Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset
|
|
- Tapio Seppälä
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kvanttiavaimen jakamiseen perustuvan salausmenetelmän () sovellukset Teemu Manninen Aalto-yliopisto Mikro- ja nanotekniikan laitos: Prof. Ilkka Tittonen, Teemu Manninen, Iikka Elonsalo Comnet: Prof. Olav Tirkkonen, Ülo Parts, Jari Lietzén, Roope Vehkalahti VTT Mikko Kiviranta MATINE-rahoitus e
2 Kryptografia Kvanttiavainjakelu Implementaatio BB84-protokolla Salakuuntelu Vaiheet Käytännön toteutus Tuloksia
3 Kryptografia Alice ja Bob yrittävät viestiä salassa salakuuntelijalta (Eve) Symmetrinen vs. epäsymmetrinen salaus Tällä hetkellä käytössä olevat epäsymmetriset salausmenetelmät voidaan murtaa Shorin algoritmilla Vaatii kvanttitietokoneen, jossa tarpeeksi qubitteja NSA tutkii aktiivisesti Elokuu 2016: ensimmäinen ohjelmoitava kvanttitietokone Ei voida käyttää, jos halutaan pitää data salassa yli 20 vuotta Symmetrinen salaus Groverin algoritmi nopeuttaa brute force -purkamista One-time-pad (OTP) aina turvallinen Ongelmana avaimien siirtäminen
4 Kvanttiavainjakelu Quantum key distribution () Käytetään kvanttimekaniikan ominaisuuksia salausavaimien todistettavasti turvalliseen jakamiseen Ei ota kantaa jaettujen avainten käyttöön Bittiarvojen koodaamiseen käytetään yksittäisiä fotoneja Vrt. optisessa tietoliikenteessä nanosekunnissa emittoituu miljoonia fotoneja No-cloning Kvanttitilan täydellinen kopioiminen on mahdotonta Mittaaminen Fotonin ominaisuuksia ei voi mitata häiritsemättä sen tilaa
5 Implementaatio PC Klassinen kanava PC USB USB Alice Optinen kuitu Bob
6 BB84-protokolla 1. Alice mittaa n:n fotonin polarisaation satunnaisesti valituissa kannoissa ({, } tai {, }) ja lähettää fotonit Bobille ja vastaavat bittiä 0, ja bittiä 1 2. Bob mittaa vastaanottamiensa fotonien polarisaation satunnaisissa kannoissa Sama kanta sama tulos, eri kanta satunnainen tulos 3. Alice ja Bob vertailevat valitsemiaan kantoja ja hylkäävät eri kannoissa suoritetut mittaukset (sifting) Keskimäärin puolet vastaanotetuista biteistä hylätään Ideaalitilanteessa lopputuloksena on jaettu salausavain
7 Salakuuntelu Eve aiheuttaa virheen yksittäiseen bittiin todennäköisyydellä 1/4 Havaitakseen salakuuntelun Alice ja Bob vertailevat pientä osaa jaetusta avaimesta Julkinen kanava verratut bitit täytyy hylätä Quantum bit error rate (QBER): virheellisten bittien suhteellinen osuus Jos QBER 11 %, Alice ja Bob voivat jatkaa protokollaa
8 Vaiheet Raaka-avaimen jako ja kantojen vertailu [1] Virheenkorjaus (Cascade-protokolla) [2] Epäideaaliset detektorit ja sironta aiheuttavat virheitä Yksityisyyden vahvistus (privacy amplification) [3] Avain lyhennetään hash-funktiolla turvallisuuden takaamiseksi Todennus (authentication) [4] Estetään man-in-the-middle-hyökkäys
9 Käytännön toteutus Polarisaatio ei säily tavallisissa tietoliikennekuiduissa vaihekoodaus Ei käytännöllistä yksifotonilähdettä vaimennettu laser Detektorit havaitsevat myös virheellisesti fotoneja (dark count) Vaimennus Optisten vahvistimien käyttö ei mahdollista Kvanttitoistimien tutkimus pitkällä Hyökkäykset Käyttävät hyödyksi epäideaalisia komponentteja
10 maailmalla Kaupalliset laitteet ID Quantique, (MagiQ) Tutkimusta Toshiba, HP, IBM, Mitsubishi, NEC, NTT, Quintessence Labs -verkot DARPA, SECOQC, SwissQuantum, Tokyo Network, Los Alamos National Laboratory, Peking Shanghai Elokuu 2016: Kiina laukaisi -satelliittin
11 Tutkimus Aallossa Clavis 2 ID Quantiquen valmis -alusta Käytännön testaus eri konfiguraatioilla Klassisen kanavan rajoittaminen Avaimien käyttösovellus Viestien ja tiedostojen lähetys (AES-256 ja OTP) Dynaaminen avainvarannon hallinta Virheenkorjaus Kerätty dataa avaimenjakoprosessista 373 Gt Dataa käytetty oman adaptiivisen virheenkorjauksen testaamiseen Klassisen ja kvanttikanavan yhdistäminen (WDM)
12 Clavis2 Manninen
13 Key rate etäisyyden funktiona 10 4 SARG04 BB Rs [bits/s] l [km] Dark countit rajoittavat toimintaetäisyyden 54 kilometriin
14 Q QBER etäisyyden funktiona SARG04 BB l [km]
15 Virheenkorjauksessa vuodetut bitit Fiber, SARG04 Fiber, BB84 Attenuator, SARG04 Shannon Limit 0.4 Nd=Ns Q Virheenkorjaus vuotaa huomattavan määrän bittejä
16 Virheenkorjauksen kommunikaatioiden määrä Fiber, SARG04 Fiber, BB84 Attenuator, SARG Ncom Q Suuri määrä kommunikaatioita ongelma, jos klassisessa kanavassa viivettä
17 Privacy amplification Fiber, SARG04 Fiber, BB84 Attenuator, SARG Nf =(Ns! Nd) Q Vain murto-osa virheenkorjauksen jälkeisestä avaimesta jää käyttöön
18 t [min] Viive avaimien välillä Fiber, SARG04 Fiber, BB84 Attenuator, SARG Q Huomattava viive avainerien välillä Ero vaimentimen ja kuidun välillä duty cycle
19 Esimerkki avaimenluonnista, 25 km, QBER 3.5 % Alicen avain % Bobin avain % Siftattu avain % Vuodetut bitit % Lopullinen avain % Yksi bitti avainta jokaista 2100 lähetettyä pulssia kohden
20 Klassisen kanavan rajoittaminen Ei tarpeeksi kaistaa siftaus hidastuu RAM täyttyy raaka-avaimista Myös kaikki avainmateriaali menetetään tc [h] B [kbits/s]
21 P [mw] Multipleksaus (1310 nm, 1550 nm) Media Converter A Media Converter B [nm] Testattu kuluttajatason komponenteilla suuri määrä fotoneja kvanttikanavan aallonpituudella Testaus jatkuu paremmalla fotonilähteellä
22 Virheenkorjauksen tutkimus Kuitu [km] Hyötysuhde [%] Hyötysuhde: kuinka suuri osa siftatusta avaimesta saadaan salaiseen avaimeen Pitkillä etäisyyksillä virheenkorjauksen tarve kasvaa ja suuri määrä bittejä menetetään Tutkittu yksinkertaisia adaptiivisia menetelmiä erityisesti pitkille matkoille Tutkimuksessa on käytetty kvanttikanavasta tallennettua dataa adaptiivisten menetelmien testaamiseen
23 Secret Key Rate [bits/s] Adaptiivinen virheenkorjaus Siirtokanavan virheet esiintyvät satunnaisesti Menetelmä adaptoituu käyttämään lohkoja, joissa on yksi virhe Lohkokoko adaptoidaan virhesuhteen perusteella Virheelliset lohkot hylätään Klassinen kanava suojattu Clavis 2 Adaptive Distance [km] Saavutetaan korkeampi key rate erityisesti pitkillä etäisyyksillä Myös klassisen kanavan käyttö pienenee Ei vaadi suurta määrää raaka-avainta aloittamiseen
24 Tutkimuksen tulevaisuus Eri virheenkorjausmenetelmät (LDPC, turbo, polar) intensiivisen tutkimuksen kohteena Virheenkorjauksessa tulee vääjäämättä Shannon-raja vastaan, joten itse -protokollien kehittämisessä enemmän potentiaalia 2D-kvanttijärjestelmiin perustuvia protokollia voidaan yleistää useampaan ulottuvuuteen Mahdollistavat korkeamman key raten Pyrimme rakentamaan 4D-järjestelmään perustuvan protokollan Vastaavia järjestelmiä on jo tutkittu käyttämättä kaikkia vapausasteita
25 Yhteenveto valmis käytännön sovelluksiin Testattu alusta stabiili pitkiäkin aikoja Käyttöönotto helppoa Yksi lievä haavoittuvuus löydettiin, joka on helppo korjata eikä vuoda informaatiota Kansainvälistä kiinnostusta Nopeudet jättävät kuitenkin toivomisen varaa, jos käytössä OTP Fotonidetektorit eniten rajoittava komponentti Cascade vuotaa bittejä, mutta adaptiivisella virheenkorjauksella saavutetaan merkittävä parannus Uudet protokollat lupaavia Klassisen signaalin yhdistäminen samaan kuituun haastavaa
26 Lähteet [1] C. H. Bennett ja G. Brassard, Quantum cryptography: public key distribution and coin tossing, teoksessa International Conference on Computer System and Signal Processing, IEEE, 1984, s [2] G. Brassard ja L. Salvail, Secret-key reconciliation by public discussion, teoksessa Workshop on the Theory and Application of of Cryptographic Techniques, Springer, 1993, s [3] C. H. Bennett, G. Brassard, C. Crépeau ja U. M. Maurer, Generalized privacy amplification, IEEE Transactions on Information Theory, vol. 41, nro 6, s , [4] M. N. Wegman ja J. L. Carter, New hash functions and their use in authentication and set equality, Journal of computer and system sciences, vol. 22, nro 3, s , 1981.
27 BB84-protokolla Kaksi komplementääristä kantaa 2D Hilbertin avaruudessa: Z ja X Kantavektorit ±z = 1 2 ( +x ± x ) ±x = 1 2 ( +z ± z ) Esimerkiksi fotonin polarisaatio Vertikaalinen tai horisontaalinen Mittauslaitteen kääntö 45 : ja
28 BB84-esimerkki Alicen tila Alicen bitti Bobin tila Bobin bitti Kanta Siftattu avain
29 Salakuuntelu 2 Alice Eve Bob 1/ /2 X 1/2 1/4 Z 0 1/8 1/ /4 1 1/8 1/8 0 1
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotT Privacy amplification
T-79.4001 Privacy amplification Ari Nevalainen ajnevala@cc.hut.fi T-79.4001Privacy amplification 1/25 ALKUTILANNE Alkutilanne. Kaksi erikoistapausta. Yleinen tapaus. Yhteenveto. T-79.4001Privacy amplification
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotKvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia
Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotKeskinäisinformaatiosta
Keskinäisinformaatiosta Mikko Malinen 31. heinäkuuta, 2008 1 Johdanto Keskinäisinformaatio (mutual information) on tärkeitä informaatioteorian käsitteitä. Keskinäisinformaatio I(X; Y ) on eräs riippuvuuden
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotJohdatus kvantti-informatiikkaan
Johdatus kvantti-informatiikkaan Yliopistonlehtori, TkT Sami Kujala Mikro- ja nanotekniikan laitos Kevät 2016 Johdanto Taustaa esim. Nielsen & Chuang: Quantum Computation and Quantum Information Kvantti-informatiikka
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotJohdatus kvantti-informatiikkaan
Johdatus kvantti-informatiikkaan Yliopistonlehtori, TkT Sami Kujala Elektroniikan ja nanotekniikan laitos Kevät 2018 Johdanto Lukemistona esim. Nielsen & Chuang: Quantum Computation and Quantum Information
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotELEC-C7230 Tietoliikenteen siirtomenetelmät
A! Aalto University Comnet ELEC-C7230 Tietoliikenteen siirtomenetelmät Kurssisuunnitelma, kevät 2018 Olav Tirkkonen, Tietoliikenne- ja tietoverkkotekniikan laitos, Aalto-yliopisto A! Yleistä Esitiedot:
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
Lisätiedotesimerkkejä erilaisista lohkokoodeista
6.2.1 Lohkokoodit tehdään bittiryhmälle bittiryhmään lisätään sovitun algoritmin mukaan ylimääräisiä bittejä [k informaatiobittiä => n koodibittiä, joista n-k lisäbittiä], käytetään yleensä merkintää (n,k)-koodi
LisätiedotTehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotErityinen suhteellisuusteoria (Harris luku 2)
Erityinen suhteellisuusteoria (Harris luku 2) Yliopistonlehtori, TkT Sami Kujala Mikro- ja nanotekniikan laitos Kevät 2016 Ajan ja pituuden suhteellisuus Relativistinen työ ja kokonaisenergia SMG-aaltojen
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotPitkän kantaman aktiivinen hyperspektraalinen laserkeilaus
Pitkän kantaman aktiivinen hyperspektraalinen laserkeilaus MATINE:n Tutkimusseminaari, 18.11.2015 Helsinki Sanna Kaasalainen, Olli Nevalainen, Teemu Hakala Paikkatietokeskus Sisällys Taustaa Multispektraaliset
LisätiedotPuolustusvoimien tutkimuslaitos Tutkimuskatsaus Kvanttilaskenta ja kyberturvallisuus
Kvanttilaskenta ja kyberturvallisuus Mika Helsingius Informaatiotekniikkaosasto Kvanttilaskenta kehittyy tällä hetkellä nopeasti. Kvanttitietokoneet, kvanttiverkot ja kvanttiturvalliset salausmenetelmät
LisätiedotScheduling of Genetic Analysis Workflows on Grid Environments (valmiin työn esittely) Arttu Voutilainen
Scheduling of Genetic Analysis Workflows on Grid Environments (valmiin työn esittely) Arttu Voutilainen 20.4.2015 Ohjaaja: FT Lauri Eronen (Biocomputing Platforms Ltd.) Valvoja: Prof. Harri Ehtamo Työn
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotModernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotS-108-2110 OPTIIKKA 1/10 Laboratoriotyö: Polarisaatio POLARISAATIO. Laboratoriotyö
S-108-2110 OPTIIKKA 1/10 POLARISAATIO Laboratoriotyö S-108-2110 OPTIIKKA 2/10 SISÄLLYSLUETTELO 1 Polarisaatio...3 2 Työn suoritus...6 2.1 Työvälineet...6 2.2 Mittaukset...6 2.2.1 Malus:in laki...6 2.2.2
Lisätiedot1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.
1 1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. Radiosignaalin häipyminen. Adaptiivinen antenni. Piilossa oleva pääte. Radiosignaali voi edetä lähettäjältä vastanottajalle (jotka molemmat
LisätiedotTi LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
LisätiedotELEC-C7230 Tietoliikenteen siirtomenetelmät. Yleistä
Aalto University Comnet ELEC-C7230 Tietoliikenteen siirtomenetelmät Kurssisuunnitelma, kevät 2016 Olav Tirkkonen, Tietoliikenne- ja tietoverkkotekniikan laitos, Aalto-yliopisto Yleistä Esitiedot: (kurssi
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
LisätiedotHammastankohissin modernisointi. Heikki Laitasalmi
Hammastankohissin modernisointi Heikki Laitasalmi Loppudemossa Mitä oltiinkaan tekemässä V-malli Modbus viestintä (PLC VFD) Esitellään laitteet Lopuksi Modbusia käytännössä Hammastankohissi Arkkitehtuuri
LisätiedotPolarisaatio. Timo Lehtola. 26. tammikuuta 2009
Polarisaatio Timo Lehtola 26. tammikuuta 2009 1 Johdanto Lineaarinen, ympyrä, elliptinen Kahtaistaittuvuus Nicol, metalliverkko Aaltolevyt 2 45 Polarisaatio 3 Lineaarinen polarisaatio y Sähkökentän vaihtelu
LisätiedotValokuitutarvikkeet 2013
Valokuitutarvikkeet 2013 www.optinen.fi Valokuitutarvikkeet 2013 Optinen Oy tarjoaa laadukkaat aktiivi- ja passiivikomponentit valokuituverkkoihin ja palvelee tietoliikennealan ammattilaisia koko maassa.
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotKahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely)
Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely) Jani Laine 31.10.2017 Ohjaaja: DI Jimmy Kjällman Valvoja: Prof. Kai Virtanen Työn saa tallentaa ja julkistaa Aalto-yliopiston
LisätiedotT-61.246 DSP: GSM codec
T-61.246 DSP: GSM codec Agenda Johdanto Puheenmuodostus Erilaiset codecit GSM codec Kristo Lehtonen GSM codec 1 Johdanto Analogisen puheen muuttaminen digitaaliseksi Tiedon tiivistäminen pienemmäksi Vähentää
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotSIMULINK 5.0 Harjoitus. Matti Lähteenmäki 2004 www.tpu.fi/~mlahteen/
SIMULINK 5.0 Harjoitus 2004 www.tpu.fi/~mlahteen/ SIMULINK 5.0 Harjoitus 2 Harjoitustehtävä. Tarkastellaan kuvan mukaisen yhden vapausasteen jousi-massa-vaimennin systeemin vaakasuuntaista pakkovärähtelyä,
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotPaavo Kyyrönen & Janne Raassina
Paavo Kyyrönen & Janne Raassina 1. Johdanto 2. Historia 3. David Deutsch 4. Kvanttilaskenta ja superpositio 5. Ongelmat 6. Tutkimus 7. Esimerkkejä käyttökohteista 8. Mistä näitä saa? 9. Potentiaali 10.
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotKryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen
Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotEtsintäongelman kvanttialgoritmi. Jari Tuominiemi
Etsintäongelman kvanttialgoritmi Jari Tuominiemi Helsinki 22.11.2004 Vaihtoehtoiset laskentaparadigmat -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos i Sisältö 1 Johdanto 1 2 Kvanttilaskennan
LisätiedotOsa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
LisätiedotSpektrin sonifikaatio
Spektrin sonifikaatio AS-0.3200 Automaatio- ja systeemitekniikan projektityöt Paula Sirén Sisällysluettelo 1. Johdanto... 2 2. Tehtävän kuvaus ja työn rakenne... 2 3. Teoria... 2 3.1 Ääni mekaanisena aaltona...
LisätiedotSeminaariesitelmä. Channel Model Integration into a Direct Sequence CDMA Radio Network Simulator
S-38.310 Tietoverkkotekniikan diplomityöseminaari Seminaariesitelmä Channel Model Integration into a Direct Sequence CDMA Radio Network Simulator Teemu Karhima 12.8.2002 Koostuu kahdesta eri kokonaisuudesta:
LisätiedotD-Wave kvanttitietokone; mitä se tekee?
Lähde: D-Wave Systems Inc., https://www.dwavesys.com/ Taneli Juntunen, M.Sc. (Tech.) D-Wave kvanttitietokone; mitä se tekee? Kvantti-ilmiöt 4.5.2017 Aalto University School of Electrical Engineering Aalto
LisätiedotSatelliittipaikannus
Kolme maailmalaajuista järjestelmää 1. GPS (USAn puolustusministeriö) Täydessä laajuudessaan toiminnassa v. 1994. http://www.navcen.uscg.gov/gps/default.htm 2. GLONASS (Venäjän hallitus) Ilmeisesti 11
LisätiedotDigitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Virheen havaitseminen ja korjaus
Digitaalitekniikan matematiikka Luku 13 Sivu 1 (10) Digitaalitekniikan matematiikka Luku 13 Sivu 2 (10) Johdanto Tässä luvussa esitetään virheen havaitsevien ja korjaavien koodaustapojen perusteet ja käyttösovelluksia
Lisätiedot1 db Compression point
Spektrianalysaattori mittaukset 1. Työn tarkoitus Työssä tutustutaan vahvistimen ja mixerin perusmittauksiin ja spektrianalysaattorin toimintaan. 2. Teoriaa RF- vahvistimen ominaisuudet ja käyttäytyminen
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Lisätiedotmonitavoitteisissa päätöspuissa (Valmiin työn esittely) Mio Parmi Ohjaaja: Prof. Kai Virtanen Valvoja: Prof.
Epätäydellisen preferenssiinformaation hyödyntäminen monitavoitteisissa päätöspuissa (Valmiin työn esittely) Mio Parmi 15.1.2018 Ohjaaja: Prof. Kai Virtanen Valvoja: Prof. Kai Virtanen Tausta Päätöspuu
LisätiedotSovelletun fysiikan laitoksen tutkimus- ja yritysyhteistyö osana yhteiskäyttölaboratoriota
Vesitutkimuksen koulutus- ja tutkimusympäristön esittely, 22.3.2011 Sovelletun fysiikan laitoksen tutkimus- ja yritysyhteistyö osana yhteiskäyttölaboratoriota Prof. Marko Vauhkonen Sovelletun fysiikan
LisätiedotRataverkon kunnon ja liikkuvan kaluston akustinen valvonta kuituoptiikan avulla
Rataverkon kunnon ja liikkuvan kaluston akustinen valvonta kuituoptiikan avulla Lassi Matikainen Matias Tuohino 23.1.2018 Esityksen sisältö 1. Aiheesta tehdyn diplomityön esittely 2. Kuituoptisten sensoreiden
LisätiedotOpinnäytetyön Loppuseminaari 18.4.2013 klo 8
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: CWDM-migraatio SimuNetiin Joonas Hasu TI09TIVE Toimeksiantaja yritys: KYMP Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:
LisätiedotTiedonkeruu ja analysointi
Tiedonkeruu ja analysointi ViDRoM Virtual Design of Rotating Machines Raine Viitala 30.9.2015 ViDRoM Virtual Design of Rotating Machines Mitataan dynaamista käyttäytymistä -> nopeuden funktiona Puhtaat
LisätiedotMittaustulosten tilastollinen käsittely
Mittaustulosten tilastollinen käsittely n kertaa toistetun mittauksen tulos lasketaan aritmeettisena keskiarvona n 1 x = x i n i= 1 Mittaustuloksen hajonnasta aiheutuvaa epävarmuutta kuvaa keskiarvon keskivirhe
LisätiedotPeliteorian soveltaminen hajautettujen järjestelmien protokollasuunnittelussa (valmiin työn esittely)
Peliteorian soveltaminen hajautettujen järjestelmien protokollasuunnittelussa (valmiin työn esittely) Riku Hyytiäinen 23.02.2015 Ohjaaja: Harri Ehtamo Valvoja: Harri Ehtamo Työn saa tallentaa ja julkistaa
LisätiedotTK081001 Palvelinympäristö
TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! Tallennusjärjestelmät Tallennusjärjestelmät SCSI SCSI = Small Computer System Interface, markkinoilla jo
LisätiedotSatunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden
LisätiedotKAISTANLEVEYDEN JA TEHON KÄYTÖN KANNALTA OPTIMAALINEN MODULAATIO TRELLISKOODATTU MODULAATIO (TCM)
1 KAISTANLEVEYDEN JA TEHON KÄYTÖN KANNALTA OPTIMAALINEN MODULAATIO TRELLISKOODATTU MODULAATIO (TCM) CPM & TCM-PERIAATTEET 2 Tehon ja kaistanleveyden säästöihin pyritään, mutta yleensä ne ovat ristiriitaisia
LisätiedotHajautetut vikasietoiset kelloverkot (2500M-0099) Anders Wallin, VTT, MIKES Metrologia. kesto: 2018/ /02 MATINE-rahoitus 100 keur
Hajautetut vikasietoiset kelloverkot (2500M-0099) Anders Wallin, VTT, MIKES Metrologia kesto: 2018/04 2019/02 MATINE-rahoitus 100 keur 21/11/2018 VTT beyond the obvious 1 Toteutus: VTT Yhteistyössä: Aalto
LisätiedotTiedonkeruu ja analysointi
Tiedonkeruu ja analysointi ViDRoM Virtual Design of Rotating Machines Raine Viitala ViDRoM Virtual Design of Rotating Machines Mitataan dynaamista käyttäytymistä -> nopeuden funktiona Puhtaat laakerit,
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotTietoliikenteen salaustekniikat
Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.
LisätiedotTaajuusmittauskilpailu Hertsien herruus 2008. Mittausraportti
Taajuusmittauskilpailu Hertsien herruus 2008 1. MITTAUSJÄRJESTELMÄ Mittausraportti Petri Kotilainen OH3MCK Mittausjärjestelmän lohkokaavio on kuvattu alla. Vastaanottoon käytettiin magneettisilmukkaantennia
LisätiedotSM211 RS485 - JBUS/MODBUS mittarille SM103E. Käyttöohje
SM211 RS485 - JBUS/MODBUS mittarille SM103E Käyttöohje Sisällys Alustavat toimet... 1 Yleistiedot... 1 Asennus... 2 Ohjelmointi... 3 Tiedonsiirtoosoite... 4 Tiedonsiirtonopeus... 4 Tiedonsiirron pariteetti...
LisätiedotAineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille
TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys
LisätiedotTietoturvan Perusteet : Tiedon suojaaminen
010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)
LisätiedotPv Pvm Aika Kurssin koodi ja nimi Sali Tentti/Vk Viikko
Pv Pvm Aika Kurssin koodi ja nimi Sali Tentti/Vk Viikko Ma 02.09.13 16:00-19:00 ELEC-A7200 Signaalit ja järjestelmät 4/S1 A102 T02 36 Mon 02.09.13 16:00-19:00 S-104.3310 Optoelectronics 4/S1 A102 T2 36
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotKVANTTITELEPORTAATIO. Janne Tapiovaara. Rauman Lyseon lukio
KVANTTITELEPORTAATIO Janne Tapiovaara Rauman Lyseon lukio BEAM ME UP SCOTTY! Teleportaatio eli kaukosiirto on scifi-kirjailijoiden luoma. Star Trekin luoja Gene Roddenberry: on huomattavasti halvempaa
LisätiedotRadiokurssi. Modulaatiot, arkkitehtuurit, modulaattorit, ilmaisimet ja muut
Radiokurssi Modulaatiot, arkkitehtuurit, modulaattorit, ilmaisimet ja muut Modulaatiot CW/OOK Continous Wave AM Amplitude Modulation FM Frequency Modulation SSB Single Side Band PM Phase Modulation ASK
LisätiedotTietoliikenne I 2 ov syksy 2001
Tietoliikenne I 2 ov syksy 2001 Luennot Liisa Marttinen 11.9.2001 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,
LisätiedotÄlykkään joukkoliikenteen palveluiden kehitys ja testaus
24.5.2019 1 Älykkään joukkoliikenteen palveluiden kehitys ja testaus Älykkään kaupunkiliikenteen yhteiskehitys -seminaari, 23.5.2019 prof. Markku Turunen TAUCHI-tutkimuskeskus, Tampereen yliopisto 24.5.2019
LisätiedotOhjelmistoradio tehtävät 4. P1: Ekvalisointi ja demodulaatio. OFDM-symbolien generoiminen
Ohjelmistoradio tehtävät 4 P: Ekvalisointi ja demodulaatio Tässä tehtävässä dekoodata OFDM data joka on sijotetty synknonontisignaalin lälkeen. Synkronointisignaali on sama kuin edellisessä laskutehtävässä.
LisätiedotMiten ja mistä tietoa kasvin kunnosta kasvukauden aikana? Mtech Digital Solutions Oy Mikko Hakojärvi
Miten ja mistä tietoa kasvin kunnosta kasvukauden aikana? Mtech Digital Solutions Oy Mikko Hakojärvi 17.4.2018 Missio Edistää asiakkaiden toimintatapojen ja kilpailukyvyn jatkuvaa kehittymistä digitaalisilla
LisätiedotLAATUA ASUINKIINTEISTÖJEN KUITUSISÄVERKKOIHIN
KUITUVERKON SUORITUSKYKYARVOJEN MERKITYS JA MITTAUS 8.11.2017 LAATUA ASUINKIINTEISTÖJEN KUITUSISÄVERKKOIHIN VILLE REINIKAINEN Sisältö Suorituskykyarvojen ja liittimien puhtauden merkitys käytännössä Mittauksen,
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotMetsähovin satelliitilaser lähiavaruuden kohteiden karakterisoinnissa
Metsähovin satelliitilaser lähiavaruuden kohteiden karakterisoinnissa Olli Wilkman, Arttu Raja-Halli, Niko Kareinen, Jouni Peltoniemi, Jenni Virtanen Paikkatietokeskus FGI Maanmittauslaitos 81 704 Metsähovin
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotTestataanko huomenna?
Testataanko huomenna? Qentinel Group 2014 Esko Hannula 03.06.2014 Ohjelmistokriisistä testauskriisiin 1985: Ohjelmistot ovat huonolaatuisia ja aina myöhässä Jonkun pitäisi testata, ehkäpä noiden huonoimpien
LisätiedotAlijärjestelmän mittaus ja muita epätäydellisiä mittauksia
T-79.4001 Tietojenkäsittelyteorian seminaari 0..008 1 Alijärjestelmän mittaus ja muita epätäydellisiä mittauksia Loepp & Wootters, Protecting Information, luvut.4-.5 T-79.4001 Tietojenkäsittelyteorian
LisätiedotAV-muotojen migraatiotyöpaja - ääni. KDK-pitkäaikaissäilytys 2013 -seminaari 6.5.2013 / Juha Lehtonen
AV-muotojen migraatiotyöpaja - ääni KDK-pitkäaikaissäilytys 2013 -seminaari 6.5.2013 / Juha Lehtonen Äänimuodot Ääneen vaikuttavia asioita Taajuudet Äänen voimakkuus Kanavien määrä Näytteistys Bittisyvyys
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
LisätiedotDigitaalinen tiedonsiirto ja siirtotiet. OSI-kerrokset
A! Aalto University Comnet ELEC-C7230 Tietoliikenteen siirtomenetelmät, Luento 1 Digitaalinen tiedonsiirto ja siirtotiet Olav Tirkkonen [Luku 1: Introduction, kokonaisuudessaan] A! OSI-kerrokset Tiedonsiirtojärjestelmiä
LisätiedotSM210 RS485 - JBUS/MODBUS mittarille SM102E. Käyttöohje
SM210 RS485 - JBUS/MODBUS mittarille SM102E Käyttöohje Sisällys Alustavat toimet... 1 Yleistiedot... 1 Asennus... 2 Ohjelmointi... 3 Pääsy ohjelmointitilaan (COde= 100)... 3 Tiedonsiirto-osoite... 5 Tiedonsiirtonopeus...
LisätiedotKonsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä
LisätiedotEssee Laserista. Laatija - Pasi Vähämartti. Vuosikurssi - IST4SE
Jyväskylän Ammattikorkeakoulu, IT-instituutti IIZF3010 Sovellettu fysiikka, Syksy 2005, 5 ECTS Opettaja Pasi Repo Essee Laserista Laatija - Pasi Vähämartti Vuosikurssi - IST4SE Sisällysluettelo: 1. Laser
LisätiedotKorkean resoluution ja suuren kuva-alueen SAR
Korkean resoluution ja suuren kuva-alueen SAR MATINE tutkimusseminaari 17.11.2016 Risto Vehmas, Juha Jylhä, Minna Väilä, Ari Visa Tampereen teknillinen yliopisto Signaalinkäsittelyn laitos Hankkeelle myönnetty
LisätiedotTarkka aikasynkronointi ja aikalinkit maanpuolustuksessa. rahoitus: 90 855 eur
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Tarkka aikasynkronointi ja aikalinkit maanpuolustuksessa rahoitus: 90 855 eur Anders Wallin Mikko Merimaa MIKES Metrology, VTT Technical Research Centre of
Lisätiedot