Tietoturvan Perusteet : Tiedon suojaaminen
|
|
- Markku Kivelä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007
2 Suojausmenetelmät Tiedon Salaaminen (kryptografia) Tavoitteena on tiedon luottamuksellisuuden varmistaminen Osittain varmentaa myös tiedon eheyden. Käytetään joko tietoa tallennettaessa tai siirrettäessä. Tiivistefunktiot Varmennetaan tiedon eheys Viestin autenttisuus koodi (message authentication code MAC) Varmennetaan viestin lähde ja eheys Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
3 Tiedon piilottaminen (Steganografia) Piilotetaan viesti johonkin toiseen viestiin. Käytetään esimerkiksi sähköisenä vesileimana. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
4 Kryptologia Määritelmät Kryptologia Matematiikan suunta joka tutkii kryptografiaa ja kryptoanalyysia Kryptografia Viestien salaamisen tiede Kryptoanalyysi Salattujen viestien purkamisen tiede ja taide Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
5 Kryptografia Kryptos (piilotettu) graphein (kirjoitus) Keskittyy tiedon salaamiseen Salattava teksti muutetaan muotoon, josta alkuperäisen tekstin pystyy palauttamaan vai tietämällä jonkin salaisuuden Perustuu matematiikkaan Lukuteoria Informaatioteoria Tietoturvan peruspalikka Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
6 Termistöä Selkoteksti plaintext, Message (M) : luettavissa oleva teksti Salattuteksti ciphertext (C): teksti salauksen jälkeen Salaus encryption, encipher: salatuksitekstiksi operaatio jolla selkoteksti muutetaan Purku decryption, decipher: operaatio jolla salattuteksti palautetaan selkotekstiksi Kryptoalgoritmi (salausalgoritmi) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
7 Määrittelee kuinka selkotekstistä muodostetaan salattu teksti, eli kuinka salaus tapahtuu esim: DES, AES, RSA... Kryptoprotokolla (salausprotokolla) Määrittelee kuinka algoritmeja käytetään eri tilanteissa turvallisuuden takaamiseksi TLS (SSL), IPSec, SSH... Turvaprimitiivi Toiminnallinen osa protokollassa (esim. kryptoalgoritmi tai tiiviste funktio) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
8 Klassiset salausmenetelmät eli kryptografian historia 1. Korvaussalaimet Tavoitteena merkkien korvaaminen muilla Esimerkiksi: Yksinkertainen korvaus Merkki korvataan toisella merkillä Helppo toteuttaa, Helppo murtaa vrt. Sanomalehtien kryptot Caesarin salain, rot Sekoitussalaimet Salattavan tekstin merkit pysyvät samoina, mutta niiden paikat vaihtuvat Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
9 Tavoitteena informaation levittäminen ympäri salattua viestiä 3. Yhdistelmä salaimet (Product Ciphers) Useamman salaimen yhteiskäyttö Esim. Salataan ensin toisella algortimilla ja sitten toisella Avaimettomat algoritmit Turvallisuus perustuu algoritmin salaisuuteen Algoritmin paljastuttua on viestit helppo purkaa Samaa algoritmia ei voi käyttää usean eri tahon kanssa Salaajan pitäisi itse kehittää algoritmi Käytetty ennen tietokoneiden aikakautta Ei käyttökelpoinen ratkaisu nykypäivänä muuten kuin aivopähkinöinä. Avaimelliset algoritmit Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
10 Luotettavuus perustuu avaimen salaisuuteen Algoritmi tunnettu ja avoin Symmetriset ja asymmetriset menetelmät Vigeneren salain yksi ensimmäisiä Kehitetty 1500 luvulla perustuen Batistan monikorvaus salaimeen Avaimen avulla vaihtuva korvausaakkosto Murrettu 1900 luvun alussa Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
11 Moderni kryptografia Algoritmit avoimia Turvallisuus perustuu avaimeen Voidaan jakaa symmetrisiin ja asymmetrisiin menetelmiin käytettävien avainten mukaan Symmetriset salaimet yksi avain: viesti salataan ja salaus puretaan käyttäen samaa avainta lohko ja virta-salaimet Asymmetriset salaimet kaksi avainta: julkinen ja salainen avain Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
12 Julkinen avain salaamiseen, salainen avain salauksen purkuun. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
13 Symmetrinen salaus Symmetrisen algoritmin turvallisuus perustuu salaiseen avaimeen. Samaa avainta käytetään viestin salaamiseen ja salauksen purkamiseen. E k (M) = C ; viesti (M) salataan (Encrypt) avaimella (k) ja saadaan salattu teksti (C) D k (C) = M Etuja Suuri datankäsittelynopeus joka on ennustettavissa Ajoaika riippuu suoraan viestin pituudesta Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
14 Avaimet suhteellisen lyhyitä Voidaan käyttää primitiiveinä erilaisten turvajärjestelmien rakentamisessa Hyvin tunnettu historia Haittoja Avainten salassa pito Avainten jakaminen ja hallinta vaikeaa Avaimet kertakäyttöisiä kommunikoinnin suojauksessa Joka istunnolla oma avain Lohko ja virtasalaimiin (jonos- Voidaan jakaa kahteen ryhmään: alaimiin) 1. Virtasalaimet, jonosalaimet (stream cipher) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
15 Avaimella alustettava pseudosatunnaislukugeneraattori Korvaa yhden merkin selkotekstiä heti yhdellä salatulla merkillä tarkemmin ottaen bitin bitillä Muunnos riippuu Selkotekstin merkistä Avaimesta Pseudosatunnaislukugeneraattorista Vahvuudet Salauksen nopeus Pieni virheen leviäminen Voidaan tehdä tehokkaita hardware toteutuksia Heikkoudet Muutos selkotekstissä näkyy suoraan salatussa tekstissä Vaatii salaimen alustuksen. Alttius lisäyksillä ja muutoksille Tunnettuja algoritmeja Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
16 RC4, SEAL, A5 (GSM) 2. Lohkosalaimet (block cipher) Salaa joukon (lohkon) selkotekstin merkkejä kerralla. Merkin salaus riippuu koko lohkosta Lohkon koko riippuu salaimesta, tavallisesti 64 bittiä Salauksessa hyödynnetään korvausta että sekoitusta Lohkon sisällä bitit vaihtavat paikkaa Lohkon sisällä pienempi joukko bittejä korvataan toisella joukolla bittejä Lohkojen yhdistämiseen käytetään erilaisia moodeja ECB (Electronic Code Book) Lohkot toisistaan riippumattomia, laitetaan peräkkäin CBC (Cipher Block Chaining), CFB (Cipher-Feedback Mode), OFB (Output-Feedback Mode), CTR (Counter Mode) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
17 Edellinen lohko vaikuttaa jollain tavalla seuraavan lohkon koodaamiseen. CFB:llä, OFB:llä ja CTR:llä, lohkosalainta voidaan käyttää virtasalaimena Vahvuudet Pieni muutos tekstissä vaikuttaa koko lohkon tai jopa koko viestin salaukseen Immuuni lisäyksille ja muutoksille Heikkoudet Hidas salaus Virheen leviäminen Tunnettuja algoritmeja: DES (1977), AES(2000), Blowfish Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
18 Asymmetrinenkryptografia Julkisen avaimen järjestelmät: 1976 Diffie-Hellman RSA, ElGamal, Elliptiset käyrät Eri avain salauksen ja purkamiseen Viesti salataan vastaanottajan julkisella avaimella. E kpublic (M) = C Vastaanottaja purkaa viestin omalla salaisella avaimellaan. D kprivate (C) = M Algoritmin toiminna johdosta ainoastaan salaisen avaimen tietäjä voi avata viestin. Julkisesta avaimesta ei voi päätellä salaista avainta. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
19 Julkinen avain voidaan laittaa jakoon vaikka omalle kotisivulle tai julkistaa puhelinluettelossa Salatun viestin lähettäminen ei vaadi salaisuuden jakoa Turvallisuus perustuu vaikeisiin matemaattisiin ongelmiin. esim: Alkulukujen kertolasku on helppo toiseen suuntaan, mutta tulon tekijöihin jako on vaikeaa, kun luvut ovat suuria. Edut Ainoastaan yksityinen avain täytyy pitää salassa Avainten hallinta verkossa vaatii ainoastaan funktionaalisesti luotetun tahon Ei tarvi paljastaa salaisuuttaa ulkopuolisille Avainpareja voidaan käyttää pitkä aika (jopa vuosia) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
20 Heikkoudet Tietojen käsittelynopeudet montakertaluokka huonommat kuin symmetrisillä järjestelmillä Käytetään yleensä vain symmetrisen avaimen vaihtoon. Avain koot merkittävästi suurempia Salaista avainta ei voi muistaa -> kuinka säilyttää salainen avain turvassa? Vaikea todistaa turvalliseksi Perustuu oletettavasti vaikeisiin numeroteoreetisiin ongelmiin Menetelmien historia lyhyt, voi löytyä uusia tapoja ratkaista algoritmi. Kuinka todistaa julkinen avain oikeaksi Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
21 Yksisuuntaiset funktiot (hash funktiot) one-way hash, message digest, tiivistefunktio, sormenjäljet, kryptografinen tarkistesumma, MIC Perustuvat matemaattisiin funktioihin jotka ovat helppo laskea toiseen suuntaan, mutta lähes mahdottomia laskea takaisin päin. h(x) = y Lautasten rikkominen Funktioiden tulee olla törmäysvapaita (collision free) On vaikea löytää arvoa x 2 siten että h(x 1 ) = h(x 2 ) On vaikea löytää arvoja x 1 ja x 2 siten että h(x 1 ) = h(x 2 ) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
22 Syntymäpäivä paradoksi 50% mahdollisuus että 23 ihmisen joukossa kahdella on sama syntymäpäivä Algoritmit ovat julkisia, ei avaimia SHA-1, RIPEMD-160, MD5, whirlpool Hashin avulla voidaan varmistaa viestin muuttumattomuus 1. Haetaan koodinpätkä suomesta ja hash arvo tekijän kotisivulta 2. Lasketaan koodinpätkästä hash 3. Verrataan hasheja, jos ovat samat, koodi on alkuperäinen, jos erit, koodi on muuttunut Hasheja käytetään yhtenä osana erilaisissa tietoturva protokollissa. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
23 Hasheja murrettu viimevuosina MD5 osoitettu oletettua heikommaksi crypto-2004 konferenssissa (samalla meni mm. RIPEMD) SHA-1 osoitettu oletettua heikommaksi vuonna 2006 Odotettavissa uusien algoritmien kehittelyä ja lisää tutkimusta alalla Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
24 Viestin autenttisuus koodi (MAC) Annetaan koodille syötteeksi koko viesti, tuloksena MAC MACin avulla voidaan varmistaa vaihdetun viestin autenttisuus Viestin saavuttua, lasketaan siitä itse MAC salaisella avaimella ja verrataan viestin mukana tulleeseen MAC:iin MACia ei voi luoda kuin avaimen tunteva henkilö MACin avulla voidaan varmistaa talletetun tiedon muuttumattomuus Talletetaan tieto ja siitä laskettu MAC tietokantaan Haettaessa tieto lasketaan MAC ja verrataan sitä kannassa olevaan MAC:iin Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
25 MAC ei salaa itse viestiä, vaan sen voi lukea kuka vain. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
26 Satunnaisluvut Kryptografia tarvii satunnaislukuja esimerkiksi avaimien generoimiseen. Turvallisuus perustuu numeroiden satunnaisuuteen Turvaton satunnaislukugeneraattori johtaa turvattomaan toteutukseen Seuraava satunnaislukua ei pidä pystyä arvaamaan edellisestä Jos pystytään arvaamaan mitä yksikätinen rosvo arpoo seuraavaksi, edellisistä kuvioista, voi osaaja kerätä kauniin raha potin. Täysin satunnaisen luvun generointi mahdotonta algoritmeilla. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
27 Tarvitaan ennustamattomia ja uudelleenkehittämöttömiä lukuja turvallisuuden saamiseksi. Ulkoiset lähteet Geigermittarin lukemat, laava lampun kuvan hash, levyjen ilmaturbulenssi.. jne. käyttäjän toimet: hiiren liikuttaminen, näppäinten välinen painallus aika, näppäily järjestys, äännähdykset mikrofoniin... lähteitä käytetään joko sellaisenaan, tai siemenenä jollekin funktiolle. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
28 Algoritmin valinta Algoritmin valinnan vaikeus Turvallisuutta usein vaikea verrata jopa asiantuntijan Mihin luottaa? Kuka tahansa pystyy kehittämään algoritmin, jota ei itse pysty murtamaan Suljettuja järjestelmiä on voitu testata vain sisäisesti DVD:n suojaus on murrettu, GSM suojaus murrettu... Yleensä avoin pitkään käytetty ratkaisu on hyvä valinta Ottaisitko lääkäriltä lääkkeen Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
29 Jonka hän on itse kehittänyt Jota ei ole annettu muille lääkäreille testattavaksi Jonka koostumusta ei ole kerrottu muille Jonka toiminnan takaa vain kyseinen lääkäri Avoimuus ei kuitenkaan itsessään takaa mitään Algoritmi pitää sunnitella huolella A5 (GSM:n käyttämä algoritmi) käyttää 64 bittistä avainta, Algoritmissa olevan virheen takia se voidaan purkaa samassa ajassa kuin 30 bittinen avain. Avaimen käyttötavasta johtuen sen entropia on siis vain 30 bittiä. Yleensä luotetaan vain avoimiin ja pitkään esillä olleisiin algoritmeihin, joista oletettavasti olisi jo virheet löytyneet. Vaaran merkkejä Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
30 Salainen algoritmi ylipitkät avaimet Paljon teknistä jargonia Avainkoko ja OTP samassa lauseessa Ei julkista algoritmia eikä ulkopuolisten oikeiden asiantuntijoiden analyysia Hyvä algoritmi: case AES (Advanced Encryption Standard) Julkinen kilpailu Kuka tahansa sai arvostella algoritmeja Viisi finalistia, jotka kävivät vielä uuden arviointi kierroksen Kaikki viisi finalistia todettiin luotettaviksi, Rijndael valittiin yleiskäyttöisimpänä Hyväkään algoritmi ei auta huonoja avaimia vastaan. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
31 Käytetään koneen generoimia avaimia Vaativat hyvän satunnaisluku generaattorin. Netscape 1.1 generoi 128 bittisen avaimen. Koodi virheen takia avaimen entropia oli vain noin 20 bittiä l. generoitu avain vastasi turvallisuudeltaan 20 bitin avainta. Aina ei voida käyttää generoitua avainta Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
32 Steganografia Hidden writing Viesti näkyvillä kun vain osaa etsiä oikein Esim. Ensimmäinen kirjain rivillä Informaatiota voidaan piilottaa melkein mihin tahansa Kuviin, ääneen, tekstiin Turvallisuus perustuu käytetyn menetelmän salaisuuteen sekä siihen että viestiä ei osata etsiä Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
33 Piilotettavan ja piilottavan informaation määrien suhde vaikuttaa turvallisuuteen Vesileimaus Dokumentin alkuperän varmistaminen Kryptografiaa voidaan hyödyntää yhdessä steganografian kanssa. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
34 Turvaprotokollat Protokolla on sarja ennalta määrättyjä suoritettava askelia Protokollaa tarvitaan jotta tietokoneet ymmärtävät miten toimia, ihmiset osaavat joustaa paremmin. Protokolla määrittää toimintatavat eri tilanteissa Kaikkien osapuolten on tunnettava protokolla Joka ei tunne protokollaa ei osaa toimia sen vaatimalla tavalla Reaalimaailman protokollat ihmisten välillä ovat vapaamuotoisia Tilaus puhelimessa, Pokerin peluu, Äänestäminen Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
35 toiminta perustuu audio-visuaaliseen luottamukseen ja ihmisen kykyyn reagoida Sähköiset protokollat vaativat tarkemmat määrittelyt Tietokoneet tarvitsevat formaalit säännöt toimiakseen Protokollan tulee olla yksiselitteinen Jokaisen askeleen tulee olla määritelty Väärinymmärryksen vaaraa ei saa olla Tulee olla täydellinen Kaikkiin tilanteisiin tulee olla sääntö Kaikessa laitteiden välisessä kommunikoinnissa on jokin protokolla käytössä TCP/IP, USB, älykortien protokollat, digi-tv jne. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
36 Kryptografinen protokolla (turvaprotokolla) Päämäärä enemmän kuin vain salaus esimerkiksi kommunikointi osapuolten tunnistus tai tiedon eheyden varmistaminen Kertovat kuinka turvatekniikoita käytetään yhdessä kyseisessä tapauksessa hash funktiot, salausalgoritmit jne. Turvaprotokollilla on omat lisävaatimuksensa Kukaan protokollan osapuolista ei saa pystyä huijaamaan Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
37 Protokollan toimintaa ei pidä pystyä salakuuntelemaan Protokollan osapuolten ei pidä pystyä tekemään muuta kuin mitä protokollassa on määritetty Protokollan osapuolten ei pidä oppia toisistaan enempää kuin mitä protokollassa on määritelty Turvaprotokollan tehtävänä on suojella myös tilanteissa, joissa alla olevat naivit olettamukset eivät pidä paikkaansa Kaikki ihmiset tietoverkoissa ovat rehellisiä Kaikki tietoverkkojen ylläpitäjät ovat rehellisiä Kaikki tietoverkkojen suunnitelijat ovat rehellisiä Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
38 Hyökkäykset protokollia vastaan Kohteena voi olla Kryptografinen primitiivi (turvatekniikka) Satunnaisluku generaattori, hash funktio, salaus algortimi jne. Itse protokolla Passiivinen hyökkäys salakuuntelu (Eve) seuraa protokollan toimintaa ja yrittää saada ylimääräistä tietoa esim. salasanan varastus Vaikea havaita Vaikea määrittää mikä tieto pitää suojata Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
39 keskustelu kyllä entä puheluyhteyden tiedot Aktiivinen hyökkäys Yritys muuttaa protokollaa Toiminteen toisto Esiintyminen protokollan jonain muuna tahona Viestien lisäys/poisto Viestien korvaus muilla viesteillä Vanhojen viestien uudelleenlähetys Kommunikaatiolinkkien katkominen Tallennetun tiedon muuntaminen Huijari Protokollan laillinen osapuoli Mahdollisesti protokollan kehittäjä Passiivinen: Seuraa protokollan askeleita, mutta yrittää saada enemmän tietoa protokollan avulla kuin kuuluu Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
40 Aktiivinen: yrittävät hajottaa protokollan omaksi edukseen Luotettu taho yrittää esiintyä A:na Man-in-the middle hyökkäys M esiintyy A:lle B:nä ja B:lle A:na voidaan käyttää aktiivisesti tai passiivisesti Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
41 Avaimenvaihtoprotokolla Symmetrinen avain Avain vaihdetaan usein asymmetrista salausta käyttäen. Erillisiä protokolliakin on. Shamir three pass protocol Trenttiin persutuvat avaimen vaihdot Erlliset asymmetriset avaimenvaihtoi algoritmit (diffie-helmann key-exchange) Asymmetrinen avain Tavoitteena julkisten avainten oikeellisuuden varmistus Public Key Infrastructure Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
42 Julkisen avaimen jakamisen määrittely Erilaisia PKI ratkaisuja olemassa PKIX (X.509), PGP, SKIP Kaikki perustuvat sertifikaatteihin Sertifikaatti koostuu julkisesta avaimesta, tiedoista avaimen omistajasta sekä kontrolli-informaatiosta, jotka on allekirjoitettu sertifikaatin myöntäjän taholta. Eri ratkaisut eroavat lähinnä informaation sisällön, muodon sekä ristiinsertifionti rakenteen pohjalta. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
43 Digitaalinen allekirjoitus Tehtävät samat kuin tavallisella allekirjoituksella varmistetaan että tietty taho on hyväksynyt tietyn dokumentin Julkisella avaimella toteutettu allekirjoitus Viesti salataan omalla salaisella avaimella E kprivate (M) = C Viesti puretaan salaajan julkisella avaimella D kpublic (C) = M Salaus toimii allekirjoituksena Allekirjoitus on kiistämätön Ainoastaan allekirjoittaja tuntee salaisen avaimen, jolla salaus on suoritettu. Viesti aukeaa julkisella avaimella. vrt. MAC : Ei voida todistaa kuka avaimen tietävistä on viestin allekirjoittanut. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
44 Allekirjoituksen voi tarkistaa kuka tahansa Julkinen avain on julkinen RSA, DSA Koska allekirjoitus on riippuvainen viestistä Viestiä ei voi muuttaa Allekirjoitusta ei voi siirtää toiseen viestiin Yleensä ei allekirjoiteta koko viestiä vaan siitä laskettu hash Viestin lukija laskee viestistä hashin ja vertaa sitä allekirjoitettuun hashiin nopeuttaa allekirjoitusta ja sen tarkistamista Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
45 Esimerkki protokolla: TLS Transport Layer Security (SSL:Secure Sockets Layer) Kahden laitteen välisen kommunikoinnin suojaukseen. Käytetään esimerkiksi HTTP -yhteyksien suojauksessa. Pitää sisällään mahdollisuuden molempien kommunikointi osapuolien autentikointiin. Protokolla ei ole riippuvainen mistään tietystä avaimen vaihto menetelmästä tai salausalgoritmista, vaan nämä sovitaan protokollan toiminnan aikana. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
46 Kolmatta osapuolta käytetään vain julkisten avainten varmistamiseen. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
SALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Tietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
Modernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
Pikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
010627000 Tietoturvan Perusteet Autentikointi
010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan
Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä
Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
Kuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
A274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
myynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen
Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden
Kryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
Tietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain
Tietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA
Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat
Ti Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Luku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
Luku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
Langattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
Luku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
Kuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS
Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
T-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
Tietoliikenteen salaustekniikat
Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen
PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography
Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen
Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)
NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
DNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
Valtionhallinnon salauskäytäntöjen tietoturvaohje
VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto
Julkisen avaimen infrastruktuuri ja varmenteet
Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO
Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2 Tietoturvan
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
OpenPGP-standardia käyttävän salausrajapinnan suunnittelu
TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Ohjelmistotekniikka Toni Kauppinen Opinnäytetyö OpenPGP-standardia käyttävän salausrajapinnan suunnittelu Työn ohjaaja Työn teettäjä Tampere
Tietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
IHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
IHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Pekka Niemi. Kannettavan laitteen muistin salaus
Pekka Niemi Kannettavan laitteen muistin salaus Tietojenkäsittelyn koulutusohjelma 2014 Kannettavan laitteen muistin salaus Niemi, Pekka Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma
Tietoturva P 5 op
811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä
KEHITTYNEET SALAUSMENETELMÄT
KEHITTYNEET SALAUSMENETELMÄT Lasse Rantanen Opinnäytetyö Huhtikuu 2013 Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautuminen Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit
Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit Kaarnalehto, Mika 2011 Laurea Laurea-ammattikorkeakoulu Laurea Leppävaara Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit
Ti5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
alvarmahlberg 2018 @alvarmahlberg KERTAUSTA EILISELTÄ 1. Lohkoketjut mahdollistavat verkostojen luomisen ja ylläpitämisen, ilman hallitsijaa ja ilman rahaa. 2. Kryptoekonomiassa yhdistetään kryptografiaa
Datan turvallisuus, yleistä tietojen luokittelusta I
Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
5. Julkisen avaimen salaus
Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet
Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.
GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,
Sähköisen äänestyksen pilotti 2008. Tekninen toteutus ja tietoturvaratkaisut
28.2.2008 1 (7) 2008 28.2.2008 2 (7) 2008-1 Yleistä Sähköisestä äänestyksestä on Suomessa säädetty vaalilaissa (880/2006). Sähköistä äänestystä tullaan pilotoimaan syksyllä 2008 järjestettävissä kunnallisvaaleissa.
Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017
Ohjelman välitys ja salaus IPTV-järjestelmässä
Mikko Hänninen Ohjelman välitys ja salaus IPTV-järjestelmässä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Insinöörityö 23.5.2017 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Mikko Hänninen
Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:
Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
Julkisten avainten salausmenetelmät
Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta 2014 1 Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen
Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan
Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan Jonne Itkonen Jyväskylän yliopisto, tietotekniikan laitos draft 16. joulukuuta 2003 1 HUOMIOI!!!! Tämä kirjoitus on keskeneräinen ja tulee pysymään
Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005
Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti
AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100
Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Sulautetut ohjelmistot 2017 Jero Nikkanen AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100 OPINNÄYTETYÖ (AMK ) TIIVISTELMÄ
LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ
Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos
Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS
Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUS Salausmenetelmien käyttö valtion tietohallinnossa SISÄLTÖ ESIPUHE... 1 1 JOHDANTO... 2
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
E-ilta: Biometrinen passi
P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva