Tietoturvan Perusteet : Tiedon suojaaminen

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan Perusteet : Tiedon suojaaminen"

Transkriptio

1 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007

2 Suojausmenetelmät Tiedon Salaaminen (kryptografia) Tavoitteena on tiedon luottamuksellisuuden varmistaminen Osittain varmentaa myös tiedon eheyden. Käytetään joko tietoa tallennettaessa tai siirrettäessä. Tiivistefunktiot Varmennetaan tiedon eheys Viestin autenttisuus koodi (message authentication code MAC) Varmennetaan viestin lähde ja eheys Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

3 Tiedon piilottaminen (Steganografia) Piilotetaan viesti johonkin toiseen viestiin. Käytetään esimerkiksi sähköisenä vesileimana. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

4 Kryptologia Määritelmät Kryptologia Matematiikan suunta joka tutkii kryptografiaa ja kryptoanalyysia Kryptografia Viestien salaamisen tiede Kryptoanalyysi Salattujen viestien purkamisen tiede ja taide Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

5 Kryptografia Kryptos (piilotettu) graphein (kirjoitus) Keskittyy tiedon salaamiseen Salattava teksti muutetaan muotoon, josta alkuperäisen tekstin pystyy palauttamaan vai tietämällä jonkin salaisuuden Perustuu matematiikkaan Lukuteoria Informaatioteoria Tietoturvan peruspalikka Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

6 Termistöä Selkoteksti plaintext, Message (M) : luettavissa oleva teksti Salattuteksti ciphertext (C): teksti salauksen jälkeen Salaus encryption, encipher: salatuksitekstiksi operaatio jolla selkoteksti muutetaan Purku decryption, decipher: operaatio jolla salattuteksti palautetaan selkotekstiksi Kryptoalgoritmi (salausalgoritmi) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

7 Määrittelee kuinka selkotekstistä muodostetaan salattu teksti, eli kuinka salaus tapahtuu esim: DES, AES, RSA... Kryptoprotokolla (salausprotokolla) Määrittelee kuinka algoritmeja käytetään eri tilanteissa turvallisuuden takaamiseksi TLS (SSL), IPSec, SSH... Turvaprimitiivi Toiminnallinen osa protokollassa (esim. kryptoalgoritmi tai tiiviste funktio) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

8 Klassiset salausmenetelmät eli kryptografian historia 1. Korvaussalaimet Tavoitteena merkkien korvaaminen muilla Esimerkiksi: Yksinkertainen korvaus Merkki korvataan toisella merkillä Helppo toteuttaa, Helppo murtaa vrt. Sanomalehtien kryptot Caesarin salain, rot Sekoitussalaimet Salattavan tekstin merkit pysyvät samoina, mutta niiden paikat vaihtuvat Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

9 Tavoitteena informaation levittäminen ympäri salattua viestiä 3. Yhdistelmä salaimet (Product Ciphers) Useamman salaimen yhteiskäyttö Esim. Salataan ensin toisella algortimilla ja sitten toisella Avaimettomat algoritmit Turvallisuus perustuu algoritmin salaisuuteen Algoritmin paljastuttua on viestit helppo purkaa Samaa algoritmia ei voi käyttää usean eri tahon kanssa Salaajan pitäisi itse kehittää algoritmi Käytetty ennen tietokoneiden aikakautta Ei käyttökelpoinen ratkaisu nykypäivänä muuten kuin aivopähkinöinä. Avaimelliset algoritmit Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

10 Luotettavuus perustuu avaimen salaisuuteen Algoritmi tunnettu ja avoin Symmetriset ja asymmetriset menetelmät Vigeneren salain yksi ensimmäisiä Kehitetty 1500 luvulla perustuen Batistan monikorvaus salaimeen Avaimen avulla vaihtuva korvausaakkosto Murrettu 1900 luvun alussa Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

11 Moderni kryptografia Algoritmit avoimia Turvallisuus perustuu avaimeen Voidaan jakaa symmetrisiin ja asymmetrisiin menetelmiin käytettävien avainten mukaan Symmetriset salaimet yksi avain: viesti salataan ja salaus puretaan käyttäen samaa avainta lohko ja virta-salaimet Asymmetriset salaimet kaksi avainta: julkinen ja salainen avain Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

