstiksi: D(C) = M D(E(M)) = M Lasse Lensu 10

11 Tietoturvan käsitteitä Avain: (salaamista tai allekirjoitusta varten tuotettu) tekijä, joka muuttaa yleisen salausalgoritmin määritellyksi salaamismenetelmäksi. Julkinen avain: salaukseen tai allekirjoitukseen liittyvä tekijä, joka on kaikkien tiedossa. Kryptoanalyysi: oppi selväkielisen tekstin tai avaimen päättelemiseksi salatusta tekstistä ilman tietoa avaimesta. Kryptografian soveltamiseen liittyviä alakäsitteitä: Salassapito Aidoksi todistaminen Eheys Kiistämättömyys Lasse Lensu 11

12 Salaiset algoritmit Viestien salaaminen alkoi (steganografian jälkeen) salaisilla algoritmeilla. Vain kommunikoivien osapuolten tuli tuntea salausmenetelmä menetelmä meni uusiksi sen paljastuttua. Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti Lasse Lensu 12

13 Symmetrisen avaimen salakirjoitus Viestien salaaminen tunnetulla tai salaisella algoritmilla hyödyntäen lisätietoa (avainta K): E K (M) = C D K (C) = M Jos avain paljastuu, vain se vaihdetaan (jos menetelmästä löytyy haavoittuvuus, menetelmä menee uusiksi). Avain Avain Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti Lasse Lensu 13

14 Epäsymmetrisen avaimen salakirjoitus Viestien salaukseen ja salauksenpurkuun voidaan käyttää myös eri avaimia (K 1, K 2 ): E K1 (M) = C D K2 (C) = M D K2 (E K1 (M)) = M Menetelmiä: jono- tai lohkosalaus Salausavain Purkuavain Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti Lasse Lensu 14

15 Salakirjoitusmenetelmiä Korvaussalakirjoitus eli salakirjoitusjärjestelmät, jossa viestin kirjaimet vaihdetaan toisiin symboleihin, mutta niiden paikkaa viestissä ei muuteta: Yksinkertainen korvaussalakirjoitus: viestin merkit korvataan toisilla merkeillä samasta aakkostosta, esim. Caesar, ROT13. Homofoninen korvaussalakirjoitus: viestin merkin korvaamiseen on useita vaihtoehtoja. Polygrammikorvaussalakirjoitus: viestin merkkijonot korvataan toisella merkkijonolla, esim. Britannia I maailmansodassa, myös Huffman-koodaus. Moniaakkosinen korvaussalakirjoitus: monen yksiaakkostoisen salakielen yhdistelmä, esim. Yhdysvaltojen sisällissodassa Lasse Lensu 15

16 Salakirjoitusmenetelmiä Sekoitussalakirjoitus eli salakirjoitusjärjestelmät, joissa viestin kirjaimet vaihtavat paikkaa viestin sisällä, mutta eivät muuta muotoaan: Siirtosalakielet: Viestin merkkien paikat vaihdetaan toisiin. Esim. saksalaisten ADFGVX-salakieli I maailmansodassa. Roottorikoneet: Monivaiheinen (~roottorinen) merkkienkorvausmenetelmä. Esim. saksalaisten Enigma II maailmansodassa Lasse Lensu 16

17 Salakirjoitusmenetelmien rajoituksista Menetelmästä riippuen jos itse salausmenetelmä tai käytetty/tarvittava avain paljastuu, niin kooditekstin selvittäminen on huomattavasti helpompaa. Onko olemassa täydellistä tapaa salata jokin teksti? Lasse Lensu 17

18 Poissulkeva tai -operaatio XOR-operaatio biteille: 0 0 = = = = 0 Myös seuraavat pätevät: a a = 0 a b b = a Menetelmä: M K = C C K = M Lasse Lensu 18

19 Kerta-avain Avainta käytetään vain kerran kryptoanalyysillä selvitetystä avaimesta ei ole hyötyä tulevaisuudessa. Jos avain on yhtä pitkä kuin itse viesti kryptoanalyysi ei onnistu, koska kaikki selväkieliset viestit ovat yhtä todennäköisiä täydellinen salausmenetelmä: M = ONETIMEPAD K = TBFRGFARFM C = IPKLPSFHGQ (O+T mod 26 = I N+B mod 26 = P...) Lasse Lensu 19

20 Epäsymmetrinen salakirjoitus Avainten jakeluongelma ja sen ratkaisu: julkisen avaimen menetelmät. Käsitteitä: Julkinen avain: lukujono, jota käytetään viestien salakirjoittamiseen (tai allekirjoituksen varmentamiseen) Salainen avain: lukujono, jota käytetään salattujen viestien purkamiseen (tai allekirjoituksen tuottamiseen) RSA (Rivest-Shamir-Adleman): Suosittu julkiseen avaimeen perustuva salausmenetelmä. Perustuu suurten lukujen tekijöihinjakamisen (oletettuun) hankaluuteen Lasse Lensu 20

21 Julkisen avaimen salaus Lasse Lensu 21

22 RSA-järjestelmän toteutus Lasse Lensu 22

23 Esimerkki Avainten tuottaminen: n = pq ed = k(p-1)(q-1)+1 Esimerkiksi: p = 7 q = 13, joten n = pq = 91 e = 5 d = 29, koska ed = k(p-1)(q-1) = 2(7-1)(13-1) Lasse Lensu 23

24 Esimerkki Salaaminen: viesti M = Salausavaimet: n = 91, e = = e = 23 5 = / 91 tuottaa jakojäännöksen = Tällöin viesti M = on salakirjoitettuna C = Lasse Lensu 24

25 Esimerkki Avaaminen: salakirjoitettu viesti C = Purkuavaimet: d = 29, n = = d = 4 29 = / 91 tuottaa jakojäännöksen = Tällöin salakirjoitetun viestin C = selväteksti on M = Lasse Lensu 25

26 Kryptoanalyysistä Kryptoanalyysissä selväteksti tai avain pyritään selvittämään kooditekstistä ilman yksityiskohtaista tietoa joko salausmenetelmästä tai käytetystä avaimesta. Menetelmiä avaimen tai algoritmin selvittämiseen: (Mikroskopia) Kielitiede Frekvenssianalyysi, kombinatoriikka, todennäköisyyslasku Salatekstihyökkäys Tunnettu selkoteksti -hyökkäys Valittu selkoteksti -hyökkäys Mukautuva valittu selkoteksti -hyökkäys Valittu salateksti -hyökkäys (avain) (Valittu avain -hyökkäys; tietoa avainten suhteista) Kumiletku- tai avaimenhankintahyökkäys Lasse Lensu 26

27 Yhteenveto Useissa tietojenkäsittelyn sovelluksissa tietoa ei haluta kaikkien nähtäville (salassapito) ja sähköisiin dokumentteihin tarvitaan joissakin tapauksissa allekirjoituksia (aidoksi todistaminen, kiistämättömyys). Tietoon ja laiteresursseihin liittyvä pääsyoikeuksien rajaaminen ja tiedon salaaminen ovat tarpeellisia välineitä. Tietoturvaratkaisut perustuvat tiedon salaamiseen joko symmetrisellä tai epäsymmetrisellä menetelmällä. Täydellinen salausmenetelmä on olemassa: kerta-avain Lasse Lensu 27

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet : Tiedon suojaaminen 010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut

Lisätiedot

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen. Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman

Lisätiedot

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa) Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten

Lisätiedot

Salakirjoitusmenetelmien historia

Salakirjoitusmenetelmien historia Salakirjoitusmenetelmien historia Nuutti Varis nvaris@cs.helsinki.fi Helsinki 12.5.2004 Seminaariaine HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Salakirjoituksen ensiaskeleet

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

Julkisten avainten salausmenetelmät

Julkisten avainten salausmenetelmät Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta 2014 1 Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Eulerin lauseen merkitys kryptauksen kannalta

Eulerin lauseen merkitys kryptauksen kannalta Eulerin lauseen merkitys kryptauksen kannalta Pro gradu -tutkielma Juho Parviainen 180911 Fysiikan ja matematiikan laitos Itä-Suomen yliopisto 13.11.2015 Sisältö 1 Johdanto 3 2 Lukuteoria 4 2.1 Jaollisuus.............................

Lisätiedot

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla

Lisätiedot

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Valtionhallinnon salauskäytäntöjen tietoturvaohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto

Lisätiedot

SALAUSMENETELMÄT A, 4 op

SALAUSMENETELMÄT A, 4 op Luentorunko SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Perinteisiä salakirjoitusmenetelmiä 4 2.1 Caesar

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2 Tietoturvan

Lisätiedot

RSA Julkisen avaimen salakirjoitusmenetelmä

RSA Julkisen avaimen salakirjoitusmenetelmä RSA Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL Alkuluvut Alkuluvuilla tarkoitetaan lukua 1 suurempia kokonaislukuja, jotka eivät ole tasan jaollisia

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Pekka Niemi. Kannettavan laitteen muistin salaus

Pekka Niemi. Kannettavan laitteen muistin salaus Pekka Niemi Kannettavan laitteen muistin salaus Tietojenkäsittelyn koulutusohjelma 2014 Kannettavan laitteen muistin salaus Niemi, Pekka Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma

Lisätiedot

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9) 1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)

Lisätiedot

Poimintatiedoston muodostuksessa noudatetaan AvoHILMO-oppaassa esitettyä määrittelyä.

Poimintatiedoston muodostuksessa noudatetaan AvoHILMO-oppaassa esitettyä määrittelyä. 1(7) AvoHILMO 2011, versio 2.0 Sähköisen tiedonsiirron ohje Periaatteet Kaikki arkaluonteinen ja henkilötunnuksellista tietoa sisältävä aineisto toimitetaan aina vahvasti salakirjoitettuna. Aineiston on

Lisätiedot

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT (801346A) 4 op, 2 ov Keijo Väänänen I JOHDANTO Salakirjoitukset kurssilla tarkastelemme menetelmiä, jotka mahdollistavat tiedon siirtämisen tai tallentamisen

Lisätiedot

Lukuteorian sovelluksia tiedon salauksessa

Lukuteorian sovelluksia tiedon salauksessa TAMPEREEN YLIOPISTO Pro gradu -tutkielma Aki-Matti Luoto Lukuteorian sovelluksia tiedon salauksessa Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,

Lisätiedot

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto 79 SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA Everstiluutnantti, FL Hannu Koukkula J Johdanto Tietoturvallisuuden merkitys on kasvanut nopeaan tahtiin kuluvan vuosikymmenen aikana matkaviestinnän

Lisätiedot

Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset

Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset Kvanttiavaimen jakamiseen perustuvan salausmenetelmän () sovellukset Teemu Manninen Aalto-yliopisto Mikro- ja nanotekniikan laitos: Prof. Ilkka Tittonen, Teemu Manninen, Iikka Elonsalo Comnet: Prof. Olav

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

TAMPEREEN YLIOPISTO Pro gradu -tutkielma. Ville-Matti Erkintalo. Lukuteoria ja RSA

TAMPEREEN YLIOPISTO Pro gradu -tutkielma. Ville-Matti Erkintalo. Lukuteoria ja RSA TAMPEREEN YLIOPISTO Pro gradu -tutkielma Ville-Matti Erkintalo Lukuteoria ja RSA Matematiikan ja tilastotieteen laitos Matematiikka Maaliskuu 2008 Tampereen yliopisto Matematiikan ja tilastotieteen laitos

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 2. Eukleideen algoritmi à 2.1 Suurimman yhteisen tekijän tehokas laskutapa Tässä luvussa tarkastelemme annettujen

Lisätiedot

2. Eukleideen algoritmi

2. Eukleideen algoritmi 2. Eukleideen algoritmi 2.1 Suurimman yhteisen tekijän tehokas laskutapa Tässä luvussa tarkastellaan annettujen lukujen suurimman yhteisen tekijän etsimistä tehokkaalla tavalla. Erinomaisen käyttökelpoinen

Lisätiedot

Enigman matematiikasta

Enigman matematiikasta Enigman matematiikasta Rami Luisto 3. kesäkuuta 2014 Enigma on mahdollisesti historian tunnetuin, ja joissain mielessä merkittävin salkirjoitusmenetelmä. Pelkästään Enigman historiasta, murtamisesta, kryptografisista

Lisätiedot

Tietojenkäsittelyn perusteet Lasse Lensu 2010-11-26

Tietojenkäsittelyn perusteet Lasse Lensu 2010-11-26 Tietojenkäsittelyn perusteet Lasse Lensu 2010-11-26 1 (a) Tietojenkäsittely on monimerkityksinen käsite, joten sillä on useita alkuperäiskielisiä vastineita. Se voi tarkoittaa lähes mitä tahansa tietotekniikan

Lisätiedot

EEZY KEYZ. Outlook-laajennuksen käyttöohje. v.0.1. IPRA Technologies LTD 1

EEZY KEYZ. Outlook-laajennuksen käyttöohje. v.0.1. IPRA Technologies LTD 1 EEZY KEYZ Outlook-laajennuksen käyttöohje v.0.1 IPRA Technologies LTD 1 Sisällys Yleistä käyttöohjeesta:... 3 Yleisö:... 3 Yleistä laajennuksesta... 3 Tuetut työasemaympäristöt... 4 Windows... 4 Outlook...

Lisätiedot

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography

Lisätiedot

TIETOTURVAN PERUSTEET: KERTAUSTA

TIETOTURVAN PERUSTEET: KERTAUSTA TIETOTURVAN PERUSTEET: KERTAUSTA T. Karvi Helmikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 1 / 23 Turvallisuuskoulutus turvallisuusjohdolle I Organisaatioiden turvallisuus on hyvin

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Pollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan

Pollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan TAMPEREEN YLIOPISTO Pro gradu -tutkielma Joni Mattila Pollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan Informaatiotieteiden yksikkö Matematiikka 2016 Tampereen yliopisto Informaatiotieteiden

Lisätiedot

Lukuteoriaa ja salakirjoitusta, osa 2

Lukuteoriaa ja salakirjoitusta, osa 2 Solmu 2/2008 1 Lukuteoriaa ja salakirjoitusta, osa 2 Heikki Apiola Matematiikan laitos, Teknillinen korkeakoulu Virittelyksi Kirjoitus on jatkoa numerossa 3/2007 olleelle esiosalle (solmu.math.helsinki.fi/2007/3/apiola.pdf),

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT HAJAUTUS, JÄRJESTÄMISESTÄ HAJAUTTAMISEN IDEA Jos avaimet (tai data) ovat kokonaislukuja välillä 1 N, voidaan niitä käyttää suoraan indeksointiin Järkevä rakenne on

Lisätiedot

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT Ohje salauskäytännöistä Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015 Julkisen hallinnon ICT Ohje salauskäytännöistä Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä

Lisätiedot

TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoverkot INSINÖÖRITYÖ PKI-JÄRJESTELMÄN KÄYTTÖÖNOTTO JA HALLINTA

TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoverkot INSINÖÖRITYÖ PKI-JÄRJESTELMÄN KÄYTTÖÖNOTTO JA HALLINTA TEKNIIKKA JA LIIKENNE Tietotekniikka Tietoverkot INSINÖÖRITYÖ PKI-JÄRJESTELMÄN KÄYTTÖÖNOTTO JA HALLINTA Työn tekijä: Arto Pentikäinen Työn ohjaajat: Kari Järvi Työ hyväksytty:.. 2011 Kari Järvi Yliopettaja

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

RSA-salaus ja sen lukuteoreettinen pohja

RSA-salaus ja sen lukuteoreettinen pohja TAMPEREEN YLIOPISTO Pro gradu -tutkielma Pekka Larja RSA-salaus ja sen lukuteoreettinen pohja Informaatiotieteiden yksikkö Matematiikka Toukokuu 2011 Tampereen yliopisto Informaatiotieteiden yksikkö LARJA,

Lisätiedot

Mobiilisovelluksen käyttöohje

Mobiilisovelluksen käyttöohje Mobiilisovelluksen käyttöohje IPRA Technologies Ltd. Finland, 2016. All rights reserved. EEZY KEYZ User instructions for the mobile application 1/16 SISÄLLYS Yleistä käyttöohjeesta 3 Yleisö 3 Yleistä sovelluksesta

Lisätiedot

4.3. Matemaattinen induktio

4.3. Matemaattinen induktio 4.3. Matemaattinen induktio Matemaattinen induktio: Deduktion laji Soveltuu, kun ominaisuus on osoitettava olevan voimassa luonnollisilla luvuilla. Suppea muoto P(n) : Ominaisuus, joka joka riippuu luvusta

Lisätiedot

Eräitä RSA-salauksen haavoittuvuuksia

Eräitä RSA-salauksen haavoittuvuuksia Eräitä RSA-salauksen haavoittuvuuksia Helinä Anttila Matematiikan pro gradu Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 206 Tiivistelmä: Helinä Anttila, Eräitä RSA-salauksen haavoittuvuuksia,

Lisätiedot

JULKINEN AVAIN. 5.4.2000 Anu Niemi Jonna Passoja Annemari Auvinen

JULKINEN AVAIN. 5.4.2000 Anu Niemi Jonna Passoja Annemari Auvinen JULKINEN AVAIN 5.4.2000 Anu Niemi Jonna Passoja Annemari Auvinen 1 Sisällysluettelo JULKINEN AVAIN... 2 DIFFIE-HELLMAN... 2 EPÄSYMMETRINEN AVAIN... 5 RSA... 5 ELLIPTISEN KÄYRÄN SALAUSMENETELMÄ... 7 Elliptisellä

Lisätiedot

A TIETORAKENTEET JA ALGORITMIT

A TIETORAKENTEET JA ALGORITMIT A274105 TIETORAKENTEET JA ALGORITMIT HARJOITUSTEHTÄVÄT 6 DEADLINE 1.4.2009 KLO 9:00 Kynätehtävät tehdään kirjallisesti ja esitetään harjoituksissa. Välivaiheet näkyviin! Ohjelmointitehtävät sähköisesti

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Tietoturva SISÄLLYSLUETTELO

Tietoturva SISÄLLYSLUETTELO Tietoturva SISÄLLYSLUETTELO 1. TIETOTURVA... 2 1.1 JOHDANTO... 2 1.2 VOIP:IIN LIITTYVÄT TIETOTURVAONGELMAT... 2 1.2.1 Autentikointi... 2 1.2.2 Liikenteen salaaminen... 2 1.2.3 Tiedon eheys... 2 1.2.4 Riskit

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Avoimen tieteen palvelut

Avoimen tieteen palvelut Avoimen tieteen palvelut Ville Tenhunen 26.11.2015 2015 OKM ATT 2014 2017 -hanke www.avointiede.fi Lisensoitu Creative Commons Nimeä 4.0 Kansainvälinen -käyttöluvalla Agenda Mihin palveluita tarvitaan?

Lisätiedot

Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly

Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly Bayesin pelit Kalle Siukola MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly 12.10.2016 Toistetun pelin esittäminen automaatin avulla Ekstensiivisen muodon puu on tehoton esitystapa, jos peliä

Lisätiedot

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten Ratkaisuehdotelma Tehtävä 1 1. Etsi lukujen 4655 ja 12075 suurin yhteinen tekijä ja lausu se kyseisten lukujen lineaarikombinaationa ilman laskimen

Lisätiedot

Matemaattisen analyysin tukikurssi

Matemaattisen analyysin tukikurssi Matemaattisen analyysin tukikurssi 5. Kurssikerta Petrus Mikkola 10.10.2016 Tämän kerran asiat Raja-arvo ja toispuolinen raja-arvo Funktion suurin ja pienin arvo Lukujono Lukujonon suppeneminen Kasvava

Lisätiedot

Vigenèren salaus. Välineet: kynä, paperia, Vigèneren neliö (liitteenä), tehtävämoniste (liitteenä)

Vigenèren salaus. Välineet: kynä, paperia, Vigèneren neliö (liitteenä), tehtävämoniste (liitteenä) Vigenèren salaus Avainsanat: salakirjoitus, Caesar-salakirjoitus, Vigenèren neliö, suurin yhteinen tekijä, alkutekijöihin jakaminen, Eukleideen algoritmi, frekvenssi Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikka Tietoliikennetekniikka. Tutkintotyö. Tommi Salo PUHEENSALAUS TIEDONSIIRTOVERKOSSA

TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikka Tietoliikennetekniikka. Tutkintotyö. Tommi Salo PUHEENSALAUS TIEDONSIIRTOVERKOSSA Tietotekniikka Tietoliikennetekniikka Tutkintotyö PUHEENSALAUS TIEDONSIIRTOVERKOSSA Työn ohjaaja Työn teettäjä Tampere 2005 Ari Rantala Instasec Oy, valvoja Samu Lentonen N TIIVISTELMÄ ii Tekijä: Työn

Lisätiedot

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Matemaattis-luonnontieteellinen Tekijä Författare Author Heini

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 3. Kongruenssit à 3.1 Jakojäännös ja kongruenssi Määritelmä 3.1 Kaksi lukua a ja b ovat keskenään kongruentteja (tai

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

811312A Tietorakenteet ja algoritmit Kertausta kurssin alkuosasta

811312A Tietorakenteet ja algoritmit Kertausta kurssin alkuosasta 811312A Tietorakenteet ja algoritmit 2016-2017 Kertausta kurssin alkuosasta II Algoritmien analyysi: oikeellisuus Algoritmin täydellinen oikeellisuus = Algoritmi päättyy ja tuottaa määritellyn tuloksen

Lisätiedot

Muodolliset kieliopit

Muodolliset kieliopit Muodolliset kieliopit Luonnollisen kielen lauseenmuodostuksessa esiintyy luonnollisia säännönmukaisuuksia. Esimerkiksi, on jokseenkin mielekästä väittää, että luonnollisen kielen lauseet koostuvat nk.

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti Luku 6 Dynaaminen ohjelmointi Dynaamisessa ohjelmoinnissa on ideana jakaa ongelman ratkaisu pienempiin osaongelmiin, jotka voidaan ratkaista toisistaan riippumattomasti. Jokaisen osaongelman ratkaisu tallennetaan

Lisätiedot

Liikehavaintojen estimointi langattomissa lähiverkoissa. Diplomityöseminaari Jukka Ahola

Liikehavaintojen estimointi langattomissa lähiverkoissa. Diplomityöseminaari Jukka Ahola Liikehavaintojen estimointi langattomissa lähiverkoissa Diplomityöseminaari Jukka Ahola ESITYKSEN SISÄLTÖ Työn tausta Tavoitteen asettelu Johdanto Liikehavaintojen jakaminen langattomassa mesh-verkossa

Lisätiedot

Työssäoppimisjakson päiväkirja

Työssäoppimisjakson päiväkirja 1 1. työviikko Päivämäärä alkoi - päättyi Työaika tuntia Poissaolot tuntia (* 2. työviikko Työaika Poissaolot 2 3. työviikko Työaika Poissaolot 4. työviikko Työaika Poissaolot 3 5. työviikko Työaika Poissaolot

Lisätiedot

diskreetin logaritmin laskemisen käytännössä mahdottomaksi. Olkoon γ kunnan F q primitiivinen alkio. Luku q ja alkio γ ovat julkisia suureita.

diskreetin logaritmin laskemisen käytännössä mahdottomaksi. Olkoon γ kunnan F q primitiivinen alkio. Luku q ja alkio γ ovat julkisia suureita. 6. Sovelluksia 6.1. Diffien ja Hellmanin avainten vaihto julkisavainsalauksessa. (Whitfield Diffie ja Martin E. Hellman (1976)) Oletetaan, että Liisa haluaa lähettää Pentille luottamuksellisen viestin.

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

TIEDUSTELUSTA, SALAKIRJOITUKSESTA, JOHTAMISESTA, IHMISISTÄ; AJATUKSIA SUOMEN TIEDUSTELUN YTIMESTÄ VUOSILTA 1941-1944

TIEDUSTELUSTA, SALAKIRJOITUKSESTA, JOHTAMISESTA, IHMISISTÄ; AJATUKSIA SUOMEN TIEDUSTELUN YTIMESTÄ VUOSILTA 1941-1944 (teksti on julkaistu hieman muokattuna Sotilasaikakauslehdessä no 12/2003 s. 55-61 artikkelissa Salakirjoituksesta, tiedustelusta, johtamisesta ja ihmisistä ) TIEDUSTELUSTA, SALAKIRJOITUKSESTA, JOHTAMISESTA,

Lisätiedot

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010 Tietoturva Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010 Luennon sisältö 1. Tietoturva, johdanto 2. Tietoturvauhkia 3. Tietoturvaratkaisuja Osa luennosta perustuu

Lisätiedot

Algoritmit 1. Luento 1 Ti Timo Männikkö

Algoritmit 1. Luento 1 Ti Timo Männikkö Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017

Lisätiedot

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

TARJOUSPYYNTÖJEN KIRJAAMISJÄRJESTELMÄ

TARJOUSPYYNTÖJEN KIRJAAMISJÄRJESTELMÄ Opinnäytetyö (AMK) Tietojenkäsittelyn koulutusohjelma Yrityksen tietojärjestelmät 2014 Jesse Kesti TARJOUSPYYNTÖJEN KIRJAAMISJÄRJESTELMÄ OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU Tietojenkäsittelyn

Lisätiedot

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,

Lisätiedot

AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta

AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta AVL-puut eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta pohjana jo esitetyt binäärihakupuiden operaatiot tasapainotus vie pahimmillaan lisäajan lisäys- ja

Lisätiedot

Vaihtoehtoinen tapa määritellä funktioita f : N R on

Vaihtoehtoinen tapa määritellä funktioita f : N R on Rekursio Funktio f : N R määritellään yleensä antamalla lauseke funktion arvolle f (n). Vaihtoehtoinen tapa määritellä funktioita f : N R on käyttää rekursiota: 1 (Alkuarvot) Ilmoitetaan funktion arvot

Lisätiedot

uv n, v 1, ja uv i w A kaikilla

uv n, v 1, ja uv i w A kaikilla 2.8 Säännöllisten kielten rajoituksista Kardinaliteettisyistä on oltava olemassa (paljon) ei-säännöllisiä kieliä: kieliä on ylinumeroituva määrä, säännöllisiä lausekkeita vain numeroituvasti. Voidaanko

Lisätiedot

Rekursio. Funktio f : N R määritellään yleensä antamalla lauseke funktion arvolle f (n). Vaihtoehtoinen tapa määritellä funktioita f : N R on

Rekursio. Funktio f : N R määritellään yleensä antamalla lauseke funktion arvolle f (n). Vaihtoehtoinen tapa määritellä funktioita f : N R on Rekursio Funktio f : N R määritellään yleensä antamalla lauseke funktion arvolle f (n). Vaihtoehtoinen tapa määritellä funktioita f : N R on käyttää rekursiota: Rekursio Funktio f : N R määritellään yleensä

Lisätiedot

Verkonhallintajärjestelmän suojaaminen IPSecin avulla

Verkonhallintajärjestelmän suojaaminen IPSecin avulla Tommi Heikkilä Verkonhallintajärjestelmän suojaaminen IPSecin avulla Tietotekniikan (tietoliikenne) pro gradu -tutkielma 28.10.2002 Jyväskylän yliopisto Tietotekniikan laitos Tekijä: Tommi Heikkilä Yhteystiedot:

Lisätiedot