A TIETORAKENTEET JA ALGORITMIT

Koko: px
Aloita esitys sivulta:

Download "A274101 TIETORAKENTEET JA ALGORITMIT"

Transkriptio

1 A TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla jo 4000 vuotta sitten egyptiläisten toimesta Hepreankielisissä uskonnollisissa kirjoituksissa ekr. käytettiin aakkoston korvaamista (atbash: a=z, b=y, ) Kreikkalaisten kerrotaan käyttäneen scytale (tai skytale)-nimistä sauvaa, jonka ympärille kiedottuun paperiin tai vyöhön viesti kirjoitettiin Rooman imperiumin valtakaudella Julius Caesar käytti yksinkertaista aakkoston korvausta käyttävää salausta v ekr. (kirjainten siirto) KyAMK - TiRak, syksy HISTORIAA Salaus ja erityisesti sen murtaminen on vaikuttanut merkittävästi 1. ja 2. maailmansodan lopputulokseen Salausta käytettiin kommunikoinnissa joukkojen välillä pyrittiin estämään tärkeiden tietojen vuotaminen viholliselle, esim. joukkojen sijainti Enigma Natsi-Saksan käyttämä salauslaite, salaus murrettiin puolalaisen matemaatikon toimesta Salauksen käyttö (tai sen synty) ei liity suoraan sodankäyntiin ja hallintoon tai toisaalta siviileihinkään aina kun halutaan yksityisyyttä Intialaisessa Kama Sutrassa kehotetaan harjoittamaan kryptografiaa, jonka avulla rakastavaiset voivat kommunikoida keskenään TIETOTURVA? Salaus on nykyään oleellinen osa tietoturvaa Tietokoneistuminen ja laskentatehon kasvu on tehnyt salauksesta helppoa Meistä kaikista on luottamuksellisia tietoja monissa tietojärjestelmissä: Viranomaisrekisterit Pankit, vakuutuslaitokset, kaupat, Tietoa myös välitetään eri järjestelmien välillä, esim. pankkien rahasiirrot - autentikointi KyAMK - TiRak, syksy KyAMK - TiRak, syksy

2 SALAUS ELI KRYPTAUS Salausta käsittelevä matematiikan osa-alue on kryptologia Viestin kryptauksella tarkoitetaan sisällön salaamista satunnainen lukija ei saa selville mitään viestin sisällöstä Alkuperäinen viesti on nimeltään selväteksti Lähettäjä kryptaa viestinsä Kryptattu viesti on kryptoteksti Vastaanottaja dekryptaa viestin Kryptauksessa tarvitaan avain samoin kuin dekryptauksessakin Kryptosysteemi kuvaa mahdolliset viestit (selvätekstit, kryptotekstit), avaimet sekä enkryptaus- ja dekryptaus-funktiot TERMINOLOGIAA plaintext P alkuper. teksti, selväteksti encrypt, cipher salata, kryptata decrypt, decipher purkaa salaus, dekryptata ciphertext C salattu teksti, kryptoteksti encryption E salausmenetelmä, enkryptaus encryption key K E salausavain decryption D salauksen purku, dekryptaus decryption key K D purkuavain Salaus: C = E K E(P) Purku: D K D(C) = P E ja D voidaan kuvata matemaattisina funktiona KyAMK - TiRak, syksy KyAMK - TiRak, syksy TERMINOLOGIAA Jos salausavain on sama kuin purkuavain (tai ne voidaan saada helposti toisistaan) kyseessä on symmetrinen kryptaus, Jos käytössä eri avaimet (tai niitä ei pienellä työmäärällä saada toisistaan) kyseessä on epäsymmetrinen kryptaus Epäsymmetrisessä kryptauksessa kryptausavain voidaan pitää julkisena ja dekryptausavain salaisena julkisen avaimen kryptaus Symmetristä kryptausta sanotaan myös salaisen avaimen kryptaukseksi PURKAMISESTA Perussääntö: salaajana oleta, että analysoija eli salauksen murtaja tuntee salausmenetelmän E. Nykyisin menetelmät ovat tunnettuja, joskin monimutkaisia Avaimet K ovat isoja, jolloin purkaminen raa alla voimalla kestää liian kauan Esim. Kombinaatiolukko, jossa 10 vaihetta, 10 vaihtoehtoa/vaihe vaihtoehtoa KyAMK - TiRak, syksy KyAMK - TiRak, syksy

3 PURKAMISESTA work factor: jos avain 256-bittinen work factor Salauksen murtamisen vaikeus tunnetun tiedon mukaan (vaikein ensin): a) Ainoastaan ciphertext (CO) b) Jokin plaintext ja vastaava ciphertext (KP) c) Valittu plaintext ja vastaava ciphertext (CP) d) Valittu ciphertext ja vastaava plaintext (CC) SUBSTITUTION CIPHERS (KORVAUSPERIAATE) Esim. Historiallinen ns. Caesar-salakirjoitus. Plain: A B C D E F G H I J K L M... Cipher: D E F G H I J K L M N O P Kolmen merkin siirto oikealle Esim. Kartta (map): merkki korvataan avaimen merkillä Plain: A B C D E F G H I J K... Cipher: Q W E R T Y U I O P KyAMK - TiRak, syksy KyAMK - TiRak, syksy SUBSTITUTION CIPHERS (KORVAUSPERIAATE) Yleistermi: monoalphabetic substitution Murtoperiaatteita: Sananpituudet säilyvät Tutkitaan yksittäisten, merkkiparien, merkkikolmikkojen jne. frekvenssejä Englanninkielessä yleisimmät: e, t, o, a, n, th, in, er, re, an, the, ing, and, ion) Jos viesti pakataan, frekvenssitietoa katoaa Mahdollisia avaimia on yleensä melko vähän (esim. Caesar: aakkoston siirrot), jolloin voidaan kokeilla eri avaimia yksi kerrallaan Parannus: annetaan murtajan löytää selväteksti, joka itse asiassa on vielä salattu jollain toisella menettelyllä TRANSPOSITION CIPHERS (SIIRTOPERIAATE) Esim. Valitaan avain: M E G A B U C K p l e a s e t r a n s f e r o n e h u n d r e d afnsedtoelnhesurndpaeerr Plaintext matriisiksi, jonka sarakemäärän määrää avaimen merkkimäärä Tässä avaimena MEGABUCK, toteuttaa vaatimuksen, että ei ole toistuvia merkkejä Ciphertext saadaan lukemalla matriisi pystyriveittäin avaimen määräämässä sarakejärjestyksessä: A:ta vastaava ensin, B:tä vastaava sitten jne. Ominaisuuksia: kirjaimet (merkit) esittävät itseään analyysissa lasketaan merkkien frekvenssejä => kieli kokeillaan eri avainpituuksia ja sarakejärjestyksiä, jotta löydettäisiin tavallisia merkkipareja, -kolmikoita jne KyAMK - TiRak, syksy KyAMK - TiRak, syksy

4 XOR Muunnetaan sanoma biteiksi ja suoritetaan sanomalle XOR-funktio. Purku on yksinkertainen: XOR uudestaan Menetelmä on niin yksinkertainen, että se on harvoin järkevä sellaisenaan (vrt. seuraava kohta) Kuitenkin sitä käytetään osana monivaiheisissa salakirjoituksissa ONE-TIME PAD Otetaan viestin mittainen satunnainen bittijono avaimeksi ja suoritetaan sen ja viestin XOR Purkaminen käy samalla avaimella Tämän jälkeen avainta ei enää käytetä Tämä salausmenetelmä on käytännössä purkamaton, mutta Miten avain siirretään turvallisesti ja muuttumattomana vastaanottajalle? Pitkä viesti vaatii pitkän avaimen, mikä usein tekee menetelmän käytön mahdottomaksi KyAMK - TiRak, syksy KyAMK - TiRak, syksy YLEISIÄ PERIAATTEITA Kaksi yleistä salaukseen liittyvää periaatetta 1. Redundanssi: viestissä toistoa, jolloin vaikeampi generoida vääriä viestejä 2. Viesteihin aikaleima, jolloin playback tulee mahdottomaksi NYKYISIN KÄYTÖSSÄ OLEVIA SALAISEN AVAIMEN ALGORITMEJA Periaatteita: Pitkä avain, jolloin sen selvittäminen työlästä Monimutkainen salausalgoritmi, usein monivaiheinen, vaiheissa sekaisen em. menetelmiä (substitution, transposition, XOR ym.) => termi product cipher KyAMK - TiRak, syksy KyAMK - TiRak, syksy

5 DES (DATA ENCRYPTION Peräisin vuodelta 1977 Käsittelee 64 bitin datalohkoja 19 peräkkäisessä eri vaiheessa Avain 56-bittinen, josta eri funktio eri vaiheissa Purkaminen tapahtuu samalla avaimella käänteisessä järjestyksessä Heikkous: Itse asiassa monoalphabetic substitution, missä sama P tuottaa aina saman C:n Parannuksia: Block Chaining, Input Feedback, Output Feedback DES (DATA ENCRYPTION Murtamisesta: DESin IBM:n kehittämä ja suunniteltu avainpituus oli 128 bit NSA (National Security Agency, USA) vaati pituudeksi 56 bit 1977 suunniteltiin purkukone, jonka hinnaksi arvioitiin 20 M$ ja joka purkaisi viestin (tunnettu C - P) 1 päivässä 1994 vastaavat arviot olivat 1 M$ ja 4 h Pelkällä softwarella arvioitiin tuohon aikaan PC:ltä vievän aikaa 1 kk:n Epäillään, että NSA:lla on tehokas murtomenetelmä 56 bitin avaimella koodatulle viestille KyAMK - TiRak, syksy KyAMK - TiRak, syksy DES (DATA ENCRYPTION Kehittyneempiä versioita: 2 kertaa 56-bitin DES peräkkäin EDE: IBM:n kehittämä 3-vaiheinen DES, jossa 2 avainta: K1 ja K2 1. Ensin salaus K1:llä 2. Purku K2:lla 3. Salaus K1:llä Käytännössä avaimen pituus on 112 bittiä ja kokoisen avainavaruuden täydellinen läpikäynti on mahdoton IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Kehitetty Sveitsissä, siis riippumaton NSA:sta Avainpituus 128 bit Käsittelee 64 bitin datalohkoja 8 vaiheessa, joissa niin raju sekoitus, että jokainen output-bitti riippuu jokaisesta input-bitistä Eri vaiheissa dataa muokataan mm. funktioilla XOR, yhteenlasku sekä mod 2 16 että mod Ei tunnettua murtotekniikkaa Purku samalla algoritmilla Paras block-ciphereistä KyAMK - TiRak, syksy KyAMK - TiRak, syksy

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen. Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet : Tiedon suojaaminen 010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)

Lisätiedot

I. AES Rijndael. Rijndael - Internal Structure

I. AES Rijndael. Rijndael - Internal Structure I. AES Rndael NOKIA T-79.53 Additional material Oct 3/KN Rndael - Internal Structure Rndael is an iterated block cipher with variable length block and variable key size. The number of rounds is defined

Lisätiedot

Pekka Niemi. Kannettavan laitteen muistin salaus

Pekka Niemi. Kannettavan laitteen muistin salaus Pekka Niemi Kannettavan laitteen muistin salaus Tietojenkäsittelyn koulutusohjelma 2014 Kannettavan laitteen muistin salaus Niemi, Pekka Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

Johdatus Ohjelmointiin

Johdatus Ohjelmointiin Johdatus Ohjelmointiin Syksy 2006 Viikko 2 13.9. - 14.9. Tällä viikolla käsiteltävät asiat Peruskäsitteitä Kiintoarvot Tiedon tulostus Yksinkertaiset laskutoimitukset Muuttujat Tiedon syöttäminen Hyvin

Lisätiedot

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9) 1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)

Lisätiedot

Algoritmit 1. Luento 9 Ti Timo Männikkö

Algoritmit 1. Luento 9 Ti Timo Männikkö Algoritmit 1 Luento 9 Ti 7.2.2017 Timo Männikkö Luento 9 Graafit ja verkot Kaaritaulukko, bittimatriisi, pituusmatriisi Verkon lyhimmät polut Floydin menetelmä Lähtevien ja tulevien kaarien listat Forward

Lisätiedot

Tietorakenteet ja algoritmit

Tietorakenteet ja algoritmit Tietorakenteet ja algoritmit Rekursio Rekursion käyttötapauksia Rekursio määritelmissä Rekursio ongelmanratkaisussa ja ohjelmointitekniikkana Esimerkkejä taulukolla Esimerkkejä linkatulla listalla Hanoin

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla

Lisätiedot

Laskuharjoitus 5. Mitkä ovat kuvan 1 kanavien kapasiteetit? Kuva 1: Kaksi kanavaa. p/(1 p) ) bittiä lähetystä kohti. Voidaan

Laskuharjoitus 5. Mitkä ovat kuvan 1 kanavien kapasiteetit? Kuva 1: Kaksi kanavaa. p/(1 p) ) bittiä lähetystä kohti. Voidaan Informaatioteoria ELEC-C7 5 Laskuharjoitus 5 Tehtävä 5.3 Mitkä ovat kuvan kanavien kapasiteetit?.3.7 a b Kuva : Kaksi kanavaa b Binäärisessä Z-kanavassa virhe tapahtuu todennäköisyydellä p ja virhe todennäköisyydellä.

Lisätiedot

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Valtionhallinnon salauskäytäntöjen tietoturvaohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

7.4 Sormenjälkitekniikka

7.4 Sormenjälkitekniikka 7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan

Lisätiedot

Salakirjoitusmenetelmien historia

Salakirjoitusmenetelmien historia Salakirjoitusmenetelmien historia Nuutti Varis nvaris@cs.helsinki.fi Helsinki 12.5.2004 Seminaariaine HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Salakirjoituksen ensiaskeleet

Lisätiedot

RSA-salaus ja sen lukuteoreettinen pohja

RSA-salaus ja sen lukuteoreettinen pohja TAMPEREEN YLIOPISTO Pro gradu -tutkielma Pekka Larja RSA-salaus ja sen lukuteoreettinen pohja Informaatiotieteiden yksikkö Matematiikka Toukokuu 2011 Tampereen yliopisto Informaatiotieteiden yksikkö LARJA,

Lisätiedot

Enigman matematiikasta

Enigman matematiikasta Enigman matematiikasta Rami Luisto 3. kesäkuuta 2014 Enigma on mahdollisesti historian tunnetuin, ja joissain mielessä merkittävin salkirjoitusmenetelmä. Pelkästään Enigman historiasta, murtamisesta, kryptografisista

Lisätiedot

Eulerin lauseen merkitys kryptauksen kannalta

Eulerin lauseen merkitys kryptauksen kannalta Eulerin lauseen merkitys kryptauksen kannalta Pro gradu -tutkielma Juho Parviainen 180911 Fysiikan ja matematiikan laitos Itä-Suomen yliopisto 13.11.2015 Sisältö 1 Johdanto 3 2 Lukuteoria 4 2.1 Jaollisuus.............................

Lisätiedot

Lukuteorian sovelluksia tiedon salauksessa

Lukuteorian sovelluksia tiedon salauksessa TAMPEREEN YLIOPISTO Pro gradu -tutkielma Aki-Matti Luoto Lukuteorian sovelluksia tiedon salauksessa Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,

Lisätiedot

SALAUSMENETELMÄT A, 4 op

SALAUSMENETELMÄT A, 4 op Luentorunko SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Perinteisiä salakirjoitusmenetelmiä 4 2.1 Caesar

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

A TIETORAKENTEET JA ALGORITMIT

A TIETORAKENTEET JA ALGORITMIT A274105 TIETORAKENTEET JA ALGORITMIT HARJOITUSTEHTÄVÄT 6 DEADLINE 1.4.2009 KLO 9:00 Kynätehtävät tehdään kirjallisesti ja esitetään harjoituksissa. Välivaiheet näkyviin! Ohjelmointitehtävät sähköisesti

Lisätiedot

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography

Lisätiedot

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT (801346A) 4 op, 2 ov Keijo Väänänen I JOHDANTO Salakirjoitukset kurssilla tarkastelemme menetelmiä, jotka mahdollistavat tiedon siirtämisen tai tallentamisen

Lisätiedot

Hakupuut. tässä luvussa tarkastelemme puita tiedon tallennusrakenteina

Hakupuut. tässä luvussa tarkastelemme puita tiedon tallennusrakenteina Hakupuut tässä luvussa tarkastelemme puita tiedon tallennusrakenteina hakupuun avulla voidaan toteuttaa kaikki joukko-tietotyypin operaatiot (myös succ ja pred) pahimman tapauksen aikavaativuus on tavallisella

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa) Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten

Lisätiedot

Algoritmit 1. Luento 1 Ti Timo Männikkö

Algoritmit 1. Luento 1 Ti Timo Männikkö Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 2. Lukujen esittäminen ja aritmetiikka 2.1 Kantajärjestelmät ja lukujen esittäminen Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,... } Positiiviset kokonaisluvut

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Luku- ja merkkikoodit. Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15)

Luku- ja merkkikoodit. Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15) Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15) A = a = i i w i Digitaalitekniikan matematiikka Luku 12 Sivu 2 (15) Johdanto Tässä luvussa esitetään kymmenjärjestelmän lukujen eli BCD-lukujen esitystapoja

Lisätiedot

58131 Tietorakenteet ja algoritmit (syksy 2015)

58131 Tietorakenteet ja algoritmit (syksy 2015) 58131 Tietorakenteet ja algoritmit (syksy 2015) Harjoitus 2 (14. 18.9.2015) Huom. Sinun on tehtävä vähintään kaksi tehtävää, jotta voit jatkaa kurssilla. 1. Erään algoritmin suoritus vie 1 ms, kun syötteen

Lisätiedot

TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto

TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto Indeksin luonti ja hävitys TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto Komentoa ei ole standardoitu ja niinpä sen muoto vaihtelee järjestelmäkohtaisesti Indeksi voidaan

Lisätiedot

Nopea kertolasku, Karatsuban algoritmi

Nopea kertolasku, Karatsuban algoritmi Nopea kertolasku, Karatsuban algoritmi Mikko Männikkö 16.8.2004 Lähde: ((Gathen and Gerhard 1999) luku II.8) Esityksen kulku Algoritmien analysointia (1), (2), (3), (4) Klassinen kertolasku Parempi tapa

Lisätiedot

JYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tietojärjestelmätieteen opiskelijavalinta. Nimi: Henkilötunnus:

JYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tietojärjestelmätieteen opiskelijavalinta. Nimi: Henkilötunnus: JYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tehtävä 1. Tehtävän enimmäispistemäärä on 15. Esitä lyhyesti äskeisen esityksen keskeinen sisältö. Ilmaise asiasi sujuvasti ja selkeästi, kokonaisilla virkkeillä

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Tietorakenteet ja algoritmit

Tietorakenteet ja algoritmit Tietorakenteet ja algoritmit Pino Pinon määritelmä Pinon sovelluksia Järjestyksen kääntäminen Palindromiprobleema Postfix-lausekkeen laskenta Infix-lausekkeen muunto postfix-lausekkeeksi Sisäkkäiset funktiokutsut

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

Ohjelmoinnin peruskurssi Y1

Ohjelmoinnin peruskurssi Y1 Ohjelmoinnin peruskurssi Y1 CSE-A1111 7.10.2015 CSE-A1111 Ohjelmoinnin peruskurssi Y1 7.10.2015 1 / 36 Mahdollisuus antaa luentopalautetta Goblinissa vasemmassa reunassa olevassa valikossa on valinta Luentopalaute.

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Tietorakenteet ja algoritmit syksy Laskuharjoitus 1

Tietorakenteet ja algoritmit syksy Laskuharjoitus 1 Tietorakenteet ja algoritmit syksy 2012 Laskuharjoitus 1 1. Tietojenkäsittelijä voi ajatella logaritmia usein seuraavasti: a-kantainen logaritmi log a n kertoo, kuinka monta kertaa luku n pitää jakaa a:lla,

Lisätiedot

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Matemaattis-luonnontieteellinen Tekijä Författare Author Heini

Lisätiedot

TARJOUSPYYNTÖJEN KIRJAAMISJÄRJESTELMÄ

TARJOUSPYYNTÖJEN KIRJAAMISJÄRJESTELMÄ Opinnäytetyö (AMK) Tietojenkäsittelyn koulutusohjelma Yrityksen tietojärjestelmät 2014 Jesse Kesti TARJOUSPYYNTÖJEN KIRJAAMISJÄRJESTELMÄ OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU Tietojenkäsittelyn

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 17.2.2010 T-106.1208 Ohjelmoinnin perusteet Y 17.2.2010 1 / 41 Sanakirja Monissa sovelluksissa on tallennettava rakenteeseen avain arvo-pareja. Myöhemmin rakenteesta

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT HAJAUTUS, JÄRJESTÄMISESTÄ HAJAUTTAMISEN IDEA Jos avaimet (tai data) ovat kokonaislukuja välillä 1 N, voidaan niitä käyttää suoraan indeksointiin Järkevä rakenne on

Lisätiedot

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki

Lisätiedot

Esimerkkejä vaativuusluokista

Esimerkkejä vaativuusluokista Esimerkkejä vaativuusluokista Seuraaville kalvoille on poimittu joitain esimerkkejä havainnollistamaan algoritmien aikavaativuusluokkia. Esimerkit on valittu melko mielivaltaisesti laitoksella tehtävään

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT

Ohje salauskäytännöistä. Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015. Julkisen hallinnon ICT Ohje salauskäytännöistä Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä VAHTI 2/2015 Julkisen hallinnon ICT Ohje salauskäytännöistä Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä

Lisätiedot

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.

Lisätiedot

9. Vektorit. 9.1 Skalaarit ja vektorit. 9.2 Vektorit tasossa

9. Vektorit. 9.1 Skalaarit ja vektorit. 9.2 Vektorit tasossa 9. Vektorit 9.1 Skalaarit ja vektorit Skalaari on koon tai määrän mitta. Tyypillinen esimerkki skalaarista on massa. Lukumäärä on toinen hyvä esimerkki skalaarista. Vektorilla on taas suuruus ja suunta.

Lisätiedot

ÄLÄ KÄÄNNÄ SIVUA ENNEN KUIN VALVOJA ANTAA LUVAN!

ÄLÄ KÄÄNNÄ SIVUA ENNEN KUIN VALVOJA ANTAA LUVAN! B 1 (6) AMMATTIKORKEAKOULUJEN TEKNIIKAN JA LIIKENTEEN VALINTAKOE 28.5.2015 OSION 2 TEHTÄVÄT Osio 2 (Matematiikka + looginen päättely + fysiikka/kemia) LUE VASTAUSOHJEET C-OSAN (VASTAUSLOMAKKEEN) KANNESTA

Lisätiedot

Moodlen opetus, projekti- ja intrakäyttö samassa organisaatiossa. Pauliina Veräväinen, TaY

Moodlen opetus, projekti- ja intrakäyttö samassa organisaatiossa. Pauliina Veräväinen, TaY Moodlen opetus, projekti- ja intrakäyttö samassa organisaatiossa Pauliina Veräväinen, TaY Moodle Tampereen yliopistossa Ollut käytössä syksystä 2003 Aluksi rinnakkain WebCT:n kanssa, tavoitteena siirtyä

Lisätiedot

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden

Lisätiedot

Tietorakenteet, laskuharjoitus 10, ratkaisuja. 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa:

Tietorakenteet, laskuharjoitus 10, ratkaisuja. 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: Tietorakenteet, laskuharjoitus 10, ratkaisuja 1. (a) Seuraava algoritmi tutkii, onko jokin luku taulukossa monta kertaa: SamaLuku(T ) 2 for i = 1 to T.length 1 3 if T [i] = = T [i + 1] 4 return True 5

Lisätiedot

Pikalajittelu: valitaan ns. pivot-alkio esim. pivot = oikeanpuoleisin

Pikalajittelu: valitaan ns. pivot-alkio esim. pivot = oikeanpuoleisin Pikalajittelu: valitaan ns. pivot-alkio esim. pivot = oikeanpuoleisin jaetaan muut alkiot kahteen ryhmään: L: alkiot, jotka eivät suurempia kuin pivot G : alkiot, jotka suurempia kuin pivot 6 1 4 3 7 2

Lisätiedot

2. Eukleideen algoritmi

2. Eukleideen algoritmi 2. Eukleideen algoritmi 2.1 Suurimman yhteisen tekijän tehokas laskutapa Tässä luvussa tarkastellaan annettujen lukujen suurimman yhteisen tekijän etsimistä tehokkaalla tavalla. Erinomaisen käyttökelpoinen

Lisätiedot

RSA Julkisen avaimen salakirjoitusmenetelmä

RSA Julkisen avaimen salakirjoitusmenetelmä RSA Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL Alkuluvut Alkuluvuilla tarkoitetaan lukua 1 suurempia kokonaislukuja, jotka eivät ole tasan jaollisia

Lisätiedot

MATEMAATTINEN KRYPTOLOGIA. Keijo Ruohonen

MATEMAATTINEN KRYPTOLOGIA. Keijo Ruohonen MATEMAATTINEN KRYPTOLOGIA Keijo Ruohonen 2012 Sisältö 1 I JOHDANTO 3 II LUKUTEORIA: OSA 1 3 2.1 Jaollisuus, tekijät, alkuluvut 5 2.2 Kokonaisluvun esitys eri kannoissa 6 2.3 Suurin yhteinen tekijä ja pienin

Lisätiedot

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,

Lisätiedot

TURBOKOODAUS. Miten turbokoodaus eroaa konvoluutiokoodauksesta? 521361A Tietoliikennetekniikka II Osa 26 Kari Kärkkäinen Syksy 2015

TURBOKOODAUS. Miten turbokoodaus eroaa konvoluutiokoodauksesta? 521361A Tietoliikennetekniikka II Osa 26 Kari Kärkkäinen Syksy 2015 1 TURBOKOODAUS Miten turbokoodaus eroaa konvoluutiokoodauksesta? TURBOKOODAUKSEN IDEA 2 V. 1993 keksityt koodit eivät löytyneet systemaattisen koodausteorian soveltamisen seurauksena pyrkimyksenä päästä

Lisätiedot

Algoritmit 1. Luento 7 Ti Timo Männikkö

Algoritmit 1. Luento 7 Ti Timo Männikkö Algoritmit 1 Luento 7 Ti 31.1.2017 Timo Männikkö Luento 7 Järjestetty binääripuu Binääripuiden termejä Binääripuiden operaatiot Solmun haku, lisäys, poisto Algoritmit 1 Kevät 2017 Luento 7 Ti 31.1.2017

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

S BAB ABA A aas bba B bbs c

S BAB ABA A aas bba B bbs c T-79.148 Kevät 2003 Tietojenkäsittelyteorian perusteet Harjoitus 8 Demonstraatiotehtävien ratkaisut 4. Tehtävä: Laadi algoritmi, joka testaa onko annetun yhteydettömän kieliopin G = V, Σ, P, S) tuottama

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT GRAAFITEHTÄVIÄ JA -ALGORITMEJA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Graafiteoria (math.tut.fi/~ruohonen/gt.pdf) GRAAFIN LÄPIKÄYMINEN Perusta useimmille

Lisätiedot

1.1 Funktion määritelmä

1.1 Funktion määritelmä 1.1 Funktion määritelmä Tämän kappaleen otsikoksi valittu funktio on hyvä esimerkki matemaattisesta käsitteestä, johon usein jopa tietämättämme törmäämme arkielämässä. Tutkiessamme erilaisia Jos joukkojen

Lisätiedot

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325 Welho Laajakaista Langattoman modeemin asennus Scientific Atlanta EPR2325 1 7.1 Langaton (WLAN) -tekniikka Langattomasta lähiverkosta on paljon hyötyä: pääset eroon ikävistä johtosotkuista ja voit käyttää

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT PUURAKENTEET, BINÄÄRIPUU, TASAPAINOTETUT PUUT MIKÄ ON PUUTIETORAKENNE? Esim. Viereinen kuva esittää erästä puuta. Tietojenkäsittelytieteessä puut kasvavat alaspäin.

Lisätiedot

Sisällys. 3. Muuttujat ja operaatiot. Muuttujat ja operaatiot. Muuttujat ja operaatiot

Sisällys. 3. Muuttujat ja operaatiot. Muuttujat ja operaatiot. Muuttujat ja operaatiot 3. Muuttujat ja operaatiot Sisällys Muuttujat. Nimi ja arvo. Algoritmin tila. Muuttujan nimeäminen. Muuttujan tyyppi. Muuttuja ja tietokone. Operaattorit. Operandit. Arvon sijoitus muuttujaan. Aritmeetiikka.

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Algoritmit 2. Luento 9 Ti Timo Männikkö

Algoritmit 2. Luento 9 Ti Timo Männikkö Algoritmit 2 Luento 9 Ti 19.4.2016 Timo Männikkö Luento 9 Merkkitiedon tiivistäminen LZW-menetelmä Taulukointi Editointietäisyys Peruutus Verkon 3-väritys Algoritmit 2 Kevät 2016 Luento 9 Ti 19.4.2016

Lisätiedot

asennus - ja käyttöohje

asennus - ja käyttöohje asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua

Lisätiedot

Interfacing Product Data Management System

Interfacing Product Data Management System Interfacing Product Data Management System Tekijä: Työn valvoja: Mats Kuivalainen Timo Korhonen Esitelmän sisältö Työn suorituspaikka - Ideal Product Data Oy Käsitteitä Työn tavoitteet Työn tulokset 1/5

Lisätiedot

Rubikin kuutio ja ryhmät. Johanna Rämö Helsingin yliopisto, Matematiikan ja tilastotieteen laitos

Rubikin kuutio ja ryhmät. Johanna Rämö Helsingin yliopisto, Matematiikan ja tilastotieteen laitos Rubikin kuutio ja ryhmät Johanna Rämö Helsingin yliopisto, Matematiikan ja tilastotieteen laitos Kehittäjä unkarilainen Erno Rubik kuvanveistäjä ja arkkitehtuurin professori 1974 Halusi leikkiä geometrisilla

Lisätiedot

TIETOKANNAN NORMALISOINTI JA NORMAALIMUODOT

TIETOKANNAN NORMALISOINTI JA NORMAALIMUODOT TIETOKANNAN NORMALISOINTI JA NORMAALIMUODOT A271117, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin

Lisätiedot

Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat

Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat Reijo Sund Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat Rekisterit tutkimuksen apuvälineenä kurssi, Biomedicum, Helsinki 25.05.2009 Kevät 2009 Rekisterit tutkimusaineistona

Lisätiedot

Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset

Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset Kvanttiavaimen jakamiseen perustuvan salausmenetelmän () sovellukset Teemu Manninen Aalto-yliopisto Mikro- ja nanotekniikan laitos: Prof. Ilkka Tittonen, Teemu Manninen, Iikka Elonsalo Comnet: Prof. Olav

Lisätiedot

Rakenteisen ohjelmoinnin harjoitustyö

Rakenteisen ohjelmoinnin harjoitustyö Tehtävä 2005/33 Puppugeneraattorissa lauseet on jaettu neljään osaan ja niistä taulukoidaan kymmenen lauseen aloitusta (esim. On huomattava, että, Kuitenkin, Tämän vuoksi), kymmenen tekijäosaa (esim. opintojen

Lisätiedot

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto 79 SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA Everstiluutnantti, FL Hannu Koukkula J Johdanto Tietoturvallisuuden merkitys on kasvanut nopeaan tahtiin kuluvan vuosikymmenen aikana matkaviestinnän

Lisätiedot

Esimerkkejä polynomisista ja ei-polynomisista ongelmista

Esimerkkejä polynomisista ja ei-polynomisista ongelmista Esimerkkejä polynomisista ja ei-polynomisista ongelmista Ennen yleisempiä teoriatarkasteluja katsotaan joitain tyypillisiä esimerkkejä ongelmista ja niiden vaativuudesta kaikki nämä ongelmat ratkeavia

Lisätiedot