Tietoliikenteen salaustekniikat

Koko: px
Aloita esitys sivulta:

Download "Tietoliikenteen salaustekniikat"

Transkriptio

1 Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi. Tavoitteena on että kuulijoille a) perusterminologia tulee tutuksi, b) syntyy käsitys siitä, miten suojatut tietoliikenneyhteydet toimivat. Tietoturvallisuus Organisaation tietoturva Tekninen tietoturva Palo- muurit Virus- torjunta Salausmenetelmät 2 1

2 Sisältö Käsitteistöä, periaatteita, historiaa Salausmenetelmätyypit Symmetrinen salaus Julkisen avaimen salaus Modernin salausohjelmiston osat Käyttäjien todentaminen Sertifikaatit Istuntoavaimesta sopiminen Tiedonsiirto Digitaalinen allekirjoitus 3 Tietoturvan tavoitteet vs. kryptologian palvelut Pääsynvalvonta Autentikointi eli käyttäjän tunnistus Luottamuksellisuus Viestien salaus Eheys Tiivistefunktiot Kiistämättömyys Digitaalinen allekirjoitus 4 2

3 Tasot Tauko Jatkuu 18:45 Sovellusohjelmataso * esim. Pankkiyhteysohjelmat, sähköpostiohjelmisto Protokollataso * SSL (TLS), SSH Salausohjelmataso (ns. salausalgoritmit ) RSA, AES, SHA Protokollatasolla esim. järjestelmiä asennettaessa voidaan valita, mitä salausmenetelmiä käytetään. Tämän vuoksi järjestelmäasiantuntijan on tunnettava salausmenetelmien erot. Useat palvelimet hyväksyvät useita eri salausalgoritmeja. Riippuu asiakassovelluksesta, mitä istunnossa käytetään. 5 Viestin salauksen periaate Salausavain K1 Purkuavain K2 Viesti m Salausfunktio E(m,k1) Salakirjoitus C Purkufunktio D(c,k2) Viesti m lähettäjä vastaanottaja Jos salausavain K1 = purkuavain K2, puhutaan symmetrisestä salauksesta. Jos salausavain ja purkuavain ovat erisuuret, puhutaan ei-symmetrisestä salauksesta tai julkisen avaimen salauksesta. 6 3

4 Kerckhoffin periaate Auguste Kerckhoff 1883 Hyvässä salausjärjestelmässä salausmenetelmän turvallisuuden tulee perustua vain salausavaimeen. Itse salausmenetelmän tulee olle täysin julkinen Wikipedia: Dr. Auguste Kerckhoffs ( ) was a Dutch linguist and cryptographer 7 Avainavaruuden käsite Hyvässä salausjärjestelmässä salakirjoituksen murtamiseksi ei ole muuta parempaa keinoa kuin kokeilla kaikkia mahdollisia salausavaimia. ( exhaustive search, eli Brute Force attack ) Tärkeä parametri on siten kaikkien mahdollisten avainten lukumäärä: avainavaruuden koko Nykyisillä supertietokoneilla tai grid laskennalla voidaan käydä läpi n avainvaihtoehtoa. Avainpituuden turvallisuuden alarajana pidetään siten 80 bittiä. (avainavaruus on tällöin2 80 = 1.2*10 24 ) Esim. 80 bittinen avain

5 Salaus ennen tietokoneaikaa *) *) ensimmäiset tietokoneet keksittiin luvun vaihteessa Caesar salaus - Salaus perustuu aakkoston rotaation. Salausavaimena on rotaation suuruus. Kuvan kiekkojen asennolla viestin AAMU salakirjoitus olisi NNZH Tämä salaus on kuvattu Tacituksen kirjassa Sotataidon historia 10 5

6 One Time Pad 1919 (todistettavasti murtamaton salaus) Täydellinen salaus, jossa viesti muutetaan binäärimuotoon, salausavaimena on kertakäyttöinen, täysin satunnaisesti generoitu, viestin pituinen bittijono. Salaus suoritetaan laskemalla viesti ja avain yhteen XOR yhteenlaskua käyttäen. Purku suoritetaan laskemalla salakirjoitus ja avain yhteen. XOR yhteenlasku : = 0, = 0, = 1, = 1 Salaus: Viesti Avain Salakirjoitus Purku: Salakirjoitus Avain Purettu viesti Moskova- Washington kuuma linja käytti tätä salausta. 11 Modernit salausmenetelmät JONO- SALAUS GSM: A5 Symmetrisen avaimen menetelmät LOHKO- SALAIMET - DES - AES - IDEA -3DES TIIVISTEET -MD5 - SHA128 - SHA256 - SHA512 Ei symmetriset salaukset - RSA - ECC Suhteellinen nopeus: Tiivisteet 3 Jonosalaus 2 Lohkosalaus 1 Ei symmetr. 1/

7 II ww Aikajana 50 ekr Lohkosalaus 1976 DES > 2001 AES 1975 Caesarsalaus Vige- neren salaus Vernam salaus Enigma Julkisen avaimen salaus 1977 RSA > ECC l--- > 1991 A5 Jonosalaus sotilaskäytössä GSM salaus 13 Lohkosalaus Viesti M jaetaan lohkoihin m1,m2,m3, ( 128 bittiä) Avain k vähintään 128 bittinen. Salakirjoitus on jono c1, c2, c3, c4 Kuvassa on käytettä CBC moodia, jossa edellisen lohkon tulos viedään syötteenä seuraavaan lohkoon M1 M2 M3 t h i s i s t h e m e s s a g e t o b e s e n t K AES K AES K DES w h c g o i t w z x n b v r y u i e w c b n d s C1 C2 C3 14 7

8 Lohkosalauksen historia luku USA:n hallintoon tietokoneet USA_n pankit ja talous tietokoneaikaan Kylmä sota & organisoitu rikollisuus Lucifer projekti (IBM + NSA) 1968 DES bittinen salain Kilpailu 1998 Voittaja: Rijndael Nykyinen standardi AES Useita avainpituuksia: 128, 196, 256 bittiä 15 Lisää lohkosalaimista Vaaditaan, että ne toimivat sekä softana, että kovona (salaussiruina) Nopeita ja luotettavia DES:n periaate oli tarkoitus salata, AES on julkinen (Kerckhoff n periaate) Minimiavainpituus 80 bittiä, suositus 128 Käyttö: suurten tietomäärien salaukseen 16 8

9 EU:n lohkosalaussuositukset 2007 Avainpituus bitteinä Kuvaus 72 Voidaan murtaa perustekniikoilla 80 Teoriassa kestää murtoyrityksiä 96 Yleisesti pidetään ehdottomana miniminä 112 Riittävä minimitaso 128 Riittävä, lukuun ottamatta erittäin salaisia tiedostoja 256 Riittävä myös erittäin salaisille tiedostoille Käytännössä standardi on AES128 luottamuksellisille asiakirjoille ja AES256 erittäin luottamuksellisille asiakirjoille ( 17 Julkisen avaimen salausmenetelmät Public Key encryption RSA = standardi vuodesta 1977 ECC tulossa RSA:n seuraajaksi jollain aikavälillä 9

10 Julkinen/yksityinen avainpari Jokaisella käyttäjällä on kaksi avainta, jotka muodostavat parin. Kun viesti salataan käyttäjän julkisella avaimella, salaus voidaan purkaa vain saman käyttäjän yksityisellä (salaisella) avaimella. Avaimia voidaan käyttää myös toisin päin: salaus yksityisellä ja purku julkisella (esim. käyttäjien todentamisessa) Julkinen avain Yksityinen avain 19 PK- salauksen periaate Bob n julkinen avain Ke CA = certification authority = avainpalvelin Viesti E(m, Ke) Salakirjoitus c D(c, Kd) Purettu m m Bob:n yksityinen avain Kd Alice Bob 20 10

11 PKI = Public key infrastructure Julkisten varmentajien verkko Kuten puhelinyhtiöillä on puhelinluettelot ja numerotiedustelu, julkisen avaimen salaus vaatii luotettavan julkisten avainten rekisterin. Suoritettaessa kysely CA:lle, tämä antaa kysytyn julkisen avaimen digitaalisesti allekirjoitetun sertifikaatin eli varmenteen muodossa. Päämääränä on se, että verkossa ei voi toimia tahoja, jotka antaisivat vääriä julkisia avaimia ja näin voisivat napata käyttäjien salaisiksi tarkoitettuja viestejä 21 SSL ym. salausohjelmat RSA 1. Autentikointi = osapuolten tunnistaminen RSA 2. Istuntoavaimesta sopiminen Ns. hybridisalaus on ohjelmisto, jossa julkisen avaimen salausta käytetään autentikoinnissa, istuntoavaimesta sopimisessa, ja digitaalisessa allekrirjoituksessa. 3. Tiedostojen ja tietoliikenteen salaus AES 4. Digitaalinen allekirjoitus RSA+ SHA Lohkosalaus (AES) salaa siirrettävän datan

12 Salatun yhteyden vaiheet Tyypillinen salausohjelmisto (esim. pankkiyhteyksistä tuttu SSL) käyttää useita salausmenetelmiä. Yhteyden vaiheet on kuvattu ao. kaaviossa: Alku Autentikointi Salausavaimesta sopiminen Tiedon siirrot salattuna Digitaaliset allekirjoitukset RSA tai muu PK- salaus RSA tai muu PK- salaus Lohkosalaus RSA + SHA - tiiviste Loppu 23 SSL- yhteys: vaihe 1 Autentikointi suom. todennus, varmennus Määritelmä: Autentikoinnissa tietoliikenteen osapuoli todistaa identiteettinsä toiselle osapuolella jonkin kiistattoman todisteen avulla. Tekniikoita: Kiinteä salasana Kertakäyttösalasana Salausavaimen käyttö 12

13 Käyttäjän todentaminen Sormenjälki Tunnistaminen voi perustua 1. Johonkin ominaisuuteesi 2. Johonkin, joka sinulla on 3. Johonkin, jonka tiedät Silmän iiris Ääni Älykortti Pin koodi Salasana 25 Autentikointi (todennus, varmennus) = Online -palvelun alussa suoritettava protokolla, jossa asiakkaan identiteetti varmistetaan. Tuloksena joko hyväksyminen tai hylkäys Heikko autentikointi Vahva autentikointi * kiinteät salasanat * kertakäyttösalasanalistat Autentikointi, joka perustuu kryptografiaan Yksi- ja kaksisuuntainen autentikointi Yksisuuntaisessa autentikoinnissa vain toinen osapuoli autentikoidaan, kaksisuuntaisessa autentikoinnissa sekä asiakas, että palvelu autentikoivat toisensa

14 Web- palvelimen todennus Asiakas Palvelu Asiakas purkaa vasteen V käyttäjän julkisella avaimella, jonka hän saa palvelimesta sertifikaatin muodossa Jos purku tuottaa alkuperäisen haasteluvun R, palvelin on varmennettu Satunnaisluku R ns. haasteluku VASTE V = R salattuna palvelimen yksityisellä avaimella Palvelimen julkiset RSA avaimet n, e on toimitettu manuaalisesti asiakkaalle palvelusopimuksen yhteydessä. Salainen avain = d To klo SSL - yhteys Vaiheet: 1. Palvelimen todennus eli autentikointi (RSA) 2. Istuntoavaimesta (AES salausta varten) sopiminen 3. Tiedonsiirto salattuna AES:llä 4. Digitaalisen allekirjoituksen käyttö useissakin vaiheissa Sertifikaatti on CA:n digitaalisesti allekirjoittama Datapakettien eheyden varmennus 14

15 RSA lyhyesti v.1978 Viesti ym. data koodataan kokonaisluvuiksi m (message) salaus c m e mod n e = (vakio) n = vastaanottajan julkinen avain purku m c d mod n d = vastaanottajan yksityinen avain RSA:n turvallisuus: Julkinen avain n on kahden alkuluvun tulo. Jos hyökkääjä saisi selville sen tekijät, hän voisi laskea purkuavaimen d. Turvallisuus perustuu suurten kokonaislukujen tekijöihin jaon vaikeuteen. Turvallinen avainkoko n:lle on tänään 2024 bittiä. 1. Web- palvelimen todennus Asiakas Palvelin Asiakas purkaa vasteen V käyttäjän julkisella avaimella, jonka hän saa palvelimesta sertifikaatin muodossa Jos purku tuottaa alkuperäisen haasteluvun R, palvelin on varmennettu Satunnaisluku R ns. haasteluku VASTE V = R salattuna palvelimen yksityisellä avaimella Palvelimen julkiset RSA avaimet n, e on toimitettu manuaalisesti asiakkaalle palvelusopimuksen yhteydessä. Salainen avain = d 15

16 Sertifikaatteja eli web-palvelimen aitoustodistuksia mail1.luc.fi AES128 lohkosalaus RSA avaimesta sopiminen sha1rsa digitaalinen allekirj. Varmentaja Sonera Class2 CA Nordea verkkopankki AES256 lohkosalaus RSA avaimesta sopiminen sha1rsa digitaalinen allekirj. Varmentaja CA = VeriSign Sertifikaatin X.509 muotomääritys: X.509 Certificate Version : 1 Serial Number : 7983 Algorithm: SHA256WithRSAEncryption Issuer: VeriSign Ltd Validity : Not Before July :00 GMT Not After July :00 GMT Subject: Subject Public Key Info Matti Matikainen, Rovaniemi Public Key Algorithm RSAencryption Subject Public Key: RSA (1024 bit) Modulus: d5 0c..f3 31 e1 Exponent: Certificate Signature Algorithm SHA256WithRSAEncryption Certificate Signature a5 55 7c d a0 c4 (2048 bits) Linkki: johtaa suuren sertifikaattien myöntäjän sivuille. (useimmat pankit asiakkaina) 16

17 Sertifikaatit ehkäisevät Man in the middle hyökkäystä Alice ottaa yhteyden Bobiin, Mitä voi tapahtua? Eve kaappaa Alicen ja Bobin viestiliikenteen toimien välissä ja uskottelee molemmille olevansa toinen osapuoli. Eve voi olla passiivisena salakuuntelijana tai halutessaan muuttaa viestien sisältöä. Vaihtoehtoja sertifikaateille 1. TTT: Trusted Third Party PGP salausohjelmistossa ei luoteta avainservereihin, vaan julkiset avaimet saadaan muilta käyttäjiltä. TPGP:ssä voi jakaa käyttäjät turvaluokkiin trust classes, jotka riippuvat kuinka paljon luotat ko. käyttäjään. PGP kysyy julkisen avaimen ensin niiltä, joiden luokka on korkein. CA operaattori on tarpeeton. PGP:n käsite on TTT: Trusted Third Parties 2. Julkisia avaimia on usein verkkosivuilla Useat organisaatiot / henkilöt julkaisevat julkisia avaimiaan verkkosivuilla. (Tällöin täytyy luottaa, että sivu ei ole väärennetty) Pankeille, vakuutusyhtiölle ym. Organisaatioille sertifikaatit ovat kuitenkin paras ja luotettavin vaihtoehto. 17

18 SSL- yhteys: vaihe 2 Symmetrisestä avaimesta sopiminen Avaimesta sopiminen RSA:lla RSA key exchange Alice Alice lähettää palvelimelle avaimen K salattuna RSA:lla käyttäen sertifikaatista saamaansa palvelimen julkista avainta Palvelin Generoi satunnaisen salausavaimen K Palvelin purkaa avainviestin purkuavaimellaan ja saa avaimen K 36 18

19 Suojatuissa videoneuvotteluissa käytetään : Diffie Hellman avaimesta sopiminen engl. Diffie Hellman key exchange 1977 Alkuluku p ja kantaluku g on annettu Alice valitsee luvun a Bob valitsee luvun b y a = g a mod p y b = g b mod p * A ja B laskevat ja lähettävät toisilleen julkiset avaimensa K = Y b a mod p K = Y a b mod p A ja B laskevat symmetrisen avaimen K = g ab mod p 37 PK-salauksen avainpituudet Kuvaus RSA DH ECC Voidaan murtaa perustekniikoilla Voidaan murtaa lyhyessä ajassa 816 bits Teoriassa riittävä Yleisesti katsotaan ehdottomaksi minimiksi Minimitason takaava turvallisuus Riittävä taso paitsi huippusalaisia asiakirj. Riittävä myös top secret asiakirjoihin Johtopäätökset: RSA:n avainpituudet kasvavat liian suuriksi Älykorteissa ja pienissä laitteissa em. on ongelma. Muisti ei riitä ja laskenta on hidasta. Elliptic Curve Cryptosystem ECC on pienemmän avainpituuden vuoksi suositus tulevaisuuden julkisen avaimen salaukseksi. VM.n tietoturvaryhmän suositus 2008 Esim. mail1.luc.fi serveri käyttää bittistä julkista avainta 19

20 Tiivistefunktiot (hash -functions) Määr: Tiivistefunktiot ovat yksisuuntaisia funktioita, jotka tuottavat viestistä määrämittaisen tiivisteen (tarkistussumman) Käyttö: 1. Tiiviste varmistaa tiedonsiirron eheyden (ts. että tieto ei ole muuttunut siirron aikana). 2. Palvelinkoneiden salasanatiedostoihin ei tallenneta itse salasanoja vaan niiden tiivisteet. Hyvän tiivisteen vaatimukset: 1.h(m) on yksisuuntainen funktio. Tiivisteestä ei ole mahdollista laskea taaksepäin itse viestiä. 2. Kun tunnetaan yhden viestin tiiviste h(m), on mahdotonta keksiä toista viestiä jolla olisi sama tiiviste. (Collision resistance 1) 3. Ylipäänsä on mahdotonta luoda kahta viestiä m1 ja m2 joilla olisi sama tiiviste. (Collision resistance 2) 39 Tiivisteen käyttö 1 Alice Salasanatiivisteet Server Logon:_Alice.Mills Passwd: salasana Hash Alice.Mills 2b4f448s Password file:. Alice.Mills 2b4f338a Kun käyttäjä kirjautuu verkkoon ja syöttää salasanan, kirjautumisohjelma laskee salasanasta tiivisteen. Tiiviste siirtyy serverille joka vertaa tiivistettä salasanatiivisteeseen. Itse salasanaa ei tarvitse siirtää linjaa pitkin lainkaan

21 Tyypillisiä tiivisteitä MD5 SHA128 SHA256 - ei suositella - varauksia käytölle - turvallinen Hash["Tämä on koeviesti, josta lasketaan tiiviste","md5"] Hash["Tämä on koeviesti, josta lasketaan tiiviste","sha"] Hash["Tämä on koeviesti, josta lasketaan tiiviste","sha256"] Tiivisteen käyttö 2 Tiiviste tiedonsiirron tarkistussummana Alkuperäinen viesti ja sen tiiviste, joka on laskettu ennen lähetystä Hash["Tämä on koeviesti, josta lasketaan tiiviste","md5"] Saapunut viesti, jossa yksi kirjain on muuttunut ja sen tiiviste, Hash["Tämä on koeviesti, josta lasketaan tieviste","md5"] Tiivisteen muuttuminen paljastaa, että viestissä on tapahtunut siirtovirhe

22 Tiivisteen käyttö 3 Digitaalinen allekirjoitus Tarkoitus on varmistaa, että 1) viesti on muuttumaton, 2) lähettäjä on varmennettu Digitaalisessa allekirjoituksessa käytetään tiivistettä ja julkisen avaimen salausta Tyypillinen yhdistelmä on RSA ja SHA tiiviste, tiiviste on tällöin sharsa Digitaalinen allekirjoitus = luku, joka on dokumentin tiivisteluku salattuna lähettäjän yksityisellä avaimella 43 Digitaalinen allekirjoitus CA varmentaja Lähettäjän julkinen avain Lähettäjän yksityinen avain d Allekirj. Allekirjoitus S verifiointi Kyllä/ Ei tiiviste tiiviste viesti => hash viesti hash Lähettäjä Vastaanottaja 44 22

23 Digitaalinen allekirjoitus Digitaalinen allekirjoitus on viestin mukana lähtevä luku, joka tarkkaan ottaen on viestin tiiviste salattuna lähettäjän yksityisellä avaimella Vastaanottaja purkaa digitaalisen allekirjoituksen lähettäjän julkisella avaimella ja saa viestin tiivisteen. Hän laskee itse viestin tekstistä myös tiivisteen. Jos tiivisteet täsmäävät, lähettäjä on varmennettu ja viesti muuttumaton 45 Ohjelmistojen alkuperän tarkistus Verkosta ladattaviin ohjelmien, selainten lisäosien, laitteistoajureiden alkuperän tarkistuksessa käytetään myös sertifikaatteja. Digitaalinen allekirjoitus on sähköinen suojausmerkintä, joka voidaan lisätä tiedostoihin. Sen avulla voit varmistaa tiedoston julkaisijan ja sen, että tiedostoa ei ole muutettu sen allekirjoittamisen jälkeen. Jos tiedostolla ei ole kelvollista digitaalista allekirjoitusta, et voi olla varma tiedoston julkaisutietojen aitoudesta etkä siitä, ettei tiedostoa ole muutettu luvattomasti (ettei esimerkiksi virus ole saastuttanut tiedostoa) sen julkaisemisen jälkeen. Jos et ole varma tiedoston tekijästä ja siitä, onko tiedoston sisältö turvallinen, on turvallisempaa olla avaamatta tiedostoa. Edes kelvollinen digitaalinen allekirjoitus ei takaa, ettei tiedoston sisältö ole vahingollinen. Tee päätöksesi tiedoston sisällön luotettavuudesta julkaisijan ja latauslähteen tunnistetietojen perusteella

24 Protokollat ovat tietoliikenneohjelmistoja Suojatun yhteyden tarjoavia ohjelmistoja: SSL (versiosta 3.0 alkaen TLS) = protokolla, jonka avulla voidaan turvallisesti käyttää Internet palveluja (verkkopankit, verkkokauppa, webmail) SSH = etäkäyttö ja tiedostonsiirtoprotokolla, (keksinyt suomalainen Tatu Ylönen) 47 Tavallisen käyttäjän sähköpostin salaus? A-studiossa kysyttiin tietoturva-asiantuntijalta, miten tavallinen käyttäjä voisi lähettää suojattua sähköpostia, jota ei suuretkaan resurssit omaava organisaatio tai viranomaiset eivät kykene murtamaan. Vastaus: Ala käyttämään ilmaista PGP ohjelmaa ( Pretty Good Privacy ) PGP on hybridisalaus: * PGP- sertifikaatit ja RSA autentikointi * RSA avaimesta sopiminen Symmetrinen salaus IDEA, CAST, 3DES (vaihtoehtoiset) Tiiviste MD5 PGP:ssä avainpalvelimien sijasta julkisia avaimia saa koko käyttäjäyhteisöltä ( Web of Trust )

25 World s 1st GSM call GSM salaus 1991 Masto lähettää satunnaisluvun R Puhelin lähettää vasteluvun RES, joka lasketaan R:sta ja SIM- kortin avaimesta Masto lähettää satunnaisluvun R Puhelin ja operaattori laskevat puhelun salausavaimen K luvusta R ja SIMavaimesta samalla algoritmilla. Avaimen pituus on 64 bittiä Puhelu salataan yllä sovitulla salausavaimella * GSM salaus toimii vain puhelimen ja maston välillä. Maakaapelissa puhelut eivät ole salattuja. GSM -salauksen avainpituus 64 bittiä ei ole riittävä, vaan se voidaan murtaa. * 3G ja 4G ovat turvallisempia. Ne käyttävät 128- bittistä Kasumi- salausta. 25

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia. Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia. SSL protokolla Versiosta 3.0 alkaen nimeltään TLS = ohjelmisto, jota käyttää yli 90%

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

ECC Elliptic Curve Cryptography

ECC Elliptic Curve Cryptography Jouko Teeriaho kevät 2018 ECC Elliptic Curve Cryptography Elliptisten käyrien salaus lähemmin tarkasteltuna 1. Miksi on siirrytty ECC:hen? 1) käyttäjien autentikointi, 2) symmetrisestä avaimesta sopiminen

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2 Tietoturvan

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138 Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail. GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,

Lisätiedot

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

OpenPGP-standardia käyttävän salausrajapinnan suunnittelu

OpenPGP-standardia käyttävän salausrajapinnan suunnittelu TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Ohjelmistotekniikka Toni Kauppinen Opinnäytetyö OpenPGP-standardia käyttävän salausrajapinnan suunnittelu Työn ohjaaja Työn teettäjä Tampere

Lisätiedot

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet : Tiedon suojaaminen 010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Valtionhallinnon salauskäytäntöjen tietoturvaohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto

Lisätiedot

Tietoturva P 5 op

Tietoturva P 5 op 811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

WEB SERVICES -YHTEYS

WEB SERVICES -YHTEYS WEB SERVICES -YHTEYS PALVELUKUVAUS Aktia, Sp, Pop VERSIO 1.1 OY SAMLINK AB 2 (18) 1 Yleistä... 3 2 Web Services... 4 2.1.Palvelukuvauksessa käytettyjä lyhenteitä ja termejä... 4 3 Sopimus Web Services

Lisätiedot

Pretty Good Privacy eli näin kryptaat sähköpostisi

Pretty Good Privacy eli näin kryptaat sähköpostisi Pretty Good Privacy eli näin kryptaat sähköpostisi Miksi PGP? Edward Snowden, the NSA whistleblower who revealed his identity Sunday, first approached The Guardian s Glenn Greenwald in February and, by

Lisätiedot

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke Varmennepalvelu - testipenkki Kansallisen tulorekisterin perustamishanke 2 (9) SISÄLLYS 1 Johdanto... 3 2 Testimateriaali... 3 2.1 Testipenkin palveluissa käytettävät parametrit... 3 2.2 Testipenkin yhteysosoite...

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS Mika Valonen 27.11.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu tutkielma Tiivistelmä Internetissä toimivaan sähköiseen kauppapaikkaan kohdistuu useita turvallisuusuhkia,

Lisätiedot

Web Services - yhteys

Web Services - yhteys Handelsbanken Versio 1.3 21.10.2014 Palvelukuvaus Web Services - yhteys 2 (13) Sisällysluettelo VERSIOLUETTELO... 3 1 YLEISTÄ... 4 2 WEB SERVICES... 4 2.1 PALVELUKUVAUKSESSA KÄYTETTYJÄ LYHENTEITÄ JA TERMEJÄ...

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Tietoturvatapahtuma Esityksen sisältö

Tietoturvatapahtuma Esityksen sisältö Sähköpostin tietoturva palveluna Tommi Vänninen Tuotepäällikkö, TeliaSonera Oyj 5.2.2009 Tietoturvatapahtuma Esityksen sisältö Roskapostin trendit 2005-2009 Sähköpostin tietoturva palveluna Sähköpostin

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.0 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu Yleiskuvaus

Lisätiedot

Maestro Sähköpostilähetys

Maestro Sähköpostilähetys Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

Klassisten salausmenetelmien käyttö

Klassisten salausmenetelmien käyttö Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista

Lisätiedot

Titan SFTP -yhteys mittaustietoja varten

Titan SFTP -yhteys mittaustietoja varten 2 (7) Sisällysluettelo 1 SFTP tiedonsiirto... 4 1.1 SFTP Palvelin... 4 2 Avaintenluonti... 5 2.1 Avainten hallintaprosessi... 6 3 Tiedoston kuvaus ja tallennus... 7 3 (7) Muutoshistoria Päivämäärä Versio

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot