Tietoturva P 5 op

Save this PDF as:
 WORD  PNG  TXT  JPG

Koko: px
Aloita esitys sivulta:

Download "Tietoturva 811168P 5 op"

Transkriptio

1 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos

2 Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole välityksen aikana muuttunut. Viestin autentikoinnissa voidaan lisäksi todentaa viestijärjestyksen oikeellisuus ja viestin oikeaaikaisuus. 2

3 a koskevat hyökkäykset naamioituminen sisällön muuttaminen järjestyksen muuttaminen ajoituksen muuttaminen kiistäminen Digitaalinen allekirjoitus on autentikointitekniikka, joka estää erityisesti (lähteen suorittaman) kiistämisen. Kohteen kiistämisen estämiseen tarvitaan myös muita tekniikoita. Autentikaattori on se symbolijono, jota käyttäen autentikointi suoritetaan. 3

4 Viestinautentikointifunktiot Viestinautentikoinnissa on kaksi tasoa funktio, joka tuottaa autentikaattorin protokolla, joka mahdollistaa autentikointiprosessin On olemassa kolmentyyppisiä autentikointifunktioita salausfunktio (message encryption function) viestinautentikointikoodi (Message Authentication Code, MAC) hash funktio (hash function) 4

5 Viestin salaus Klassinen salaus takaa luottamuksellisuuden ja myös viestin autentikoinnin Eve ei tunne Alicen ja Bobin välistä salaisuutta (avainta), ja Bob tietää milloin kryptoteksti on muuttunut ymmärrettäväksi selkotekstiksi Bob voi lisätä selkotekstiin jonkin ylimääräisen rakenteen (tarkistussumman), joka on helppo tuottaa ja tarkistaa vain, jos tuntee salaisen avaimen. 5

6 Perinteinen salaus: luottamuksellisuus ja eheys Alice Bob x E E k (x) D x k k 6

7 Julkisen avaimen salaus Julkisen avaimen salaus tuottaa viestin autentikoinnin ja digitaalisen allekirjoituksen silloin, kun Alice allekirjoittaa viestin yksityisellä avaimellaan ja Bob varmentaa sen Alicen julkisella avaimella luottamuksellisuuden, autentikoinnin ja digitaalisen allekirjoituksen kun Alice ensin allekirjoittaa viestin yksityisellä avaimellaan ja tämän jälkeen salaa sen Bobin julkisella avaimella ja Bob aluksi avaa viestin omalla yksityisellä avaimellaan ja sitten varmentaa sen Alicen julkisella avaimella Bobin täytyy tietää milloin kryptoteksti on avattu selkotekstiksi; muussa tapauksessa tarvitaan tarkistussummaa. 7

8 Julkisen avaimen salaus: autentikointi ja digitaalinen allekirjoitus Alice Bob x E E kr a (x) D x kr a ku a 8

9 Julkisen avaimen salaus: luottamuksellisuus, autentikointi ja digitaalinen allekirjoitus A x E E E kra (x) E (E ku b kra (x)) kr a ku b D D kr a (x) D x B kr b ku a 9

10 Viestinautentikointikoodi (MAC) Oletetaan, että Alice ja Bob jakavat yhteisen salaisen avaimen k. Kun Alice haluaa lähettää viestin x Bobille, hän laskee x:n viestinauten-tikointikoodin (mac - arvon) M k (x), yhdistää sen viestiin x ja lähettää tuloksen Bobille. Edellä M k (x) on kiinteänpituinen (pituus sama kaikilla viesteillä) merkkijono, joka riippuu parametreista x ja k. Bob vastaanottaa lähetyksen, riisuu siitä viestiosan, suorittaa samat laskutoimitukset kuin Alice ja vertaa tulosta viestissä saamaansa mac-arvoon. Jos arvot ovat samat, Bob voi olla vakuuttunut siitä, että viesti 10

11 Viestinautentikointikoodi (2) ei ole matkalla muuttunut se on peräisin Alicelta on saapunut ajallaan (vast. oikeassa järjestyksessä) jos viesti sisältää aikaleiman (vast. järjestysnumeron) Huomattakoon, että mac-arvoa M k (x) ei dekryptata. Funktion oletetaan olevan yksisuuntainen ja vähemmän murtoaltis kuin tavanomainen salausfunktio. Muita syitä käyttää mactekniikkaa: säästää resursseja lisää rakenteellista joustavuutta pidentää suoja-aikaa 11

12 MAC-funktion käyttö: viestin autentikointi k x x M M k M k (x) vertaa 12

13 MAC-funktion käyttö: viestin autentikointi ja luottamuksellisuus k 2 x E E k 2 (x M k1 (x)) D M k 2 k 1 k 1 x M M k 1 (x) vertaa 13

14 MAC-funktiosta Mac-funktion rakenne jokaisella avaimella k on M k funktio, joka kuvaa minkä tahansa viestin x merkkijonoksi M k (x) kullakin k ja x, merkkijonon M k (x) pituus on aina sama Mac-funktio ei tuota digitaalista allekirjoitusta: sekä Alice että Bob tuntevat salaisen avaimen k ; kuvaa lukuisia argumentin arvoja samalle funktion arvolle Jos mac-funktio on hyvä, raa'an voiman murron avaimen löytämiseksi tulee vaatia noin 2 n-1 yritystä, kun avaimen pituus on n. 14

15 MAC funktion ominaisuuksia 1. Jokaisella avaimella k ja viestillä x, Alicen ja Bobin (koska he tuntevat k:n) on helppo laskea M k (x). 2. Evelle, vaikka hän tuntisi sekä viestin x että mac-arvon M k (x), on laskennallisesti vaikeaa löytää sellainen viesti x, x x että M k (x ) = M k (x). 3. Satunnaisesti valituilla viesteillä x ja x todennäköisyys sille, että M k (x ) = M k (x) on noin 1/2 n (n on mac-arvon pituus). 4. Vaikka viestit x ja x poikkeaisivat toisistaan hyvin vähän, on tn sille, että M k (x ) = M k (x) noin 1/2 n. 15

16 Data Authentication Algorithm (DAA) on eräs suosituimmista mac-funktioista. Se perustuu DESalgoritmiin, jota sovelletaan CBC-moodissa. Olkoon x viesti ja k Alicen ja Bobin salainen DES-avain. Tällöin viesti x jaetaan 64:n bitin lohkoihin x 1, x 2,..., x r, täydennetään x r oikealta nollilla, jos tarpeellista olkoon c 1 = DES(x 1 ); c i = DES(x i c i-1 ) kun i = 2, 3,..., r x:n mac-arvo DAC k (x) on c r 16

17 Hash - funktiot Hash-funktio h ottaa syötteenä minkä tahansa pituisen viestin x ja kuvaa sen kiinteänpituiseksi merkkijonoksi h(x). Tällöin h(x) on viestin x hash-arvo (hash-koodi, sormenjälki). Hash-arvo liitetään viestiin x ja saatu merkkijono x h(x) lähetetään vastaanottajalle joka autentikoi viestin laskemalla hash-arvon vastaanottamansa merkkijonon x:ää vastaavasta osasta. Hash-funktiot ovat julkisia: jokainen tuntee funktion h ; yksisuuntaisia: kun x on annettu, arvo h(x) helppo laskea; jos h(x) on annettu, to viestin x määrittäminen on laskennallisesti vaikeaa 17

18 Hash funktioiden käyttö hash-arvo h(x) liitetään viestiin x; tulos salataan jotain symmetristä menetelmää käyttäen vain hash-arvo h(x) salataan jotain symmetristä menetelmää käyttäen; kryptattu h(x) liitetään viestiin x käytetään jotain julkisen avaimen salausmene-telmää; hash-arvo h(x) varmennetaan Alicen yksityisellä avaimella ja liitetään viestiin x 18

19 Hash funktioiden käyttö: merkkijonon x h (x) salaus SK menetelmällä x E E k (x h(x)) D x H h k k h(x) vertaa 19

20 Hash funktioiden käyttö: merkkijonon h (x) salaus SK menetelmällä x x H vertaa H E k E k (h(x)) D k 20

21 Hash funktioiden käyttö (2) 21

22 Hash funktioiden käyttö (3) 22

23 Kun luottamuksellisuus ei ole välttämätöntä koko viestiä ei salata; näin siksi, että salausohjelmat hitaita salaustekniikka ei ole ilmaista salaustekniikka tukee suuria datakokoja salausalgoritmit on suojattu patenteilla salausalgoritmit ovat vientirajoitusten piirissä 23

24 Hash funktion h ominaisuuksia jokaisella viestillä x on h(x) helppo laskea millä tahansa hash-arvolla y on laskennallisesti vaikeaa löytää sellainen viesti x että y = h(x) (1. alkukuvaresistanssi) kun on annettu viesti x, on laskennallisesti vaikeaa löytää sellainen viesti x että x x ja h(x ) = h(x) (2. alkukuvaresistanssi) on laskennallisesti vaikeaa löytää sellainen viestipari (x, x' ) että x x' ja h(x) = h(x') (törmäysresistanssi) 24

25 Nykyaikaisten hash funktioiden iteratiivinen rakenne x 1 x 2 x s IV = h 0 f h1 f h s-1 f h s Olkoon annettu tiivistefunktio f : {0,1} n {0,1} m {0,1} n joka kuvaa minkä tahansa n:n bitin ja m:n bitin sanan n:n bitin sanaksi. Olkoon h 0 {0,1} n alkuarvo ja x viesti. Viesti x täydennetään ja jaetaan m:n bitin lohkoihin x 1, x 2,..., x s. Lasketaan h i = f (x i, h i-1 ), kun i =1,2,..., s. Asetetaan H(x) = h s. 25

26 Syntymäpäiväongelma Tarkastellaan funktiota f : A B missä määritysjoukon A kokoa ei ole rajoitettu, mutta arvojoukon koko B on n. Siten funktio f voi saada (korkeintaan) n eri arvoa. Jos funktiota f sovelletaan k:hon satunnaiseen argumentin arvoon, kuinka suuri täytyy luvun k olla, jotta todennäköisyys sille, että ainakin kaksi eri syötearvoa kuvautuu samalle funktion arvolle, on vähintään 0.5? 26

27 Syntymäpäiväongelma (2) 27

28 Syntymäpäiväongelma (3) 28

29 Syntymäpäiväongelma (4) 29

30 Syntymäpäiväongelma (5) Jos huoneessa on ainakin 23 henkilöä, todennäköisyys sille, että ainakin kahdella on sama syntymäpäivä, on suurempi kuin ½. (365 ½ < 23) 30

31 31

32 Tn P (365, k) parametrin k funktiona 32

33 Suosittuja hash-algoritmeja MD5 (Message Digest 5) RIPEMD-160 (RACE Integrity Primitives Evaluation) HMAC (Hash Based Message Authentication Code) SHA-1 (Secure Hash Algorithm 1) SHA-2 (parannettu SHA-1) SHA-3 (Keccak, valittiin NIST:n hash-funktiokilpailun voittajaksi ) 33

34 Digitaalinen allekirjoitus viestin autentikointi suojaa kommunikoivia osapuolia (Alice ja Bob) kolmatta osapuolta (Eve) vastaan se ei kuitenkaan suojaa Alicea ja Bobia toinen toistaan vastaan oletetaan, että John lähettää autentikoidun viestin Marylle ja käyttää jotakin kalvossa 35 esitetyistä tavoista seuraavanlaisia kiistoja voi syntyä Mary voi kirjoittaa väärennetyn viestin ja väittää, että se on Johnin lähettämä John voi kiistää lähettäneens viestin 34

35 Hash-funktion käyttö viestin autentikoinnissa 35

36 Digitaalisen allekirjoituksen ominaisuuksia digitaalinen allekirjoitus on bittijono, joka riippuu lähetettävästä viestitä digitaalisen allekirjoituksen tulee sisältää sellaista lähettäjää koskevaa tietoa, joka estää sekä väärentämisen että kieltämisien digitaalisen allekirjoituksen tuottamisen pitää olla (laskennallisesti) helppoa digitaalisen allekirjoituksen tunnistamisen ja todentamisen pitää olla (laskennallisesti) helppoa 36

37 Digitaalisen allekirjoituksen ominaisuuksia (2) digitaalisen allekirjoituksen väärentämisen pitää olla (laskennallisesti) vaikeaa vaikeaa konstruoida väärennetty viesti annetulle digitaaliselle allekirjoitukselle vaikeaa konstruoida väärennetty digitaalinen allekirjoitus annetulle viestille digitaalisen allekirjoituksen kopion säilyttämisen tulee olla helppoa 37

38 Digitaalisen allekirjoituksen geneerinen malli 38

39 Digitaalisen allekirjoituksen laatiminen: yksinkertaitettu kuvaus 39

40 Kaksi lähestymistapaa digitaaliseen allekirjoitukseen 40

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Klassisten salausmenetelmien käyttö

Klassisten salausmenetelmien käyttö Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet : Tiedon suojaaminen 010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

T Privacy amplification

T Privacy amplification T-79.4001 Privacy amplification Ari Nevalainen ajnevala@cc.hut.fi T-79.4001Privacy amplification 1/25 ALKUTILANNE Alkutilanne. Kaksi erikoistapausta. Yleinen tapaus. Yhteenveto. T-79.4001Privacy amplification

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

7.4 Sormenjälkitekniikka

7.4 Sormenjälkitekniikka 7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan ohje

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan ohje VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje v1.3 Kuvaus v1.3 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1

Lisätiedot

AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100

AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100 Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Sulautetut ohjelmistot 2017 Jero Nikkanen AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100 OPINNÄYTETYÖ (AMK ) TIIVISTELMÄ

Lisätiedot

Maestro Sähköpostilähetys

Maestro Sähköpostilähetys Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

ICS-C2000 Tietojenkäsittelyteoria Kevät 2016

ICS-C2000 Tietojenkäsittelyteoria Kevät 2016 ICS-C2000 Tietojenkäsittelyteoria Kevät 206 Kierros 0, 2. 24. maaliskuuta Huom! Perjantaina 25. maaliskuuta ei ole laskareita (pitkäperjantai), käykää vapaasti valitsemassanne ryhmässä aiemmin viikolla.

Lisätiedot

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Valtionhallinnon salauskäytäntöjen tietoturvaohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

Approbatur 3, demo 5, ratkaisut

Approbatur 3, demo 5, ratkaisut Approbatur 3, demo 5, ratkaisut 51 Tehtävänä on luetella kaikki joukon S 4 alkiot eli neljän alkion permutaatiot Tämä tarkoittaa kaikkia eri tapoja kuvata joukko {1, 2, 3, 4} bijektiivisesti itselleen

Lisätiedot

Tietoturva P 5 op

Tietoturva P 5 op 811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Mat Sovellettu todennäköisyyslasku A

Mat Sovellettu todennäköisyyslasku A TKK / Systeemianalyysin laboratorio Nordlund Mat-2.090 Sovellettu todennäköisyyslasku A Harjoitus 4 (vko 41/2003) (Aihe: diskreettejä satunnaismuuttujia ja jakaumia, Laininen luvut 4.1 4.7) 1. Kone tekee

Lisätiedot

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138 Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,

Lisätiedot

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut TEKNILLINEN KORKEAKOULU Informaatio- ja luonnontieteiden tiedekunta Tietotekniikan tutkinto-ohjelma Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut Kandidaatintyö Olli Jarva Tietotekniikan

Lisätiedot

. Kun p = 1, jono suppenee raja-arvoon 1. Jos p = 2, jono hajaantuu. Jono suppenee siis lineaarisesti. Vastaavasti jonolle r k+1 = r k, suhde on r k+1

. Kun p = 1, jono suppenee raja-arvoon 1. Jos p = 2, jono hajaantuu. Jono suppenee siis lineaarisesti. Vastaavasti jonolle r k+1 = r k, suhde on r k+1 TEKNILLINEN KORKEAKOULU Systeemianalyysin laboratorio Mat-.39 Optimointioppi Kimmo Berg 8. harjoitus - ratkaisut. a)huomataan ensinnäkin että kummankin jonon raja-arvo r on nolla. Oletetaan lisäksi että

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto 811312A Tietorakenteet ja algoritmit 2015-2016 I Johdanto Sisältö 1. Algoritmeista ja tietorakenteista 2. Algoritmien analyysistä 811312A TRA, Johdanto 2 I.1. Algoritmeista ja tietorakenteista I.1.1. Algoritmien

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

2. PDF-lomakkeen digitaalinen allekirjoittaminen

2. PDF-lomakkeen digitaalinen allekirjoittaminen Suomen Rotary Finlands Rotary ry Miten luon oman digitaalisen allekirjoitukseni? Ryhmä: Muut Päiväys 11.6.2010/REk 1. Johdanto Suurin osa Rotaryn lomakkeista sisältää jo nyt mahdollisuuden digitaaliseen

Lisätiedot

Datan turvallisuus, yleistä tietojen luokittelusta I

Datan turvallisuus, yleistä tietojen luokittelusta I Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin

Lisätiedot

Verkkopankkilinkki SUOMEN PANKKIYHDISTYS. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun

Verkkopankkilinkki SUOMEN PANKKIYHDISTYS. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Versio V 1.0/8.01.2002 MLT 01001 SUOMEN PANKKIYHDISTYS V 1.0/8.1.2002 Sisältö 1 VERKKOPANKKILINKIN

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A040 Diskreetin matematiikan perusteet Osa : Relaatiot ja funktiot Riikka Kangaslampi 017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Relaatiot Relaatio Määritelmä 1 Relaatio joukosta A

Lisätiedot

n! k!(n k)! n = Binomikerroin voidaan laskea pelkästään yhteenlaskun avulla käyttäen allaolevia ns. palautuskaavoja.

n! k!(n k)! n = Binomikerroin voidaan laskea pelkästään yhteenlaskun avulla käyttäen allaolevia ns. palautuskaavoja. IsoInt Tietokoneiden muisti koostuu yksittäisistä muistisanoista, jotka nykyaikaisissa koneissa ovat 64 bitin pituisia. Muistisanan koko asettaa teknisen rajoituksen sille, kuinka suuria lukuja tietokone

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Odotusarvo. Odotusarvon ominaisuuksia Satunnaismuuttujien ominaisuuksia 61

Odotusarvo. Odotusarvon ominaisuuksia Satunnaismuuttujien ominaisuuksia 61 3.3. Satunnaismuuttujien ominaisuuksia 61 Odotusarvo Määritelmä 3.5 (Odotusarvo) Olkoon X diskreetti satunnaismuuttuja, jonka arvojoukko on S ja todennäköisyysfunktio f X (x). Silloin X:n odotusarvo on

Lisätiedot

OnniSMS Rajapintakuvaus v1.1

OnniSMS Rajapintakuvaus v1.1 OnniSMS Rajapintakuvaus v1.1 1.0 Yleistä OnniSMS on HTTPS/XML pohjainen rajapinta tekstiviestin lähettämiseen. Palvelun käyttöön tarvitaan käyttäjätunnus, salasana ja palvelimen osoite, jotka saa tekemällä

Lisätiedot

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015 811168P 5 op 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 811168P 5 op : 9.3. 8.5.2015 Luennot: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi puh: 0294 487934 mobile: 040 744 1368 vast. otto:

Lisätiedot

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi)

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi) Kenguru 2012 Junior sivu 1 / 8 Nimi Ryhmä Pisteet: Kenguruloikan pituus: Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Väärästä vastauksesta

Lisätiedot

Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS

Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUSSUOSITUS Valtionhallinnon tietoturvallisuuden johtoryhmä 3/2001 SALAUSKÄYTÄNTÖJÄ KOSKEVA VALTIONHALLINNON TIETOTURVALLISUUS Salausmenetelmien käyttö valtion tietohallinnossa SISÄLTÖ ESIPUHE... 1 1 JOHDANTO... 2

Lisätiedot

b) Määritä myös seuraavat joukot ja anna kussakin tapauksessa lyhyt sanallinen perustelu.

b) Määritä myös seuraavat joukot ja anna kussakin tapauksessa lyhyt sanallinen perustelu. Johdatus yliopistomatematiikkaan Helsingin yliopisto, matematiikan ja tilastotieteen laitos Kurssikoe 23.10.2017 Ohjeita: Vastaa kaikkiin tehtäviin. Ratkaisut voi kirjoittaa samalle konseptiarkille, jos

Lisätiedot

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...

Lisätiedot

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos

Lisätiedot

4.3. Matemaattinen induktio

4.3. Matemaattinen induktio 4.3. Matemaattinen induktio Matemaattinen induktio: Deduktion laji Soveltuu, kun ominaisuus on osoitettava olevan voimassa luonnollisilla luvuilla. Suppea muoto P(n) : Ominaisuus, joka joka riippuu luvusta

Lisätiedot

Ohjelman välitys ja salaus IPTV-järjestelmässä

Ohjelman välitys ja salaus IPTV-järjestelmässä Mikko Hänninen Ohjelman välitys ja salaus IPTV-järjestelmässä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Insinöörityö 23.5.2017 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Mikko Hänninen

Lisätiedot

(b) Onko hyvä idea laske pinta-alan odotusarvo lähetmällä oletuksesta, että keppi katkeaa katkaisukohdan odotusarvon kohdalla?

(b) Onko hyvä idea laske pinta-alan odotusarvo lähetmällä oletuksesta, että keppi katkeaa katkaisukohdan odotusarvon kohdalla? 6.10.2006 1. Keppi, jonka pituus on m, taitetaan kahtia täysin satunnaisesti valitusta kohdasta ja muodostetaan kolmio, jonka kateetteina ovat syntyneet palaset. Kolmion pinta-ala on satunnaismuuttuja.

Lisätiedot

Matemaattisen analyysin tukikurssi

Matemaattisen analyysin tukikurssi Matemaattisen analyysin tukikurssi 4. Kurssikerta Petrus Mikkola 4.10.2016 Tämän kerran asiat Funktion raja-arvo Raja-arvon määritelmä Toispuolinen raja-arvo Laskutekniikoita Rationaalifunktion esityksen

Lisätiedot

TIETOTURVAN PERUSTEET: KERTAUSTA

TIETOTURVAN PERUSTEET: KERTAUSTA TIETOTURVAN PERUSTEET: KERTAUSTA T. Karvi Helmikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 1 / 23 Turvallisuuskoulutus turvallisuusjohdolle I Organisaatioiden turvallisuus on hyvin

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

1 Kannat ja kannanvaihto

1 Kannat ja kannanvaihto 1 Kannat ja kannanvaihto 1.1 Koordinaattivektori Oletetaan, että V on K-vektoriavaruus, jolla on kanta S = (v 1, v 2,..., v n ). Avaruuden V vektori v voidaan kirjoittaa kannan vektorien lineaarikombinaationa:

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen.

Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. Tarkennukset Danske B ankin tarjoamaan Tunnistuspalveluun Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. 1. JOHDANTO Danske Bankin Tunnistuspalvelussa palveluntarjoaja voi tunnistaa luotettavasti Danske

Lisätiedot

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet: Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten

Lisätiedot

Jaetun muistin muuntaminen viestin välitykseksi. 15. lokakuuta 2007

Jaetun muistin muuntaminen viestin välitykseksi. 15. lokakuuta 2007 Jaetun muistin muuntaminen viestin välitykseksi Otto Räsänen 15. lokakuuta 2007 1 Motivaatio 2 Valtuuden välitys Peruskäsitteitä 3 Kolme algoritmia Valtuuden välitys käyttäen laskuria ilman ylärajaa Valtuuden

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS PINGVIINI(tweety) :- true. Wulffmorgenthaler HS 14.9.2012 TODENNÄKÖISYYS (TN) EHDOLLINEN TN: P(B A) B:N TODENNÄKÖISYYS, KUN TIEDETÄÄN, ETTÄ A B:N EHDOLLINEN TN ANNETTUNA A

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Numeropelissä 3x3-ruudukko sisältää luvut 1, 2,, 9. Tehtäväsi on järjestää ruudukko näin:

Numeropelissä 3x3-ruudukko sisältää luvut 1, 2,, 9. Tehtäväsi on järjestää ruudukko näin: A Numeropeli Numeropelissä 3x3-ruudukko sisältää luvut 1, 2,, 9. Tehtäväsi on järjestää ruudukko näin: 1 2 3 4 5 6 7 8 9 Voit jokaisella siirrolla vaihtaa keskenään kaksi vierekkäistä lukua vaaka- tai

Lisätiedot

Laskuharjoitus 5. Mitkä ovat kuvan 1 kanavien kapasiteetit? Kuva 1: Kaksi kanavaa. p/(1 p) ) bittiä lähetystä kohti. Voidaan

Laskuharjoitus 5. Mitkä ovat kuvan 1 kanavien kapasiteetit? Kuva 1: Kaksi kanavaa. p/(1 p) ) bittiä lähetystä kohti. Voidaan Informaatioteoria ELEC-C7 5 Laskuharjoitus 5 Tehtävä 5.3 Mitkä ovat kuvan kanavien kapasiteetit?.3.7 a b Kuva : Kaksi kanavaa b Binäärisessä Z-kanavassa virhe tapahtuu todennäköisyydellä p ja virhe todennäköisyydellä.

Lisätiedot

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,

Lisätiedot

TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto

TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto Indeksin luonti ja hävitys TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto Komentoa ei ole standardoitu ja niinpä sen muoto vaihtelee järjestelmäkohtaisesti Indeksi voidaan

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot