A TIETORAKENTEET JA ALGORITMIT
|
|
- Siiri Sipilä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 A TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla jo 4000 vuotta sitten egyptiläisten toimesta Hepreankielisissä uskonnollisissa kirjoituksissa ekr. käytettiin aakkoston korvaamista (atbash: a=z, b=y, ) Kreikkalaisten kerrotaan käyttäneen scytale (tai skytale)-nimistä sauvaa, jonka ympärille kiedottuun paperiin tai vyöhön viesti kirjoitettiin Rooman imperiumin valtakaudella Julius Caesar käytti yksinkertaista aakkoston korvausta käyttävää salausta v ekr. (kirjainten siirto) KyAMK - TiRak, syksy HISTORIAA Salaus ja erityisesti sen murtaminen on vaikuttanut merkittävästi 1. ja 2. maailmansodan lopputulokseen Salausta käytettiin kommunikoinnissa joukkojen välillä pyrittiin estämään tärkeiden tietojen vuotaminen viholliselle, esim. joukkojen sijainti Enigma Natsi-Saksan käyttämä salauslaite, salaus murrettiin puolalaisen matemaatikon toimesta Salauksen käyttö (tai sen synty) ei liity suoraan sodankäyntiin ja hallintoon tai toisaalta siviileihinkään aina kun halutaan yksityisyyttä Intialaisessa Kama Sutrassa kehotetaan harjoittamaan kryptografiaa, jonka avulla rakastavaiset voivat kommunikoida keskenään TIETOTURVA? Salaus on nykyään oleellinen osa tietoturvaa Tietokoneistuminen ja laskentatehon kasvu on tehnyt salauksesta helppoa Meistä kaikista on luottamuksellisia tietoja monissa tietojärjestelmissä: Viranomaisrekisterit Pankit, vakuutuslaitokset, kaupat, Tietoa myös välitetään eri järjestelmien välillä, esim. pankkien rahasiirrot - autentikointi KyAMK - TiRak, syksy KyAMK - TiRak, syksy
2 SALAUS ELI KRYPTAUS Salausta käsittelevä matematiikan osa-alue on kryptologia Viestin kryptauksella tarkoitetaan sisällön salaamista satunnainen lukija ei saa selville mitään viestin sisällöstä Alkuperäinen viesti on nimeltään selväteksti Lähettäjä kryptaa viestinsä Kryptattu viesti on kryptoteksti Vastaanottaja dekryptaa viestin Kryptauksessa tarvitaan avain samoin kuin dekryptauksessakin Kryptosysteemi kuvaa mahdolliset viestit (selvätekstit, kryptotekstit), avaimet sekä enkryptaus- ja dekryptaus-funktiot TERMINOLOGIAA plaintext P alkuper. teksti, selväteksti encrypt, cipher salata, kryptata decrypt, decipher purkaa salaus, dekryptata ciphertext C salattu teksti, kryptoteksti encryption E salausmenetelmä, enkryptaus encryption key K E salausavain decryption D salauksen purku, dekryptaus decryption key K D purkuavain Salaus: C = E K E(P) Purku: D K D(C) = P E ja D voidaan kuvata matemaattisina funktiona KyAMK - TiRak, syksy KyAMK - TiRak, syksy TERMINOLOGIAA Jos salausavain on sama kuin purkuavain (tai ne voidaan saada helposti toisistaan) kyseessä on symmetrinen kryptaus, Jos käytössä eri avaimet (tai niitä ei pienellä työmäärällä saada toisistaan) kyseessä on epäsymmetrinen kryptaus Epäsymmetrisessä kryptauksessa kryptausavain voidaan pitää julkisena ja dekryptausavain salaisena julkisen avaimen kryptaus Symmetristä kryptausta sanotaan myös salaisen avaimen kryptaukseksi PURKAMISESTA Perussääntö: salaajana oleta, että analysoija eli salauksen murtaja tuntee salausmenetelmän E. Nykyisin menetelmät ovat tunnettuja, joskin monimutkaisia Avaimet K ovat isoja, jolloin purkaminen raa alla voimalla kestää liian kauan Esim. Kombinaatiolukko, jossa 10 vaihetta, 10 vaihtoehtoa/vaihe vaihtoehtoa KyAMK - TiRak, syksy KyAMK - TiRak, syksy
3 PURKAMISESTA work factor: jos avain 256-bittinen work factor Salauksen murtamisen vaikeus tunnetun tiedon mukaan (vaikein ensin): a) Ainoastaan ciphertext (CO) b) Jokin plaintext ja vastaava ciphertext (KP) c) Valittu plaintext ja vastaava ciphertext (CP) d) Valittu ciphertext ja vastaava plaintext (CC) SUBSTITUTION CIPHERS (KORVAUSPERIAATE) Esim. Historiallinen ns. Caesar-salakirjoitus. Plain: A B C D E F G H I J K L M... Cipher: D E F G H I J K L M N O P Kolmen merkin siirto oikealle Esim. Kartta (map): merkki korvataan avaimen merkillä Plain: A B C D E F G H I J K... Cipher: Q W E R T Y U I O P KyAMK - TiRak, syksy KyAMK - TiRak, syksy SUBSTITUTION CIPHERS (KORVAUSPERIAATE) Yleistermi: monoalphabetic substitution Murtoperiaatteita: Sananpituudet säilyvät Tutkitaan yksittäisten, merkkiparien, merkkikolmikkojen jne. frekvenssejä Englanninkielessä yleisimmät: e, t, o, a, n, th, in, er, re, an, the, ing, and, ion) Jos viesti pakataan, frekvenssitietoa katoaa Mahdollisia avaimia on yleensä melko vähän (esim. Caesar: aakkoston siirrot), jolloin voidaan kokeilla eri avaimia yksi kerrallaan Parannus: annetaan murtajan löytää selväteksti, joka itse asiassa on vielä salattu jollain toisella menettelyllä TRANSPOSITION CIPHERS (SIIRTOPERIAATE) Esim. Valitaan avain: M E G A B U C K p l e a s e t r a n s f e r o n e h u n d r e d afnsedtoelnhesurndpaeerr Plaintext matriisiksi, jonka sarakemäärän määrää avaimen merkkimäärä Tässä avaimena MEGABUCK, toteuttaa vaatimuksen, että ei ole toistuvia merkkejä Ciphertext saadaan lukemalla matriisi pystyriveittäin avaimen määräämässä sarakejärjestyksessä: A:ta vastaava ensin, B:tä vastaava sitten jne. Ominaisuuksia: kirjaimet (merkit) esittävät itseään analyysissa lasketaan merkkien frekvenssejä => kieli kokeillaan eri avainpituuksia ja sarakejärjestyksiä, jotta löydettäisiin tavallisia merkkipareja, -kolmikoita jne KyAMK - TiRak, syksy KyAMK - TiRak, syksy
4 XOR Muunnetaan sanoma biteiksi ja suoritetaan sanomalle XOR-funktio. Purku on yksinkertainen: XOR uudestaan Menetelmä on niin yksinkertainen, että se on harvoin järkevä sellaisenaan (vrt. seuraava kohta) Kuitenkin sitä käytetään osana monivaiheisissa salakirjoituksissa ONE-TIME PAD Otetaan viestin mittainen satunnainen bittijono avaimeksi ja suoritetaan sen ja viestin XOR Purkaminen käy samalla avaimella Tämän jälkeen avainta ei enää käytetä Tämä salausmenetelmä on käytännössä purkamaton, mutta Miten avain siirretään turvallisesti ja muuttumattomana vastaanottajalle? Pitkä viesti vaatii pitkän avaimen, mikä usein tekee menetelmän käytön mahdottomaksi KyAMK - TiRak, syksy KyAMK - TiRak, syksy YLEISIÄ PERIAATTEITA Kaksi yleistä salaukseen liittyvää periaatetta 1. Redundanssi: viestissä toistoa, jolloin vaikeampi generoida vääriä viestejä 2. Viesteihin aikaleima, jolloin playback tulee mahdottomaksi NYKYISIN KÄYTÖSSÄ OLEVIA SALAISEN AVAIMEN ALGORITMEJA Periaatteita: Pitkä avain, jolloin sen selvittäminen työlästä Monimutkainen salausalgoritmi, usein monivaiheinen, vaiheissa sekaisen em. menetelmiä (substitution, transposition, XOR ym.) => termi product cipher KyAMK - TiRak, syksy KyAMK - TiRak, syksy
5 DES (DATA ENCRYPTION Peräisin vuodelta 1977 Käsittelee 64 bitin datalohkoja 19 peräkkäisessä eri vaiheessa Avain 56-bittinen, josta eri funktio eri vaiheissa Purkaminen tapahtuu samalla avaimella käänteisessä järjestyksessä Heikkous: Itse asiassa monoalphabetic substitution, missä sama P tuottaa aina saman C:n Parannuksia: Block Chaining, Input Feedback, Output Feedback DES (DATA ENCRYPTION Murtamisesta: DESin IBM:n kehittämä ja suunniteltu avainpituus oli 128 bit NSA (National Security Agency, USA) vaati pituudeksi 56 bit 1977 suunniteltiin purkukone, jonka hinnaksi arvioitiin 20 M$ ja joka purkaisi viestin (tunnettu C - P) 1 päivässä 1994 vastaavat arviot olivat 1 M$ ja 4 h Pelkällä softwarella arvioitiin tuohon aikaan PC:ltä vievän aikaa 1 kk:n Epäillään, että NSA:lla on tehokas murtomenetelmä 56 bitin avaimella koodatulle viestille KyAMK - TiRak, syksy KyAMK - TiRak, syksy DES (DATA ENCRYPTION Kehittyneempiä versioita: 2 kertaa 56-bitin DES peräkkäin EDE: IBM:n kehittämä 3-vaiheinen DES, jossa 2 avainta: K1 ja K2 1. Ensin salaus K1:llä 2. Purku K2:lla 3. Salaus K1:llä Käytännössä avaimen pituus on 112 bittiä ja kokoisen avainavaruuden täydellinen läpikäynti on mahdoton IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Kehitetty Sveitsissä, siis riippumaton NSA:sta Avainpituus 128 bit Käsittelee 64 bitin datalohkoja 8 vaiheessa, joissa niin raju sekoitus, että jokainen output-bitti riippuu jokaisesta input-bitistä Eri vaiheissa dataa muokataan mm. funktioilla XOR, yhteenlasku sekä mod 2 16 että mod Ei tunnettua murtotekniikkaa Purku samalla algoritmilla Paras block-ciphereistä KyAMK - TiRak, syksy KyAMK - TiRak, syksy
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotOsa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
LisätiedotModernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotSalausmenetelmät 2015/Harjoitustehtävät
Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu
LisätiedotHarjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138
Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,
LisätiedotKoostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotClaude Shannon: Salauksesta
Claude Shannon: Informaatiosta Helsingin Sanomat 7.3.2001: "Shannon julkaisi 1948 mullistavan kirjoituksen, jonka nimi on [A Mathematical Theory of Communication (1948), ja] vapaasti suomennettuna: Viestinnän
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotKryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen
Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden
LisätiedotTietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä
Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotTietoturva P 5 op
811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä
LisätiedotModernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen
Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta Terhi Korhonen ! Tiedekunta/Osasto Fakultet/Sektion Faculty Matemaattis-luonnontieteellinen Tekijä/Författare Author Laitos/Institution
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotSalausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit
Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit Kaarnalehto, Mika 2011 Laurea Laurea-ammattikorkeakoulu Laurea Leppävaara Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotTietoliikenteen salaustekniikat
Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.
LisätiedotIDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ
IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:
LisätiedotKoostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.
Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTietoturvan Perusteet : Tiedon suojaaminen
010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotPretty Good Privacy eli näin kryptaat sähköpostisi
Pretty Good Privacy eli näin kryptaat sähköpostisi Miksi PGP? Edward Snowden, the NSA whistleblower who revealed his identity Sunday, first approached The Guardian s Glenn Greenwald in February and, by
LisätiedotI. AES Rijndael. Rijndael - Internal Structure
I. AES Rndael NOKIA T-79.53 Additional material Oct 3/KN Rndael - Internal Structure Rndael is an iterated block cipher with variable length block and variable key size. The number of rounds is defined
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotFermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma
Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotMS-A0402 Diskreetin matematiikan perusteet
MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku
Lisätiedot(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);
2. Salausjärjestelmä Salausjärjestelmien kuvaamisessa käytetään usein apuna kolmea henkilöä : Liisa (engl. Alice), Pentti (engl. Bob) ja Erkki (eng. Eve eavesdrop 10 ). Salausjärjestelmillä pyritään viestin
LisätiedotTietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen
Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotPekka Niemi. Kannettavan laitteen muistin salaus
Pekka Niemi Kannettavan laitteen muistin salaus Tietojenkäsittelyn koulutusohjelma 2014 Kannettavan laitteen muistin salaus Niemi, Pekka Satakunnan ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotDatan turvallisuus, yleistä tietojen luokittelusta I
Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin
LisätiedotSALAUSMENETELMÄT 801346A, 4 op
Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Lukuteoriaa 4 2.1 Jakoyhtälö
LisätiedotOpenPGP-standardia käyttävän salausrajapinnan suunnittelu
TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Ohjelmistotekniikka Toni Kauppinen Opinnäytetyö OpenPGP-standardia käyttävän salausrajapinnan suunnittelu Työn ohjaaja Työn teettäjä Tampere
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotECC Elliptic Curve Cryptography
Jouko Teeriaho kevät 2018 ECC Elliptic Curve Cryptography Elliptisten käyrien salaus lähemmin tarkasteltuna 1. Miksi on siirrytty ECC:hen? 1) käyttäjien autentikointi, 2) symmetrisestä avaimesta sopiminen
LisätiedotOSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS
OSA : MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS Tekijät: Ari Heimonen, Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Pyydä ystävääsi ajattelemaan
LisätiedotDiskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41
Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 4 Tuntitehtävät 4-42 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 45-46 loppuviikon harjoituksissa. Kotitehtävät 43-44 tarkastetaan loppuviikon
LisätiedotKlassisten salausmenetelmien käyttö
Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT VERKOT ELI GRAAFIT Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Graafiteoria (math.tut.fi/~ruohonen/gt.pdf) HISTORIAA Verkko- eli graafiteorian historia on saanut
LisätiedotLUONNOLLISTEN LUKUJEN JAOLLISUUS
Luonnollisten lukujen jaollisuus 0 Calculus Lukion Täydentävä aineisto Alkuluv,,,,,,,..., ut 11 1 1 1 411609 -, 4 6 8 9 10 11 1 1 14 1 16 1 18 19 0 1 4 6 8 9 0 1 4 6 8 9 40 41 4 4 44 4 46 4 48 49 0 1 4
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotVigenéren salaus ja sen murtaminen
Vigenéren salaus ja sen murtaminen LuK-tutkielma Janita Puhakka Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2017 Sisältö Johdanto 1 1 Vigenéren salaus 1 2 Vigenerén taulukko 2 2.1 Vigenerén
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotEulerin lauseen merkitys kryptauksen kannalta
Eulerin lauseen merkitys kryptauksen kannalta Pro gradu -tutkielma Juho Parviainen 180911 Fysiikan ja matematiikan laitos Itä-Suomen yliopisto 13.11.2015 Sisältö 1 Johdanto 3 2 Lukuteoria 4 2.1 Jaollisuus.............................
LisätiedotTehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
LisätiedotAlgoritmit 1. Luento 3 Ti Timo Männikkö
Algoritmit 1 Luento 3 Ti 17.1.2017 Timo Männikkö Luento 3 Algoritmin analysointi Rekursio Lomituslajittelu Aikavaativuus Tietorakenteet Pino Algoritmit 1 Kevät 2017 Luento 3 Ti 17.1.2017 2/27 Algoritmien
LisätiedotTietoturva luento kurssille Johdatus ohjelmistotekniikkaan
Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan Jonne Itkonen Jyväskylän yliopisto, tietotekniikan laitos draft 16. joulukuuta 2003 1 HUOMIOI!!!! Tämä kirjoitus on keskeneräinen ja tulee pysymään
LisätiedotEsimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.
Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia. SSL protokolla Versiosta 3.0 alkaen nimeltään TLS = ohjelmisto, jota käyttää yli 90%
LisätiedotSALAUSMENETELMÄT A, 4 op
Luentorunko SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Perinteisiä salakirjoitusmenetelmiä 4 2.1 Caesar
LisätiedotPörisevä tietokone. morsetusta äänikortilla ja mikrofonilla
Pörisevä tietokone morsetusta äänikortilla ja mikrofonilla 1 Tiivistelmä Idea toteuttaa seuraavat vaatimukset: 1. kommunikointi toisen opiskelijan kanssa (morsetus) 2. toisen opiskelijan häirintä (keskittymistä
LisätiedotSähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
LisätiedotLuvut, RSA ja graafit
Luvut, RSA ja graafit (LTT-12200, 1. luento) Keijo Ruohonen 28.8.2013 LUVUT Insinöörityö pyörii paljolti lukujen ja niillä laskemisen ympärillä. Tämä luonnollisesti tapahtuu käytännössä tietokoneella.
LisätiedotA TIETORAKENTEET JA ALGORITMIT
A274105 TIETORAKENTEET JA ALGORITMIT HARJOITUSTEHTÄVÄT 6 DEADLINE 1.4.2009 KLO 9:00 Kynätehtävät tehdään kirjallisesti ja esitetään harjoituksissa. Välivaiheet näkyviin! Ohjelmointitehtävät sähköisesti
LisätiedotAUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100
Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Sulautetut ohjelmistot 2017 Jero Nikkanen AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100 OPINNÄYTETYÖ (AMK ) TIIVISTELMÄ
LisätiedotOngelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?
Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? 2012-2013 Lasse Lensu 2 Ongelma 2: Voidaanko dataa tai informaatiota tallettaa tiiviimpään tilaan koodaamalla se uudelleen? 2012-2013 Lasse
LisätiedotRSA-salaus ja sen lukuteoreettinen pohja
TAMPEREEN YLIOPISTO Pro gradu -tutkielma Pekka Larja RSA-salaus ja sen lukuteoreettinen pohja Informaatiotieteiden yksikkö Matematiikka Toukokuu 2011 Tampereen yliopisto Informaatiotieteiden yksikkö LARJA,
Lisätiedot(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)
1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)
LisätiedotOhjelman välitys ja salaus IPTV-järjestelmässä
Mikko Hänninen Ohjelman välitys ja salaus IPTV-järjestelmässä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Insinöörityö 23.5.2017 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Mikko Hänninen
LisätiedotDatan turvallisuus, yleistä tietojen luokittelusta I
Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin
LisätiedotSalakirjoitusmenetelmien historia
Salakirjoitusmenetelmien historia Nuutti Varis nvaris@cs.helsinki.fi Helsinki 12.5.2004 Seminaariaine HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Salakirjoituksen ensiaskeleet
LisätiedotMäärittelydokumentti
Määrittelydokumentti Aineopintojen harjoitustyö: Tietorakenteet ja algoritmit (alkukesä) Sami Korhonen 014021868 sami.korhonen@helsinki. Tietojenkäsittelytieteen laitos Helsingin yliopisto 23. kesäkuuta
LisätiedotPYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen
PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSalaustekniikoilla lisää. turvallisuutta
Tuula Käpylä, VTT Tietotekniikka Salaustekniikoilla lisää Tietoverkkojen kautta hoidetaan myös luottamuksellista ja salaista tiedonvaihtoa. Tieto voi kulkea kymmenien eri verkkopalveluntarjoajien järjestelmien
Lisätiedot7.4 Sormenjälkitekniikka
7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan
LisätiedotValtionhallinnon salauskäytäntöjen tietoturvaohje
VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto
LisätiedotEnigman matematiikasta
Enigman matematiikasta Rami Luisto 3. kesäkuuta 2014 Enigma on mahdollisesti historian tunnetuin, ja joissain mielessä merkittävin salkirjoitusmenetelmä. Pelkästään Enigman historiasta, murtamisesta, kryptografisista
LisätiedotOsa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA
Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat
LisätiedotJohdatus Ohjelmointiin
Johdatus Ohjelmointiin Syksy 2006 Viikko 2 13.9. - 14.9. Tällä viikolla käsiteltävät asiat Peruskäsitteitä Kiintoarvot Tiedon tulostus Yksinkertaiset laskutoimitukset Muuttujat Tiedon syöttäminen Hyvin
LisätiedotAlgoritmit 2. Luento 8 To Timo Männikkö
Algoritmit 2 Luento 8 To 4.4.2019 Timo Männikkö Luento 8 Algoritmien analysointi Algoritmien suunnittelu Rekursio Osittaminen Rekursioyhtälöt Rekursioyhtälön ratkaiseminen Master-lause Algoritmit 2 Kevät
LisätiedotAlgoritmit 2. Luento 13 Ti Timo Männikkö
Algoritmit 2 Luento 13 Ti 30.4.2019 Timo Männikkö Luento 13 Simuloitu jäähdytys Merkkijonon sovitus Horspoolin algoritmi Ositus ja rekursio Rekursion toteutus Algoritmit 2 Kevät 2019 Luento 13 Ti 30.4.2019
LisätiedotJulkisen avaimen infrastruktuuri ja varmenteet
Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO
Lisätiedot6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
LisätiedotIPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
LisätiedotThis document has been downloaded from TamPub The Institutional Repository of University of Tampere
This document has been downloaded from TamPub The Institutional Repository of University of Tampere Publisher's version The permanent address of the publication is http://urn.fi/urn:nbn:fi:uta-201510052330
LisätiedotLukuteorian sovelluksia tiedon salauksessa
TAMPEREEN YLIOPISTO Pro gradu -tutkielma Aki-Matti Luoto Lukuteorian sovelluksia tiedon salauksessa Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,
LisätiedotAlgoritmit 1. Luento 9 Ti Timo Männikkö
Algoritmit 1 Luento 9 Ti 7.2.2017 Timo Männikkö Luento 9 Graafit ja verkot Kaaritaulukko, bittimatriisi, pituusmatriisi Verkon lyhimmät polut Floydin menetelmä Lähtevien ja tulevien kaarien listat Forward
LisätiedotKvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia
Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotSisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
LisätiedotTutkintotyö, joka on jätetty opinnäytteenä tarkastettavaksi insinöörin tutkintoa varten Tampereella
TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto Tutkintotyö SALAUSTEKNIIKAT LANGATTOMISSA JÄRJESTELMISSÄ Tutkintotyö, joka on jätetty opinnäytteenä
Lisätiedot