A TIETORAKENTEET JA ALGORITMIT

Koko: px
Aloita esitys sivulta:

Download "A274101 TIETORAKENTEET JA ALGORITMIT"

Transkriptio

1 A TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla jo 4000 vuotta sitten egyptiläisten toimesta Hepreankielisissä uskonnollisissa kirjoituksissa ekr. käytettiin aakkoston korvaamista (atbash: a=z, b=y, ) Kreikkalaisten kerrotaan käyttäneen scytale (tai skytale)-nimistä sauvaa, jonka ympärille kiedottuun paperiin tai vyöhön viesti kirjoitettiin Rooman imperiumin valtakaudella Julius Caesar käytti yksinkertaista aakkoston korvausta käyttävää salausta v ekr. (kirjainten siirto) KyAMK - TiRak, syksy HISTORIAA Salaus ja erityisesti sen murtaminen on vaikuttanut merkittävästi 1. ja 2. maailmansodan lopputulokseen Salausta käytettiin kommunikoinnissa joukkojen välillä pyrittiin estämään tärkeiden tietojen vuotaminen viholliselle, esim. joukkojen sijainti Enigma Natsi-Saksan käyttämä salauslaite, salaus murrettiin puolalaisen matemaatikon toimesta Salauksen käyttö (tai sen synty) ei liity suoraan sodankäyntiin ja hallintoon tai toisaalta siviileihinkään aina kun halutaan yksityisyyttä Intialaisessa Kama Sutrassa kehotetaan harjoittamaan kryptografiaa, jonka avulla rakastavaiset voivat kommunikoida keskenään TIETOTURVA? Salaus on nykyään oleellinen osa tietoturvaa Tietokoneistuminen ja laskentatehon kasvu on tehnyt salauksesta helppoa Meistä kaikista on luottamuksellisia tietoja monissa tietojärjestelmissä: Viranomaisrekisterit Pankit, vakuutuslaitokset, kaupat, Tietoa myös välitetään eri järjestelmien välillä, esim. pankkien rahasiirrot - autentikointi KyAMK - TiRak, syksy KyAMK - TiRak, syksy

2 SALAUS ELI KRYPTAUS Salausta käsittelevä matematiikan osa-alue on kryptologia Viestin kryptauksella tarkoitetaan sisällön salaamista satunnainen lukija ei saa selville mitään viestin sisällöstä Alkuperäinen viesti on nimeltään selväteksti Lähettäjä kryptaa viestinsä Kryptattu viesti on kryptoteksti Vastaanottaja dekryptaa viestin Kryptauksessa tarvitaan avain samoin kuin dekryptauksessakin Kryptosysteemi kuvaa mahdolliset viestit (selvätekstit, kryptotekstit), avaimet sekä enkryptaus- ja dekryptaus-funktiot TERMINOLOGIAA plaintext P alkuper. teksti, selväteksti encrypt, cipher salata, kryptata decrypt, decipher purkaa salaus, dekryptata ciphertext C salattu teksti, kryptoteksti encryption E salausmenetelmä, enkryptaus encryption key K E salausavain decryption D salauksen purku, dekryptaus decryption key K D purkuavain Salaus: C = E K E(P) Purku: D K D(C) = P E ja D voidaan kuvata matemaattisina funktiona KyAMK - TiRak, syksy KyAMK - TiRak, syksy TERMINOLOGIAA Jos salausavain on sama kuin purkuavain (tai ne voidaan saada helposti toisistaan) kyseessä on symmetrinen kryptaus, Jos käytössä eri avaimet (tai niitä ei pienellä työmäärällä saada toisistaan) kyseessä on epäsymmetrinen kryptaus Epäsymmetrisessä kryptauksessa kryptausavain voidaan pitää julkisena ja dekryptausavain salaisena julkisen avaimen kryptaus Symmetristä kryptausta sanotaan myös salaisen avaimen kryptaukseksi PURKAMISESTA Perussääntö: salaajana oleta, että analysoija eli salauksen murtaja tuntee salausmenetelmän E. Nykyisin menetelmät ovat tunnettuja, joskin monimutkaisia Avaimet K ovat isoja, jolloin purkaminen raa alla voimalla kestää liian kauan Esim. Kombinaatiolukko, jossa 10 vaihetta, 10 vaihtoehtoa/vaihe vaihtoehtoa KyAMK - TiRak, syksy KyAMK - TiRak, syksy

3 PURKAMISESTA work factor: jos avain 256-bittinen work factor Salauksen murtamisen vaikeus tunnetun tiedon mukaan (vaikein ensin): a) Ainoastaan ciphertext (CO) b) Jokin plaintext ja vastaava ciphertext (KP) c) Valittu plaintext ja vastaava ciphertext (CP) d) Valittu ciphertext ja vastaava plaintext (CC) SUBSTITUTION CIPHERS (KORVAUSPERIAATE) Esim. Historiallinen ns. Caesar-salakirjoitus. Plain: A B C D E F G H I J K L M... Cipher: D E F G H I J K L M N O P Kolmen merkin siirto oikealle Esim. Kartta (map): merkki korvataan avaimen merkillä Plain: A B C D E F G H I J K... Cipher: Q W E R T Y U I O P KyAMK - TiRak, syksy KyAMK - TiRak, syksy SUBSTITUTION CIPHERS (KORVAUSPERIAATE) Yleistermi: monoalphabetic substitution Murtoperiaatteita: Sananpituudet säilyvät Tutkitaan yksittäisten, merkkiparien, merkkikolmikkojen jne. frekvenssejä Englanninkielessä yleisimmät: e, t, o, a, n, th, in, er, re, an, the, ing, and, ion) Jos viesti pakataan, frekvenssitietoa katoaa Mahdollisia avaimia on yleensä melko vähän (esim. Caesar: aakkoston siirrot), jolloin voidaan kokeilla eri avaimia yksi kerrallaan Parannus: annetaan murtajan löytää selväteksti, joka itse asiassa on vielä salattu jollain toisella menettelyllä TRANSPOSITION CIPHERS (SIIRTOPERIAATE) Esim. Valitaan avain: M E G A B U C K p l e a s e t r a n s f e r o n e h u n d r e d afnsedtoelnhesurndpaeerr Plaintext matriisiksi, jonka sarakemäärän määrää avaimen merkkimäärä Tässä avaimena MEGABUCK, toteuttaa vaatimuksen, että ei ole toistuvia merkkejä Ciphertext saadaan lukemalla matriisi pystyriveittäin avaimen määräämässä sarakejärjestyksessä: A:ta vastaava ensin, B:tä vastaava sitten jne. Ominaisuuksia: kirjaimet (merkit) esittävät itseään analyysissa lasketaan merkkien frekvenssejä => kieli kokeillaan eri avainpituuksia ja sarakejärjestyksiä, jotta löydettäisiin tavallisia merkkipareja, -kolmikoita jne KyAMK - TiRak, syksy KyAMK - TiRak, syksy

4 XOR Muunnetaan sanoma biteiksi ja suoritetaan sanomalle XOR-funktio. Purku on yksinkertainen: XOR uudestaan Menetelmä on niin yksinkertainen, että se on harvoin järkevä sellaisenaan (vrt. seuraava kohta) Kuitenkin sitä käytetään osana monivaiheisissa salakirjoituksissa ONE-TIME PAD Otetaan viestin mittainen satunnainen bittijono avaimeksi ja suoritetaan sen ja viestin XOR Purkaminen käy samalla avaimella Tämän jälkeen avainta ei enää käytetä Tämä salausmenetelmä on käytännössä purkamaton, mutta Miten avain siirretään turvallisesti ja muuttumattomana vastaanottajalle? Pitkä viesti vaatii pitkän avaimen, mikä usein tekee menetelmän käytön mahdottomaksi KyAMK - TiRak, syksy KyAMK - TiRak, syksy YLEISIÄ PERIAATTEITA Kaksi yleistä salaukseen liittyvää periaatetta 1. Redundanssi: viestissä toistoa, jolloin vaikeampi generoida vääriä viestejä 2. Viesteihin aikaleima, jolloin playback tulee mahdottomaksi NYKYISIN KÄYTÖSSÄ OLEVIA SALAISEN AVAIMEN ALGORITMEJA Periaatteita: Pitkä avain, jolloin sen selvittäminen työlästä Monimutkainen salausalgoritmi, usein monivaiheinen, vaiheissa sekaisen em. menetelmiä (substitution, transposition, XOR ym.) => termi product cipher KyAMK - TiRak, syksy KyAMK - TiRak, syksy

5 DES (DATA ENCRYPTION Peräisin vuodelta 1977 Käsittelee 64 bitin datalohkoja 19 peräkkäisessä eri vaiheessa Avain 56-bittinen, josta eri funktio eri vaiheissa Purkaminen tapahtuu samalla avaimella käänteisessä järjestyksessä Heikkous: Itse asiassa monoalphabetic substitution, missä sama P tuottaa aina saman C:n Parannuksia: Block Chaining, Input Feedback, Output Feedback DES (DATA ENCRYPTION Murtamisesta: DESin IBM:n kehittämä ja suunniteltu avainpituus oli 128 bit NSA (National Security Agency, USA) vaati pituudeksi 56 bit 1977 suunniteltiin purkukone, jonka hinnaksi arvioitiin 20 M$ ja joka purkaisi viestin (tunnettu C - P) 1 päivässä 1994 vastaavat arviot olivat 1 M$ ja 4 h Pelkällä softwarella arvioitiin tuohon aikaan PC:ltä vievän aikaa 1 kk:n Epäillään, että NSA:lla on tehokas murtomenetelmä 56 bitin avaimella koodatulle viestille KyAMK - TiRak, syksy KyAMK - TiRak, syksy DES (DATA ENCRYPTION Kehittyneempiä versioita: 2 kertaa 56-bitin DES peräkkäin EDE: IBM:n kehittämä 3-vaiheinen DES, jossa 2 avainta: K1 ja K2 1. Ensin salaus K1:llä 2. Purku K2:lla 3. Salaus K1:llä Käytännössä avaimen pituus on 112 bittiä ja kokoisen avainavaruuden täydellinen läpikäynti on mahdoton IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Kehitetty Sveitsissä, siis riippumaton NSA:sta Avainpituus 128 bit Käsittelee 64 bitin datalohkoja 8 vaiheessa, joissa niin raju sekoitus, että jokainen output-bitti riippuu jokaisesta input-bitistä Eri vaiheissa dataa muokataan mm. funktioilla XOR, yhteenlasku sekä mod 2 16 että mod Ei tunnettua murtotekniikkaa Purku samalla algoritmilla Paras block-ciphereistä KyAMK - TiRak, syksy KyAMK - TiRak, syksy

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit Kaarnalehto, Mika 2011 Laurea Laurea-ammattikorkeakoulu Laurea Leppävaara Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Lisätiedot

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet : Tiedon suojaaminen 010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)

Lisätiedot

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen. Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)

Lisätiedot

Pretty Good Privacy eli näin kryptaat sähköpostisi

Pretty Good Privacy eli näin kryptaat sähköpostisi Pretty Good Privacy eli näin kryptaat sähköpostisi Miksi PGP? Edward Snowden, the NSA whistleblower who revealed his identity Sunday, first approached The Guardian s Glenn Greenwald in February and, by

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext); 2. Salausjärjestelmä Salausjärjestelmien kuvaamisessa käytetään usein apuna kolmea henkilöä : Liisa (engl. Alice), Pentti (engl. Bob) ja Erkki (eng. Eve eavesdrop 10 ). Salausjärjestelmillä pyritään viestin

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

SALAUSMENETELMÄT 801346A, 4 op

SALAUSMENETELMÄT 801346A, 4 op Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Lukuteoriaa 4 2.1 Jakoyhtälö

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

LUONNOLLISTEN LUKUJEN JAOLLISUUS

LUONNOLLISTEN LUKUJEN JAOLLISUUS Luonnollisten lukujen jaollisuus 0 Calculus Lukion Täydentävä aineisto Alkuluv,,,,,,,..., ut 11 1 1 1 411609 -, 4 6 8 9 10 11 1 1 14 1 16 1 18 19 0 1 4 6 8 9 0 1 4 6 8 9 40 41 4 4 44 4 46 4 48 49 0 1 4

Lisätiedot

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS OSA : MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS Tekijät: Ari Heimonen, Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Pyydä ystävääsi ajattelemaan

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Klassisten salausmenetelmien käyttö

Klassisten salausmenetelmien käyttö Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT VERKOT ELI GRAAFIT Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Graafiteoria (math.tut.fi/~ruohonen/gt.pdf) HISTORIAA Verkko- eli graafiteorian historia on saanut

Lisätiedot

Eulerin lauseen merkitys kryptauksen kannalta

Eulerin lauseen merkitys kryptauksen kannalta Eulerin lauseen merkitys kryptauksen kannalta Pro gradu -tutkielma Juho Parviainen 180911 Fysiikan ja matematiikan laitos Itä-Suomen yliopisto 13.11.2015 Sisältö 1 Johdanto 3 2 Lukuteoria 4 2.1 Jaollisuus.............................

Lisätiedot

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia. Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia. SSL protokolla Versiosta 3.0 alkaen nimeltään TLS = ohjelmisto, jota käyttää yli 90%

Lisätiedot

Salakirjoitusmenetelmien historia

Salakirjoitusmenetelmien historia Salakirjoitusmenetelmien historia Nuutti Varis nvaris@cs.helsinki.fi Helsinki 12.5.2004 Seminaariaine HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Salakirjoituksen ensiaskeleet

Lisätiedot

Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan

Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan Jonne Itkonen Jyväskylän yliopisto, tietotekniikan laitos draft 16. joulukuuta 2003 1 HUOMIOI!!!! Tämä kirjoitus on keskeneräinen ja tulee pysymään

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Pörisevä tietokone. morsetusta äänikortilla ja mikrofonilla

Pörisevä tietokone. morsetusta äänikortilla ja mikrofonilla Pörisevä tietokone morsetusta äänikortilla ja mikrofonilla 1 Tiivistelmä Idea toteuttaa seuraavat vaatimukset: 1. kommunikointi toisen opiskelijan kanssa (morsetus) 2. toisen opiskelijan häirintä (keskittymistä

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?

Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? 2012-2013 Lasse Lensu 2 Ongelma 2: Voidaanko dataa tai informaatiota tallettaa tiiviimpään tilaan koodaamalla se uudelleen? 2012-2013 Lasse

Lisätiedot

Salaustekniikoilla lisää. turvallisuutta

Salaustekniikoilla lisää. turvallisuutta Tuula Käpylä, VTT Tietotekniikka Salaustekniikoilla lisää Tietoverkkojen kautta hoidetaan myös luottamuksellista ja salaista tiedonvaihtoa. Tieto voi kulkea kymmenien eri verkkopalveluntarjoajien järjestelmien

Lisätiedot

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Valtionhallinnon salauskäytäntöjen tietoturvaohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto

Lisätiedot

SALAUSMENETELMÄT A, 4 op

SALAUSMENETELMÄT A, 4 op Luentorunko SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Perinteisiä salakirjoitusmenetelmiä 4 2.1 Caesar

Lisätiedot

Enigman matematiikasta

Enigman matematiikasta Enigman matematiikasta Rami Luisto 3. kesäkuuta 2014 Enigma on mahdollisesti historian tunnetuin, ja joissain mielessä merkittävin salkirjoitusmenetelmä. Pelkästään Enigman historiasta, murtamisesta, kryptografisista

Lisätiedot

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography

Lisätiedot

Johdatus Ohjelmointiin

Johdatus Ohjelmointiin Johdatus Ohjelmointiin Syksy 2006 Viikko 2 13.9. - 14.9. Tällä viikolla käsiteltävät asiat Peruskäsitteitä Kiintoarvot Tiedon tulostus Yksinkertaiset laskutoimitukset Muuttujat Tiedon syöttäminen Hyvin

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Määrittelydokumentti

Määrittelydokumentti Määrittelydokumentti Aineopintojen harjoitustyö: Tietorakenteet ja algoritmit (alkukesä) Sami Korhonen 014021868 sami.korhonen@helsinki. Tietojenkäsittelytieteen laitos Helsingin yliopisto 23. kesäkuuta

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Lukuteorian sovelluksia tiedon salauksessa

Lukuteorian sovelluksia tiedon salauksessa TAMPEREEN YLIOPISTO Pro gradu -tutkielma Aki-Matti Luoto Lukuteorian sovelluksia tiedon salauksessa Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,

Lisätiedot

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Automaatit. Muodolliset kielet

Automaatit. Muodolliset kielet Automaatit Automaatit ovat teoreettisia koneita, jotka käsittelevät muodollisia sanoja. Automaatti lukee muodollisen sanan kirjain kerrallaan, vasemmalta oikealle, ja joko hyväksyy tai hylkää sanan. Täten

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

This document has been downloaded from TamPub The Institutional Repository of University of Tampere

This document has been downloaded from TamPub The Institutional Repository of University of Tampere This document has been downloaded from TamPub The Institutional Repository of University of Tampere Publisher's version The permanent address of the publication is http://urn.fi/urn:nbn:fi:uta-201510052330

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT ALGORITMIEN ANALYYSISTÄ 1.ratkaisu Laskentaaika hakkeri - optimoitu ALGORITMIANALYYSIÄ hyvä algoritmi hakkeri -optimoitu hyvä algoritmi Tehtävän koko Kuva mukailtu

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Numeropelissä 3x3-ruudukko sisältää luvut 1, 2,, 9. Tehtäväsi on järjestää ruudukko näin:

Numeropelissä 3x3-ruudukko sisältää luvut 1, 2,, 9. Tehtäväsi on järjestää ruudukko näin: A Numeropeli Numeropelissä 3x3-ruudukko sisältää luvut 1, 2,, 9. Tehtäväsi on järjestää ruudukko näin: 1 2 3 4 5 6 7 8 9 Voit jokaisella siirrolla vaihtaa keskenään kaksi vierekkäistä lukua vaaka- tai

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! Tallennusjärjestelmät Tallennusjärjestelmät SCSI SCSI = Small Computer System Interface, markkinoilla jo

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT PERUSTIETORAKENTEET LISTA, PINO, JONO, PAKKA ABSTRAKTI TIETOTYYPPI Tietotyyppi on abstrakti, kun se on määritelty (esim. matemaattisesti) ottamatta kantaa varsinaiseen

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen

Lisätiedot

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT (801346A) 4 op, 2 ov Keijo Väänänen I JOHDANTO Salakirjoitukset kurssilla tarkastelemme menetelmiä, jotka mahdollistavat tiedon siirtämisen tai tallentamisen

Lisätiedot

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Mediaanisuodattimet. Tähän asti käsitellyt suodattimet ovat olleet lineaarisia. Niille on tyypillistä, että. niiden ominaisuudet tunnetaan hyvin

Mediaanisuodattimet. Tähän asti käsitellyt suodattimet ovat olleet lineaarisia. Niille on tyypillistä, että. niiden ominaisuudet tunnetaan hyvin Mediaanisuodattimet Tähän asti käsitellyt suodattimet ovat olleet lineaarisia. Niille on tyypillistä, että niiden ominaisuudet tunnetaan hyvin niiden analysointiin on olemassa vakiintuneita menetelmiä

Lisätiedot

Matematiikka ja teknologia, kevät 2011

Matematiikka ja teknologia, kevät 2011 Matematiikka ja teknologia, kevät 2011 Peter Hästö 3. helmikuuta 2011 Matemaattisten tieteiden laitos Sisältö Kurssi koostuu kuudesta (seitsemästä) toisistaan riippumattomasta luennosta. Aihepiirit ovat:

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT HAJAUTUS, JÄRJESTÄMISESTÄ HAJAUTTAMISEN IDEA Jos avaimet (tai data) ovat kokonaislukuja välillä 1 N, voidaan niitä käyttää suoraan indeksointiin Järkevä rakenne on

Lisätiedot

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö

Lisätiedot

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Matemaattis-luonnontieteellinen Tekijä Författare Author Heini

Lisätiedot

Tietoturvatapahtuma Esityksen sisältö

Tietoturvatapahtuma Esityksen sisältö Sähköpostin tietoturva palveluna Tommi Vänninen Tuotepäällikkö, TeliaSonera Oyj 5.2.2009 Tietoturvatapahtuma Esityksen sisältö Roskapostin trendit 2005-2009 Sähköpostin tietoturva palveluna Sähköpostin

Lisätiedot

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos

Lisätiedot

MATEMAATTINEN KRYPTOLOGIA. Keijo Ruohonen

MATEMAATTINEN KRYPTOLOGIA. Keijo Ruohonen MATEMAATTINEN KRYPTOLOGIA Keijo Ruohonen 2012 Sisältö 1 I JOHDANTO 3 II LUKUTEORIA: OSA 1 3 2.1 Jaollisuus, tekijät, alkuluvut 5 2.2 Kokonaisluvun esitys eri kannoissa 6 2.3 Suurin yhteinen tekijä ja pienin

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 25.2.2009 T-106.1208 Ohjelmoinnin perusteet Y 25.2.2009 1 / 34 Syötteessä useita lukuja samalla rivillä Seuraavassa esimerkissä käyttäjä antaa useita lukuja samalla

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Kandidaatintutkielma

Kandidaatintutkielma MAANPUOLUSTUSKORKEAKOULU VIRANOMAISVERKON TIETOTURVALLISUUS Kandidaatintutkielma Kadetti Jani Fabian Linderoos 97. Kadettikurssi Maavoimien johtamisjärjestelmälinja maaliskuu 2013 MAANPUOLUSTUSKORKEAKOULU

Lisätiedot

RSA Julkisen avaimen salakirjoitusmenetelmä

RSA Julkisen avaimen salakirjoitusmenetelmä RSA Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL Alkuluvut Alkuluvuilla tarkoitetaan lukua 1 suurempia kokonaislukuja, jotka eivät ole tasan jaollisia

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

25.11.2014. Työasema- ja palvelinarkkitehtuurit IC130301. Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä.

25.11.2014. Työasema- ja palvelinarkkitehtuurit IC130301. Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä. Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Tallennusjärjestelmät Tallennusjärjestelmät 1 = Small Computer System Interface, markkinoilla

Lisätiedot

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.

Lisätiedot

Introduction to Network Security basic algorithms, technology, trust

Introduction to Network Security basic algorithms, technology, trust Introduction to Network Security basic algorithms, technology, trust Prof. Esa Kerttula Prof-Tel Oy April 2003 (privately held presentation) April 2003 1 Prof-Tel Oy Content - security framework - goals,

Lisätiedot

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT Ohje salauskäytännöistä Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015 Julkisen hallinnon ICT Ohje salauskäytännöistä Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto 79 SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA Everstiluutnantti, FL Hannu Koukkula J Johdanto Tietoturvallisuuden merkitys on kasvanut nopeaan tahtiin kuluvan vuosikymmenen aikana matkaviestinnän

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta

Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta Tarkennukset Samp o Pankin tarjoamaan Tunnistus palveluun Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta 1. JOHDANTO Sampo Pankin Tunnistuspalvelussa

Lisätiedot

Laskennan vaativuus ja NP-täydelliset ongelmat

Laskennan vaativuus ja NP-täydelliset ongelmat Laskennan vaativuus ja NP-täydelliset ongelmat TRAK-vierailuluento 13.4.2010 Petteri Kaski Tietojenkäsittelytieteen laitos Tietojenkäsittelytiede Tietojenkäsittelytiede tutkii 1. mitä tehtäviä voidaan

Lisätiedot

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS Mika Valonen 27.11.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu tutkielma Tiivistelmä Internetissä toimivaan sähköiseen kauppapaikkaan kohdistuu useita turvallisuusuhkia,

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA

LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA LUOTTAMUKSELLISUUDEN JA TODENNUKSEN PERUSTEET SEKÄ KERBEROS- TODENNUSPROTOKOLLA Markus Pakkala Opinnäytetyö Marraskuu 2010 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto

Lisätiedot

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ VPN-RATKAISUJEN VERTAILU

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ VPN-RATKAISUJEN VERTAILU TEKNIIKAN JA LIIKENTEEN TOIMIALA Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ VPN-RATKAISUJEN VERTAILU Työn tekijä: Tuomas Torro Työn valvoja: Seppo Lehtimäki Työn ohjaaja: Jani Koivisto Työ hyväksytty:..

Lisätiedot