12 Julkinen avain salaamiseen, salainen avain salauksen purkuun. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

13 Symmetrinen salaus Symmetrisen algoritmin turvallisuus perustuu salaiseen avaimeen. Samaa avainta käytetään viestin salaamiseen ja salauksen purkamiseen. E k (M) = C ; viesti (M) salataan (Encrypt) avaimella (k) ja saadaan salattu teksti (C) D k (C) = M Etuja Suuri datankäsittelynopeus joka on ennustettavissa Ajoaika riippuu suoraan viestin pituudesta Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

14 Avaimet suhteellisen lyhyitä Voidaan käyttää primitiiveinä erilaisten turvajärjestelmien rakentamisessa Hyvin tunnettu historia Haittoja Avainten salassa pito Avainten jakaminen ja hallinta vaikeaa Avaimet kertakäyttöisiä kommunikoinnin suojauksessa Joka istunnolla oma avain Lohko ja virtasalaimiin (jonos- Voidaan jakaa kahteen ryhmään: alaimiin) 1. Virtasalaimet, jonosalaimet (stream cipher) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

15 Avaimella alustettava pseudosatunnaislukugeneraattori Korvaa yhden merkin selkotekstiä heti yhdellä salatulla merkillä tarkemmin ottaen bitin bitillä Muunnos riippuu Selkotekstin merkistä Avaimesta Pseudosatunnaislukugeneraattorista Vahvuudet Salauksen nopeus Pieni virheen leviäminen Voidaan tehdä tehokkaita hardware toteutuksia Heikkoudet Muutos selkotekstissä näkyy suoraan salatussa tekstissä Vaatii salaimen alustuksen. Alttius lisäyksillä ja muutoksille Tunnettuja algoritmeja Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

16 RC4, SEAL, A5 (GSM) 2. Lohkosalaimet (block cipher) Salaa joukon (lohkon) selkotekstin merkkejä kerralla. Merkin salaus riippuu koko lohkosta Lohkon koko riippuu salaimesta, tavallisesti 64 bittiä Salauksessa hyödynnetään korvausta että sekoitusta Lohkon sisällä bitit vaihtavat paikkaa Lohkon sisällä pienempi joukko bittejä korvataan toisella joukolla bittejä Lohkojen yhdistämiseen käytetään erilaisia moodeja ECB (Electronic Code Book) Lohkot toisistaan riippumattomia, laitetaan peräkkäin CBC (Cipher Block Chaining), CFB (Cipher-Feedback Mode), OFB (Output-Feedback Mode), CTR (Counter Mode) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

17 Edellinen lohko vaikuttaa jollain tavalla seuraavan lohkon koodaamiseen. CFB:llä, OFB:llä ja CTR:llä, lohkosalainta voidaan käyttää virtasalaimena Vahvuudet Pieni muutos tekstissä vaikuttaa koko lohkon tai jopa koko viestin salaukseen Immuuni lisäyksille ja muutoksille Heikkoudet Hidas salaus Virheen leviäminen Tunnettuja algoritmeja: DES (1977), AES(2000), Blowfish Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

18 Asymmetrinenkryptografia Julkisen avaimen järjestelmät: 1976 Diffie-Hellman RSA, ElGamal, Elliptiset käyrät Eri avain salauksen ja purkamiseen Viesti salataan vastaanottajan julkisella avaimella. E kpublic (M) = C Vastaanottaja purkaa viestin omalla salaisella avaimellaan. D kprivate (C) = M Algoritmin toiminna johdosta ainoastaan salaisen avaimen tietäjä voi avata viestin. Julkisesta avaimesta ei voi päätellä salaista avainta. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

19 Julkinen avain voidaan laittaa jakoon vaikka omalle kotisivulle tai julkistaa puhelinluettelossa Salatun viestin lähettäminen ei vaadi salaisuuden jakoa Turvallisuus perustuu vaikeisiin matemaattisiin ongelmiin. esim: Alkulukujen kertolasku on helppo toiseen suuntaan, mutta tulon tekijöihin jako on vaikeaa, kun luvut ovat suuria. Edut Ainoastaan yksityinen avain täytyy pitää salassa Avainten hallinta verkossa vaatii ainoastaan funktionaalisesti luotetun tahon Ei tarvi paljastaa salaisuuttaa ulkopuolisille Avainpareja voidaan käyttää pitkä aika (jopa vuosia) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

20 Heikkoudet Tietojen käsittelynopeudet montakertaluokka huonommat kuin symmetrisillä järjestelmillä Käytetään yleensä vain symmetrisen avaimen vaihtoon. Avain koot merkittävästi suurempia Salaista avainta ei voi muistaa -> kuinka säilyttää salainen avain turvassa? Vaikea todistaa turvalliseksi Perustuu oletettavasti vaikeisiin numeroteoreetisiin ongelmiin Menetelmien historia lyhyt, voi löytyä uusia tapoja ratkaista algoritmi. Kuinka todistaa julkinen avain oikeaksi Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

21 Yksisuuntaiset funktiot (hash funktiot) one-way hash, message digest, tiivistefunktio, sormenjäljet, kryptografinen tarkistesumma, MIC Perustuvat matemaattisiin funktioihin jotka ovat helppo laskea toiseen suuntaan, mutta lähes mahdottomia laskea takaisin päin. h(x) = y Lautasten rikkominen Funktioiden tulee olla törmäysvapaita (collision free) On vaikea löytää arvoa x 2 siten että h(x 1 ) = h(x 2 ) On vaikea löytää arvoja x 1 ja x 2 siten että h(x 1 ) = h(x 2 ) Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

22 Syntymäpäivä paradoksi 50% mahdollisuus että 23 ihmisen joukossa kahdella on sama syntymäpäivä Algoritmit ovat julkisia, ei avaimia SHA-1, RIPEMD-160, MD5, whirlpool Hashin avulla voidaan varmistaa viestin muuttumattomuus 1. Haetaan koodinpätkä suomesta ja hash arvo tekijän kotisivulta 2. Lasketaan koodinpätkästä hash 3. Verrataan hasheja, jos ovat samat, koodi on alkuperäinen, jos erit, koodi on muuttunut Hasheja käytetään yhtenä osana erilaisissa tietoturva protokollissa. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

23 Hasheja murrettu viimevuosina MD5 osoitettu oletettua heikommaksi crypto-2004 konferenssissa (samalla meni mm. RIPEMD) SHA-1 osoitettu oletettua heikommaksi vuonna 2006 Odotettavissa uusien algoritmien kehittelyä ja lisää tutkimusta alalla Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

24 Viestin autenttisuus koodi (MAC) Annetaan koodille syötteeksi koko viesti, tuloksena MAC MACin avulla voidaan varmistaa vaihdetun viestin autenttisuus Viestin saavuttua, lasketaan siitä itse MAC salaisella avaimella ja verrataan viestin mukana tulleeseen MAC:iin MACia ei voi luoda kuin avaimen tunteva henkilö MACin avulla voidaan varmistaa talletetun tiedon muuttumattomuus Talletetaan tieto ja siitä laskettu MAC tietokantaan Haettaessa tieto lasketaan MAC ja verrataan sitä kannassa olevaan MAC:iin Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

25 MAC ei salaa itse viestiä, vaan sen voi lukea kuka vain. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

26 Satunnaisluvut Kryptografia tarvii satunnaislukuja esimerkiksi avaimien generoimiseen. Turvallisuus perustuu numeroiden satunnaisuuteen Turvaton satunnaislukugeneraattori johtaa turvattomaan toteutukseen Seuraava satunnaislukua ei pidä pystyä arvaamaan edellisestä Jos pystytään arvaamaan mitä yksikätinen rosvo arpoo seuraavaksi, edellisistä kuvioista, voi osaaja kerätä kauniin raha potin. Täysin satunnaisen luvun generointi mahdotonta algoritmeilla. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

27 Tarvitaan ennustamattomia ja uudelleenkehittämöttömiä lukuja turvallisuuden saamiseksi. Ulkoiset lähteet Geigermittarin lukemat, laava lampun kuvan hash, levyjen ilmaturbulenssi.. jne. käyttäjän toimet: hiiren liikuttaminen, näppäinten välinen painallus aika, näppäily järjestys, äännähdykset mikrofoniin... lähteitä käytetään joko sellaisenaan, tai siemenenä jollekin funktiolle. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

28 Algoritmin valinta Algoritmin valinnan vaikeus Turvallisuutta usein vaikea verrata jopa asiantuntijan Mihin luottaa? Kuka tahansa pystyy kehittämään algoritmin, jota ei itse pysty murtamaan Suljettuja järjestelmiä on voitu testata vain sisäisesti DVD:n suojaus on murrettu, GSM suojaus murrettu... Yleensä avoin pitkään käytetty ratkaisu on hyvä valinta Ottaisitko lääkäriltä lääkkeen Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

29 Jonka hän on itse kehittänyt Jota ei ole annettu muille lääkäreille testattavaksi Jonka koostumusta ei ole kerrottu muille Jonka toiminnan takaa vain kyseinen lääkäri Avoimuus ei kuitenkaan itsessään takaa mitään Algoritmi pitää sunnitella huolella A5 (GSM:n käyttämä algoritmi) käyttää 64 bittistä avainta, Algoritmissa olevan virheen takia se voidaan purkaa samassa ajassa kuin 30 bittinen avain. Avaimen käyttötavasta johtuen sen entropia on siis vain 30 bittiä. Yleensä luotetaan vain avoimiin ja pitkään esillä olleisiin algoritmeihin, joista oletettavasti olisi jo virheet löytyneet. Vaaran merkkejä Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

30 Salainen algoritmi ylipitkät avaimet Paljon teknistä jargonia Avainkoko ja OTP samassa lauseessa Ei julkista algoritmia eikä ulkopuolisten oikeiden asiantuntijoiden analyysia Hyvä algoritmi: case AES (Advanced Encryption Standard) Julkinen kilpailu Kuka tahansa sai arvostella algoritmeja Viisi finalistia, jotka kävivät vielä uuden arviointi kierroksen Kaikki viisi finalistia todettiin luotettaviksi, Rijndael valittiin yleiskäyttöisimpänä Hyväkään algoritmi ei auta huonoja avaimia vastaan. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

31 Käytetään koneen generoimia avaimia Vaativat hyvän satunnaisluku generaattorin. Netscape 1.1 generoi 128 bittisen avaimen. Koodi virheen takia avaimen entropia oli vain noin 20 bittiä l. generoitu avain vastasi turvallisuudeltaan 20 bitin avainta. Aina ei voida käyttää generoitua avainta Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

32 Steganografia Hidden writing Viesti näkyvillä kun vain osaa etsiä oikein Esim. Ensimmäinen kirjain rivillä Informaatiota voidaan piilottaa melkein mihin tahansa Kuviin, ääneen, tekstiin Turvallisuus perustuu käytetyn menetelmän salaisuuteen sekä siihen että viestiä ei osata etsiä Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

33 Piilotettavan ja piilottavan informaation määrien suhde vaikuttaa turvallisuuteen Vesileimaus Dokumentin alkuperän varmistaminen Kryptografiaa voidaan hyödyntää yhdessä steganografian kanssa. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

34 Turvaprotokollat Protokolla on sarja ennalta määrättyjä suoritettava askelia Protokollaa tarvitaan jotta tietokoneet ymmärtävät miten toimia, ihmiset osaavat joustaa paremmin. Protokolla määrittää toimintatavat eri tilanteissa Kaikkien osapuolten on tunnettava protokolla Joka ei tunne protokollaa ei osaa toimia sen vaatimalla tavalla Reaalimaailman protokollat ihmisten välillä ovat vapaamuotoisia Tilaus puhelimessa, Pokerin peluu, Äänestäminen Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

35 toiminta perustuu audio-visuaaliseen luottamukseen ja ihmisen kykyyn reagoida Sähköiset protokollat vaativat tarkemmat määrittelyt Tietokoneet tarvitsevat formaalit säännöt toimiakseen Protokollan tulee olla yksiselitteinen Jokaisen askeleen tulee olla määritelty Väärinymmärryksen vaaraa ei saa olla Tulee olla täydellinen Kaikkiin tilanteisiin tulee olla sääntö Kaikessa laitteiden välisessä kommunikoinnissa on jokin protokolla käytössä TCP/IP, USB, älykortien protokollat, digi-tv jne. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

36 Kryptografinen protokolla (turvaprotokolla) Päämäärä enemmän kuin vain salaus esimerkiksi kommunikointi osapuolten tunnistus tai tiedon eheyden varmistaminen Kertovat kuinka turvatekniikoita käytetään yhdessä kyseisessä tapauksessa hash funktiot, salausalgoritmit jne. Turvaprotokollilla on omat lisävaatimuksensa Kukaan protokollan osapuolista ei saa pystyä huijaamaan Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

37 Protokollan toimintaa ei pidä pystyä salakuuntelemaan Protokollan osapuolten ei pidä pystyä tekemään muuta kuin mitä protokollassa on määritetty Protokollan osapuolten ei pidä oppia toisistaan enempää kuin mitä protokollassa on määritelty Turvaprotokollan tehtävänä on suojella myös tilanteissa, joissa alla olevat naivit olettamukset eivät pidä paikkaansa Kaikki ihmiset tietoverkoissa ovat rehellisiä Kaikki tietoverkkojen ylläpitäjät ovat rehellisiä Kaikki tietoverkkojen suunnitelijat ovat rehellisiä Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

38 Hyökkäykset protokollia vastaan Kohteena voi olla Kryptografinen primitiivi (turvatekniikka) Satunnaisluku generaattori, hash funktio, salaus algortimi jne. Itse protokolla Passiivinen hyökkäys salakuuntelu (Eve) seuraa protokollan toimintaa ja yrittää saada ylimääräistä tietoa esim. salasanan varastus Vaikea havaita Vaikea määrittää mikä tieto pitää suojata Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

39 keskustelu kyllä entä puheluyhteyden tiedot Aktiivinen hyökkäys Yritys muuttaa protokollaa Toiminteen toisto Esiintyminen protokollan jonain muuna tahona Viestien lisäys/poisto Viestien korvaus muilla viesteillä Vanhojen viestien uudelleenlähetys Kommunikaatiolinkkien katkominen Tallennetun tiedon muuntaminen Huijari Protokollan laillinen osapuoli Mahdollisesti protokollan kehittäjä Passiivinen: Seuraa protokollan askeleita, mutta yrittää saada enemmän tietoa protokollan avulla kuin kuuluu Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

40 Aktiivinen: yrittävät hajottaa protokollan omaksi edukseen Luotettu taho yrittää esiintyä A:na Man-in-the middle hyökkäys M esiintyy A:lle B:nä ja B:lle A:na voidaan käyttää aktiivisesti tai passiivisesti Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

41 Avaimenvaihtoprotokolla Symmetrinen avain Avain vaihdetaan usein asymmetrista salausta käyttäen. Erillisiä protokolliakin on. Shamir three pass protocol Trenttiin persutuvat avaimen vaihdot Erlliset asymmetriset avaimenvaihtoi algoritmit (diffie-helmann key-exchange) Asymmetrinen avain Tavoitteena julkisten avainten oikeellisuuden varmistus Public Key Infrastructure Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

42 Julkisen avaimen jakamisen määrittely Erilaisia PKI ratkaisuja olemassa PKIX (X.509), PGP, SKIP Kaikki perustuvat sertifikaatteihin Sertifikaatti koostuu julkisesta avaimesta, tiedoista avaimen omistajasta sekä kontrolli-informaatiosta, jotka on allekirjoitettu sertifikaatin myöntäjän taholta. Eri ratkaisut eroavat lähinnä informaation sisällön, muodon sekä ristiinsertifionti rakenteen pohjalta. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

43 Digitaalinen allekirjoitus Tehtävät samat kuin tavallisella allekirjoituksella varmistetaan että tietty taho on hyväksynyt tietyn dokumentin Julkisella avaimella toteutettu allekirjoitus Viesti salataan omalla salaisella avaimella E kprivate (M) = C Viesti puretaan salaajan julkisella avaimella D kpublic (C) = M Salaus toimii allekirjoituksena Allekirjoitus on kiistämätön Ainoastaan allekirjoittaja tuntee salaisen avaimen, jolla salaus on suoritettu. Viesti aukeaa julkisella avaimella. vrt. MAC : Ei voida todistaa kuka avaimen tietävistä on viestin allekirjoittanut. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

44 Allekirjoituksen voi tarkistaa kuka tahansa Julkinen avain on julkinen RSA, DSA Koska allekirjoitus on riippuvainen viestistä Viestiä ei voi muuttaa Allekirjoitusta ei voi siirtää toiseen viestiin Yleensä ei allekirjoiteta koko viestiä vaan siitä laskettu hash Viestin lukija laskee viestistä hashin ja vertaa sitä allekirjoitettuun hashiin nopeuttaa allekirjoitusta ja sen tarkistamista Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

45 Esimerkki protokolla: TLS Transport Layer Security (SSL:Secure Sockets Layer) Kahden laitteen välisen kommunikoinnin suojaukseen. Käytetään esimerkiksi HTTP -yhteyksien suojauksessa. Pitää sisällään mahdollisuuden molempien kommunikointi osapuolien autentikointiin. Protokolla ei ole riippuvainen mistään tietystä avaimen vaihto menetelmästä tai salausalgoritmista, vaan nämä sovitaan protokollan toiminnan aikana. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

46 Kolmatta osapuolta käytetään vain julkisten avainten varmistamiseen. Pekka Jäppinen, Lappeenranta University of Technology: September 26, /45

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Tietoliikenteen salaustekniikat

Tietoliikenteen salaustekniikat Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography

Lisätiedot

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Valtionhallinnon salauskäytäntöjen tietoturvaohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2 Tietoturvan

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

OpenPGP-standardia käyttävän salausrajapinnan suunnittelu

OpenPGP-standardia käyttävän salausrajapinnan suunnittelu TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Ohjelmistotekniikka Toni Kauppinen Opinnäytetyö OpenPGP-standardia käyttävän salausrajapinnan suunnittelu Työn ohjaaja Työn teettäjä Tampere

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Pekka Niemi. Kannettavan laitteen muistin salaus

Pekka Niemi. Kannettavan laitteen muistin salaus Pekka Niemi Kannettavan laitteen muistin salaus Tietojenkäsittelyn koulutusohjelma 2014 Kannettavan laitteen muistin salaus Niemi, Pekka Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma

Lisätiedot

Tietoturva P 5 op

Tietoturva P 5 op 811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä

Lisätiedot

KEHITTYNEET SALAUSMENETELMÄT

KEHITTYNEET SALAUSMENETELMÄT KEHITTYNEET SALAUSMENETELMÄT Lasse Rantanen Opinnäytetyö Huhtikuu 2013 Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautuminen Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit Kaarnalehto, Mika 2011 Laurea Laurea-ammattikorkeakoulu Laurea Leppävaara Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

alvarmahlberg 2018 @alvarmahlberg KERTAUSTA EILISELTÄ 1. Lohkoketjut mahdollistavat verkostojen luomisen ja ylläpitämisen, ilman hallitsijaa ja ilman rahaa. 2. Kryptoekonomiassa yhdistetään kryptografiaa

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail. GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,

Lisätiedot

Sähköisen äänestyksen pilotti 2008. Tekninen toteutus ja tietoturvaratkaisut

Sähköisen äänestyksen pilotti 2008. Tekninen toteutus ja tietoturvaratkaisut 28.2.2008 1 (7) 2008 28.2.2008 2 (7) 2008-1 Yleistä Sähköisestä äänestyksestä on Suomessa säädetty vaalilaissa (880/2006). Sähköistä äänestystä tullaan pilotoimaan syksyllä 2008 järjestettävissä kunnallisvaaleissa.

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Ohjelman välitys ja salaus IPTV-järjestelmässä

Ohjelman välitys ja salaus IPTV-järjestelmässä Mikko Hänninen Ohjelman välitys ja salaus IPTV-järjestelmässä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Insinöörityö 23.5.2017 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Mikko Hänninen

Lisätiedot

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet: Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...

Lisätiedot

Julkisten avainten salausmenetelmät

Julkisten avainten salausmenetelmät Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta 2014 1 Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen

Lisätiedot

Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan

Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan Jonne Itkonen Jyväskylän yliopisto, tietotekniikan laitos draft 16. joulukuuta 2003 1 HUOMIOI!!!! Tämä kirjoitus on keskeneräinen ja tulee pysymään

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100

AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100 Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Sulautetut ohjelmistot 2017 Jero Nikkanen AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100 OPINNÄYTETYÖ (AMK ) TIIVISTELMÄ

Lisätiedot

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos

Lisätiedot

Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS

Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUS Salausmenetelmien käyttö valtion tietohallinnossa SISÄLTÖ ESIPUHE... 1 1 JOHDANTO... 2

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot