Puolustusvoimien tutkimuslaitos Tutkimuskatsaus Kvanttilaskenta ja kyberturvallisuus
|
|
- Aino Kouki
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kvanttilaskenta ja kyberturvallisuus Mika Helsingius Informaatiotekniikkaosasto Kvanttilaskenta kehittyy tällä hetkellä nopeasti. Kvanttitietokoneet, kvanttiverkot ja kvanttiturvalliset salausmenetelmät ovat laajan tutkimuksen kohteena eri puolilla maailmaa. Kehittyvä kvanttiteknologia voi aiheuttaa uusia uhkia kyberturvallisuudelle, mutta toisaalta se voi parantaa tiedonvälityksen turvallisuutta. Tässä artikkelissa esitellään kansainvälisten asiantuntijoiden näkemyksiä kvanttiteknologian tilasta ja kehitysnäkemyksistä. Kvanttilaskennan ja kyberturvallisuuden suhde Sveitsiläinen ID Quantique järjesti vuonna 2016 sarjassaan kahdeksannen tutkijoille, jatko-opiskelijoille ja liike-elämän edustajille tarkoitetun 8th Winter School on Quantum Cyber Security talvikoulun. Kurssin luennoitsijoina oli tutkijoita alan yrityksistä, tutkimuslaitoksista ja yliopistoista. Heistä moni on tehnyt merkittävää kvanttilaskennan ja kvanttimekaniikan perustutkimusta. Itse tapahtuman järjestäjän IDQ:n juuret ovat Geneven yliopistossa, sen sovelletun fysiikan laitoksella (Group of Applied Physics, GAP). Quantum Cyber Security voidaan kääntää kvanttikyberturvallisuudeksi, kyse on kvanttimekaniikan ilmiöiden vaikutuksista kyberturvallisuuteen. Tämän termin alle on sisällytetty useita erilaisia teknologioita sekä teoreettisista lähestymistapoja. Yksi usein käytetty kolmijako on: kvanttiturvalliset verkot, kvanttilaskennan käyttö salausten murtamiseen ja kvanttiturvalliset salausalgoritmit. Monien ilmiöiden rajat ovat häilyviä eikä termistö ole vakiintunutta, esimerkiksi termejä quantum safe (kvanttiturvallinen) ja post quantum (kvanttien jälkeinen) ei ole määritelty yksiselitteisesti ja eri tahot ymmärtävät ne hieman eri tavoilla. IDQ keskittyy omassa toiminnassaan kvanttiturvallisiin tietoliikenneverkkoihin. Turvallisuus perustuu fotonien kvanttiominaisuuksiin. Niiden avulla voidaan rakentaa kahden päätepisteen välinen tiedonsiirtolinkki, jonka salakuuntelu on teoriassa mahdotonta. Tiedonsiirron osapuolet havaitsevat, jos jokin ulkopuolinen taho yrittää seurata viestiliikennettä; samalla viestin sisältö muuttuu lukukelvottomaksi. Tämä on ehkä kehittynein kvanttiturvallisuuden sovellutus ja markkinoilla on jo kaupallisia tuotteita. Kvanttilaskennan käyttö perinteisten salausjärjestelmien murtamiseen on myös kerännyt julkisuutta ja aiheuttanut huolia. Kyse on siitä, että monet nykyisistä salausmenetelmistä voitaneen murtaa siinä vaiheessa kun toimiva ja riittävän suuren bittimäärän omaava kvanttitietokone on saatu kehitettyä. Tämä uhka koskettaa mm. RSA-salausta, DSA-allekirjoitusta ja Diffien-Hellman avaintenvaihtoa. Tällaista kvanttikonetta ei vielä ole olemassa, mutta sellainen saattaa olla jo nurkan takana. Kvanttiturvallisia salausalgoritmeja pyritään luomaan kvanttilaskennan uhkaa vastaan. Niiden tulisi olla sellaisia, etteivät tulevat kvanttitietokoneet pysty murtamaan niitä sen nopeammin kuin tavallisetkaan tietokoneet. Niitä voitaisiin käyttää korvaamaan nykyiset algoritmit eri laitteissa ja protokollissa. Merkittävä niihin liittyvä ongelma on se, ettei mitään algoritmia osata tällä hetkellä todistaa teoreettisesti kvanttiturvalliseksi. Kvanttitietokone Kvanttitietokoneista ja muista kvanttilaskennan sovellutuksista on keskusteltu yleisemmin ainakin 90-luvun alusta lähtien. Erilaisia teorioita, algoritmeja ja kokeellisia laitteistoja on esitelty tietotekniikan ja fysiikan konferensseissa ja julkaisuissa. Varsinkin tutkimustyön alkuaikoina näkemykset vaihtelivat äärimmäisyydestä toiseen; ensin joku esitti teoreettisia perusteita joiden mukaan kvanttilaskenta olisi laajemmassa mittakaavassa käytännössä mahdotonta, pian vastapuoli esitti kiertotien jonka avulla este saatiin kumottua. Tämän jälkeen palattiin taas alkuun, kun seuraava kvanttimekaniikan ominaisuus käytiin läpi. Kiistely jatkui pitkään ja monen kriitikon mukaan kvanttitietokone oli aina 20 vuoden päässä tulevaisuudessa. Edistystä on kuitenkin tapahtunut, viime vuosina alan perustutkimus on lisääntynyt huomattavasti. Monet teoreettiset esteet on pystytty osoittamaan vääriksi ja toimivien kvanttitietokoneiden rakentamiseksi on löydetty uusia oikoteitä. Uudet edistysaskeleet ovat liittyneet mm. virheiden korjaamiseen ja laskentatulosten tarkastelemiseen romahduttamatta herkkää kvanttitilaa. Erittäin merkittävää on se, että monet ideat on myös todennettu kokeellisesti. Optimismi on lisääntynyt ja aikatauluja on ryhdytty korjaamaan alaspäin. Talvikoulun asiantuntijat olivat yksimielisiä siitä, että universaali kvanttitietokone on rakennettavissa. Heidän mukaansa kaikki kvanttitietokoneeseen tarvittavat osat ovat jo periaatteessa olemassa, mutta kaikki erityisvaatimukset eivät täyty vielä samaan aikaan samassa järjestelmässä. Kyse on enemmänkin insinööriteknisestä ongelmasta, mitään uusia teoreettisia läpimurtoja ei tarvita. Asiantuntijoiden mukaan olisi melko optimistista uskoa, että universaali kvanttitietokone olisi käytettävissä 5 vuoden päästä, mutta 10 vuoden aikana se on hyvinkin mahdollista ja 20 vuoden sisällä lähes varmaa. Tutkijoiden mukaan me elämme tällä hetkellä kvanttikivikautta. Teoreettinen ymmärryksemme on hyvin vajavaista ja kvanttimekaniikka on täynnä toistaiseksi kartoittamattomia alueita. Uudet löydöt näyttävät kuitenkin ennemminkin avaavan uusia polkuja kuin kasaavan uudenlaisia esteitä. Kvanttikoneiden algoritmien kehitys on käytännössä lähtöpisteessä. Tilanne vastaa tietokoneiden kehitystasoa hetkellä, jolloin ensimmäinen transistori oli saatu kehitettyä (1947). Releisiin sekä elektroniputkiin perustuvien koneiden ohjelmointi oli käsityötä, korkeamman tason ohjelmointikielet ja käyttöjärjestelmät olivat vielä epämääräisten visioiden asteella. Tällä hetkellä ei osata kunnolla edes kuvitella, millaisia algoritmeja tulevaisuuden kvanttikoneille voidaan kehittää. Kehityssykli lähtee todella käyntiin siinä vaiheessa, kun tutkijat saavat käyttönsä ensimmäiset kvanttikoneiden prototyypit ja he pääsevät kokeilemaan erilaisia lähestymistapoja. Monet yritykset ja yliopistot työskentelevät aktiivisesti kvanttikoneiden kehittämiseksi, nyt on jo siirrytty marginaalialueesta suuriin tutkimusohjelmiin. Mukana ovat mm. IBM, Microsoft, Google ja D-Wave. Ongelmaa lähestytään useilla eri tavoilla, puhutaan porttimallisista, yhdensuuntaisista, topologisista sekä adiabaattisista kvanttikoneista. Tähän asti kvantti-ilmiöiden tutkimukseen on käytetty ioniloukkuja, lasereita ja mikroaaltoja,
2 mutta tulevaisuuden kannalta lupaavimpia ovat integroidut kvanttipiirit. Kvanttipiirien kehitystyö vaatii suuria voimavaroja, siksi yritysten mukaantulo on kehityksen kannalta välttämätöntä. Toiveena on että jossain vaiheessa kvanttipiireistä tulee samaan tapaan skaalattavia kuin nykyisistä digitaalipiireistä, tällöin Mooren laki voisi toistaa itseään kvanttimekaniikassa. Microsoft uskoo kehityksen kulkevan hybridikoneiden kautta, niissä kvanttikoneen osia on yhdistetty perinteiseen tietokoneeseen. Käytännössä kaikki lähitulevaisuuden koneet tulevat olemaan jonkinlaisia hybrideitä, koska ongelmien kuvaaminen ja siirto kvanttikoneille sekä vastausten suodattaminen vaatii tavallisilla koneilla tehtäviä toimintoja. Kirjavista lähestymistavoista huolimatta erilaiset kvanttikonetyypit on osoitettu teoreettisesti yhteensopiviksi. Jos algoritmi toimii yhdessä konetyypissä, se voidaan ainakin periaatteessa konvertoida toiselle konetyypille. Eri tekniikoilla on omat etunsa ja haittansa. Vaatimattomatkin muutaman kvantti- eli kubitin (engl. qubit) kokoiset ioniloukkoihin perustuvat laitteet voivat olla merkittäviä mm. synteettisessä kemiassa tai jossain muussa erityiskohteessa. Tutkijoiden mukaan on perusteltua, että eri tutkimusryhmät etenevät omaan tahtiinsa kokeillen omia ratkaisujaan. Kvanttilaskenta on toistaiseksi hyvin kokeellista tekniikkaa eikä yhtä oikeaa lähestymistapaa ole vielä olemassa. Emme edes tiedä, minne kehitys tulee tarkkaan ottaen johtamaan. Summittainen suunta on selvillä, mutta jokaisen kukkulan takaa paljastuu aina uusia päämääriä. Kvanttikoneiden ohjelmoinnista ja algoritmeista ei voida sanoa vielä paljoakaan. Aluksi ratkaisut heijastelevat nykyisten tietokoneiden algoritmeja ja ohjelmointia, mutta todennäköisesti ennen pitkää siirrytään vielä täysin kartoittamattomille vesille. Kvanttialgoritmien ongelmana on se, ettei niille ole mitään selkeää vertailukohtaa normaalimaailmassa. Asiantuntijat uskovat, että siirtymä voi helposti viedä vuosikymmeniä, ovathan nykyisenkin tietotekniikan juuret 1950-luvulla. Ihmisen kyky ymmärtää ja hahmottaa kvantti-ilmiöitä saattaa olla yksi pullonkaula, joka haittaa nykyisiä tutkijapolvia. Monet ilmiöt ovat arkitodellisuuden vastaisia, se häiritsee jatkuvasti jopa kokeneiden tutkijoiden ajatusprosessia. Vapaiden keskustelujen aikana monet heistä pohdiskelivat, joudummeko odottamaan uusien kvanttinatiivien sukupolvea? Jos kvanttilaskenta on heille tuttua jo lapsuudesta lähtien, niin ehkä he pystyisivät paremmin hahmottamaan kvanttimaailman ilmiöitä. Tällä hetkellä kukaan ei tiedä, vaatiiko tämä sukupolvien välisen kuilun ylittämistä tai laajempaa evolutionääristä harppausta. Mielenkiintoinen filosofinen kysymys liittyy myös tekoälyjen kehitykseen, voisivatko tulevaisuuden älykkäät järjestelmät vapauttaa itsensä helpommin inhimillisten ajattelutapojen kahleista ja hyödyntää kvanttilaskentaa aivan uusilla tavoilla. Vaikka osa kysymyksistä on hyvin filosofisia, ne ovat kuitenkin relevantteja. Kvanttilaskenta on outoa ja tämän hetken parhaimmatkin tutkijat sanovat suoraan, etteivät he pysty kunnolla hahmottamaan kaikkia havaitsemiaan ilmiöitä. Tämän vuoksi he kehottavat myös varautumaan yllätyksiin, on todella vaikeaa tunnistaa mihin kaikkeen kehittyvä kvanttilaskenta tulee johtamaan. Mm. keskustelu kvanttiturvallisista algoritmeista ja kvanttilaskennan kehityksestä perustuu lähinnä arvauksiin, pitkällä tähtäimellä mitään kunnollista faktapohjaista tietoa tulevaisuuden järjestelmien mahdollisuuksista tai rajoitteista ei ole olemassa. Hollannin hallituksen vuonna 2015 tekemän kartoituksen mukaan kvanttilaskentaan panostettiin eri puolilla maailmaa taulukon 1 mukaisesti. Tilastoista puuttuu mm. Venäjä, mutta useita lahjakkaita venäläistutkijoita on mukana muiden maiden tutkimusryhmissä. Venäjällä on paljon alan teoreettista osaamista, joten halu- tessaan siitä voi tulla nopeasti merkittävä peluri tälle tutkimuskentälle. Myöskään Intian panostuksista ei ole tietoa. Luvut eivät kerro salassa tehtävästä tutkimuksesta, mutta esim. Wikileaksvuotojen mukaan Yhdysvallat näkee itsensä melko tasavertaiseksi aiemmassa listassa mainittujen valtioiden kanssa. Koska asiantuntijoita on suhteellisen vähän ja tämän kehittyvän tutkimusalan edistyminen vaatii tutkimusryhmien välistä kanssakäymistä, on jossain määrin epätodennäköistä että jokin eristäytynyt ryhmä pystyisi tekemään merkittäviä tuloksia yksinään. Tuloksiin ei päästä myöskään ilman kunnollista panostusta. Talvikoulun osallistujissa merkillepantavaa oli Etelä-Korean ja Kiinan edustajien suuri määrä, nämä maat eivät aio jäädä jälkeen kehityksessä ja saattaa olla että ne tulevat olemaan kehityksen eturintamassa. Maa tai alue Henkeä EU 2500 Kiina 2000 Yhdysvallat 1200 Kanada 350 Japani 300 Australia 250 Sveitsi 200 Singapore 130 Brasilia 100 Etelä-Korea 80 Taulukko 1. Kvanttilaskennan parissa työskentelevät tutkijat eri maissa. Miten kvanttitietokone määritellään? Professori Michele Moscan mukaan kvanttiteknologian kehitys on tällä hetkellä eksponentiaalista, vaikka useimmat tietoturvaihmiset ovat olettaneet kehityksen olevan paljon tasaisempaa. Tämä saattaa aiheuttaa jatkossa yllätyksiä, koska muutoksiin ei osata varautua ajoissa. Teoreettisella puolella on tapahtunut paljon edistystä ja usein fysikaalisia rajoitteita voidaan merkittävästi kiertää algoritmisilla menetelmillä. Keskustelua häiritsee myös se, ettei kvanttitietokoneen määritelmä ole mitenkään yksikäsitteinen. Kanadalainen D-Wave väitti joitain vuosia sitten kehittäneensä toimivan adiabaattiseen laskentaan perustuvan kvanttitietokoneen. Tämä on synnyttänyt kiivasta keskustelua, jossa käydään suurinta kiistaa siitä onko kyseinen laite kvanttitietokone vai ei? Moscan mukaan tässä kohtaa keskustelussa on menty sivuraiteille. Hänen mukaansa eräs tapa jaotella tietokoneita on käyttää 5- portaista mallia. Klassinen tietokone on tasolla 1, kaikki perustuu perinteiseen tietotekniikkaan. Tason 2 koneessa tapahtuu joitain kvanttimekaanisia ilmiöitä (esim. transistorin sisällä), mutta sillä ei ole merkitystä loogisen tason toiminnoille. Tason 3 koneessa joitain kvantti-ilmiöitä hyödynnetään koneen joissain osissa, ne vaikuttavat ainakin hieman laskennan tuloksiin. Tason 4 kone hyödyntää kvantti-ilmiöitä laajasti ja skaalautuvasti osana laskentaa, kyse ei ole vain yhtä käyttötarkoitusta varten tehdystä laitteesta. Tason 5 kone on täysi kvanttitietokone jolla voidaan ajaa kaikkia teoreetiselle kvanttikoneelle suunniteltuja algoritmeja (tietysti koneen bittimäärän puitteissa). Moscan mukaan D-Wave:n kvanttikone on jossain tasojen 2-4 välillä. Sen sisällä tapahtuu jotain kvantti-ilmiöitä ja niillä on jotain vaikutuksia lopputuloksiin. Hänen mukaansa laite on kiinnostava ja sen myötä opimme ainakin jotain uutta käytännön teknologian kehittämisestä.
3 D-WAVE D-WAVE:n edustajat ovat itse todenneet, että heidän koneensa ei ole ohjelmoitava yleiskäyttöinen kvanttitietokone. Se pystyy laskemaan suoraan ns. Ising Hamiltonian ongelmia, yksinkertaistettuna se löytää matalimman kohdan energiavalleista menemällä vuorten läpi. Laskettavat ongelmat pitää muuttaa tähän muotoon ja tarvittavat kytkennät pitää ohjelmoida heidän sirulleen. Alussa ongelmien koodaus oli hankalaa käsityötä, mutta nykyisin heillä on siihen valmiita työkaluja. Itse piiri on pienikokoinen, mutta se sijaitsee n. 3 metrin levyisen kuution sisällä. Suurin osa laitteen tilasta menee jäähdytykseen ja signaalien läpivienteihin, ympäristön häiriövaikutukset on saatava eliminoitua qubitin Washington-piiri on jaettu 12x12 yksikön lohkoihin, jokaisessa lohkossa on 8 kubittia jotka on kvanttimekaanisesti kytketty toisiinsa tietyn topologian mukaan. Uudemmissa 2000-kubitin malleissa topologiaa on uudistettu ja kubittien välisiä vaikutuksia on lisätty. On hyvä muistaa että nämä ovat nimenomaan ns. adiabaattisia kubitteja, eivät sellaisia universaaleja kubitteja joita on saatu aikaan esim. ioniloukkuteknologialla. D-WAVE:n tekniikan etuna on teknologian kehittyminen, tähän saakka he ovat pystyneet aina kaksinkertaistamaan bittimäärän n. kahden vuoden välein eikä tämän trendin jatkumiselle ole näkyvissä esteitä. Kriitikot ovat kysyneet, miksi D-WAVE olisi onnistunut siinä missä muut ovat epäonnistuneet. Yhtiön edustaja Colin Williams esitti tähän joitain syitä. Yhtiön palkkalistoilla on suuri joukko kvanttiteknologioiden tutkijoita, joilla on takanaan yli 100 patenttia ja 80 tieteellistä artikkelia. Itse menetelmä ei ole mitenkään vallankumouksellinen, tosin ympäristön häiriöiden eliminoiminen vaatii paljon valmistusteknisen osaamisen kehittämistä ja heiltäkin kului siihen useita vuosia. Läpimurron kannalta ensiarvoista oli miljardiluokan puolijohdetehtaan suostumus prototyyppipiirien valmistukseen. Piireissä käytettävien Josephson-liitosten valmistaminen perustuu niobiumin käyttöön ja 6-kerroksiseen CMOS-litografiaan. Tämä teknologia ja käytetyt materiaaliyhdistelmät eivät ole triviaaleja ja se sisältää valmistuslinjojen kannalta monia riskejä. Epäonnistuessaan uusi prosessi olisi voinut saastuttaa käytetyn valmistuslinjan, tällöin puhdistus ja linjan pitkä käyttökatko olisivat aiheuttaneet tuotantolaitokselle valtavia tappioita. Muut vastaavia järjestelmiä tutkineet ryhmät ovat pystyneet ainoastaan teoreettiseen työhön, mutta D-WAVE pääsi testaamaan ja kehittämään niitä myös käytännössä. Nykyisin heillä on käytössään työhön tarvittavat valmistuslinjat ja tämä muodostaa korkean esteen kilpailulle. Pidemmän ajan sisällä D-WAVE uskoo että heidän osaamisensa auttaa myös universaalisen kvanttikoneen rakentamisessa. Tällä hetkellä se ei ole heille prioriteettilistan kärjessä, koska liiketoiminnallisesti on kannattavampaa poimia ensin matalammalla riiippuvat hedelmät. He uskovat että heidän tekniikkansa on käyttökelpoinen mm. optimoinnissa, tekoälyssä ja syväoppimisessa. Heidän tutkijansa ovat tehneet monia kokeiluja mm. hahmontunnistuksessa, konenäössä ja synteettisessä kemiassa. Google tutkii heidän kanssaan uusia algoritmeja ja tiedonhakumenetelmiä massiivisia tietovarantoja silmälläpitäen. D-WAVE:n koneella ei pystytä ajamaan suoraan jaottomiin lukuihin perustuvan salauksen murtamiseen tarkoitettua Shorin algoritmia. Yhtiön mukaan ongelma voidaan kuitenkin kuvata heidän koneelleen, he ovat kokeilleet mm. luvun jakamista tekijöihin 149 ja 73. Algoritmeja voidaan kuitenkin kehittää, lisäksi toisenlaiset topologiat muuttaisivat tarvittavien kvanttibittien määrää. Tämän hetkisellä topologialla esim. RSA768 vaatisi kubittia joka olisi saavutettavissa 6 vuoden aikana nykyisellä kehitystahdilla. Noin 100 M :n panostuksella he voisivat kehittää laite ja algoritmiyhdistelmän, joka olisi tarkoitettu erityi- sesti lukujen tekijöihin jakamiseen. Tällä hetkellä he eivät kuitenkaan näe sitä liiketaloudellisesti kannattavaksi, koska markkinat sellaiselle olisivat pienet ja tällä hetkellä adiabaattiselle laskennalle on muita kaupallisesti paljon merkittävämpiä käyttökohteita. Kvanttiturvalliset salausalgoritmit Kvanttitietokoneiden nopea kehittyminen ja sen aiheuttama uhka nykyisille salausjärjestelmille on ollut Yhdysvalloissa kuuma keskustelunaihe syksystä 2015 lähtien. Aiemmin se oli vain teoreettinen mahdollisuus, mutta nyt näyttää siltä että perinteiset salausjärjestelmät ovat kriisissä aiemmin kuin on uskottu. Eurooppassa yritykset eivät ole vielä kunnolla heränneet, Yhdysvalloissa ainakin suuremmat yritykset ottavat jo salauksen kvanttiturvallisuuden puheeksi keskusteltaessa uusista hankinnoista. Talvikoulun osanottajien mielestä nykyiset epäsymmetriset salaukset tulevat murtumaan, todennäköisesti ennemmin kuin myöhemmin. Yksityisten henkilöiden ulottuville tällainen teknologia ei tule niin nopeasti, mutta valtiollisille toimijoille ja mahdollisesti varakkaimmille rikollisorganisaatioille hinta ei tule olemaan esteenä. Klassisen salausparadigman mukaan salaaminen oli helppoa, mutta salauksen murtaminen oli vaikeaa. Kvanttiparadigman mukaan salaaminen on helppoa ja myöskin klassisilla menetelmillä salattujen tiedostojen murtaminen on helppoa. Tilanne on erityisen vakava salaisen ja pitkään sellaisena säilyvän tiedon kannalta, tämä koskettaa mm. valtioita ja asevoimia. Salaiset tiedot puolustusjärjestelmistä tai vaikka ydinteknologiasta on nykyisin tehokkaasti suojattu eikä niitä saada välttämättä auki edes parhailla supertietokoneilla. Anastetut tiedostot voidaan kuitenkin tallettaa odottamaan myöhempää purkua, niiden sisältämä tieto voi olla arvokasta vielä 20 vuodenkin kuluttua. Tiedusteluorganisaatiot tallettavatkin kaiken haltuunsa saamansa informaation odottamaan sitä päivää kun sen purkaminen on mahdollista. Jos toimiva salausjärjestelmien purkuun soveltuva kvanttitietokone saadaan rakennettua kymmenen vuoden kuluttua, voidaan kaikki tähän asti varastoidut salatut tiedostot purkaa sen jälkeen hetkessä. Tämän vuoksi tärkeät tiedot pitäisi pystyä suojaamaan kvanttilaskentaa vastaan jo tänään. Tanja Lange Eindhovenin teknillisestä yliopistosta olettaa että universaali kvanttitietokone saadaan luultavasti rakennettua vuosien välillä. Shor:in algoritmia käyttämällä kvanttikone voi laskea polynomisessa ajassa kokonaislukujen tekijöihin jaon (RSA on kuollut), diskreettien logaritmien ongelman äärellisissä kunnissa (DSA on kuollut), ja diskreettien logaritmien ongelman elliptisillä käyrillä (ECDHE on kuollut). Näiden seurauksena kaikki Internetin nykyiset julkisen avaimen salausmenetelmät menettävät merkityksensä. Toinen nk. Groverin algoritmi nopeuttaa brute-force etsintöjä; 2^64 kvanttioperaatiota riittää AES-128:lle ja 2^128 kvanttioperaatiota AES-256:lle. Uusia kvanttiturvallisia algoritmeja pyritään kehittämään, mutta työ on vasta alussa. Ongelmaa pahentaa se, ettei meillä ole mitään matemaattisia tai muita teoreettisia menetelmiä joiden avulla jokin algoritmi voidaan osoittaa kvanttiturvalliseksi. Uudet algoritmit voivat olla pahimmillaan heikkoja jopa perinteisiä tietokoneita vastaan. Turvallisen salausalgoritmin kehittäminen on hidasta ja vaikeaa. Nykyisin käytössä olevia menetelmiä on tutkittu vuosia tai vuosikymmeniä ja samalla lukemattomat tutkijat ovat pyrkineet murtamaan niitä, silti niistäkin paljastuu ennen tuntemattomia haavoittuvuuksia. Kvanttialgoritmien kehitys on vielä alkutekijöissään, Shorin ja Groverin algoritmit tuskin ovat kehityksen viimeinen sana. Tanja Langen tutkimusryhmän sekä EU:n postquantum-kryptoprojektin verkkosivustot löytyvät osoitteista ja
4 Ongelmat eivät koske pelkästään tiedostoja. Salatut tiedonsiirtoyhteydet ovat tärkeä osa Internettiä, jonain päivänä niiden antama turva murtuu. Standardien ja infrastruktuurin muutos vie vuosia, emme voi heittää kerralla romukoppaan koko Internetin laitteistoja protokollavarantoa. Massiivisen työmäärän vuoksi korjausliike olisi pitänyt aloittaa jo eilen, ainakin se pitäisi aloittaa viimeistään tänään. ETSI:n 1 ja NIST:n 2 tapaiset organisaatiot ovat pyrkineet tunnistamaan uhkan suuruutta ja sitä kuinka helppoa olemassaolevien standardien muuttaminen on. Joissain tapauksissa uuden kvanttiturvallisen menetelmän lisääminen olemassa olevaan protokollaan on kohtuullisen helppoa, joissain tapauksissa muutos käytännössä romuttaa aikaisemman protokollan ja sellaiset sulautetut järjestelmät joissa kyseisiä protokollia käytetään. Michele Mosca on esittänyt oman teoreemansa, jonka alkuarvot ovat seuraavat: X:llä ilmaisee sitä kuinka kauan salauksen pitää olla turvallinen, Y ilmaisee sen kuinka kauan olemassa olevan infrastruktuurin muuttaminen kvanttiturvalliseksi kestää ja Z kertoo koska salausten purkamiseen sopiva kvanttitietokone saadaan rakennettua. Teoreeman mukaan, jos X+Y > Z, huolestu. Jos X+Y > Z, silloin et voi taata vaadittua X vuoden turvallisuutta. Jos Y > Z, niin kyberjärjestelmät kaatuvat Z vuodessa ilman nopeaa korjausta asiaan. Kuva 1. Moscan teoreema kuvana. Kukaan ei osaa vielä sanoa kuinka suurien ongelmien edessä me olemme, mutta niin Yhdysvallat kuin Euroopan unionikin on sitä mieltä että uhkiin pitää alkaa reagoimaan. Kvanttiturvalliset verkot Kvanttiturvallisista verkoista puhuttaessa on tärkeä ymmärtää joitain teoreettisia ja käytännöllisiä perusasioita. Kvanttimekaanisten ilmiöiden käyttöä viestien salaukseen tai väärennösten estämiseen on ideoitu jo aikaisemmin, mutta käyttökelpoisten tietoliikenteen salaukseen soveltuvien järjestelmien pohja luotiin Charles H. Bennetin ja Gilles Brassardin kehitettyä BB84 protokollan vuonna Sen jälkeen syntyneet Artur Ekertin E91 (1991) ja SARG04 (2004) ovat periaatteiltaan samantapaisia, niiden erot liittyvät käytännön toteutusten turvallisuuteen. Kehitetyissä menetelmissä salattava tieto voidaan lähettää optista kuitua pitkin tai vapaassa tilassa, käyttämällä yksittäisiä fotoneja joiden polarisaatiot tai vaihe-erot vastaavat bittejä 0 ja 1. Fotoneilla voi olla kaksi toisistaan erotettavaa eli ortogonaalista polarisaatiotasoa, niiden vaihe-ero on 90 astetta. Kvanttisalauksessa käytetään kahta polarisaatioparia, yksi pari sisältää 0 ja 90 asteen polarisaatiot, toisessa parissa kulmat ovat 45 ja 135 astetta. Lähettäjä eli Alice valitsee kutakin lähetettävää bittiä kohden satunnaisesti yhden polarisaatioparin ja lähettää sitten yhden bittiarvoa vastaavan fotonin vastaanottajalle eli Bobille. Bob valitsee satunnaisesti yhden polarisaatioparin ja mittaa saapuvan fotonin arvon. Jos sekä Alice ja Bob valitsivat saman polarisaatioparin, bitti 1 Quantum Safe Cryptography and Security: An introduction, benefits, enablers and challenges, ETSI White Paper No. 8, 64 s., June Report on Post-Quantum Cryptography, NISTIR 8105, välittyy oikein. Jos polarisaatioparit poikkesivat toisistaan, tulos on satunnainen koska parit eivät ole keskenään ortogonaalisia. Keskimäärin 50 % biteistä on virheellisiä. Lähetettyään tarvittavan bittijoukon Alice ja Bob käyttävät klassista tiedonsiirtokanavaa ja sitä käyttäen he kertovat toisilleen mitä polarisaatiopareja he käyttivät lähetykseen ja vastaanottoon. Tämän tiedon avulla he voivat heittää menemään ne bitit, jotka perustuivat toisistaan eroaviin polarisaatiopareihin. Suurin osa jäljelle jääneistä biteistä on välittynyt oikein, mutta virheitäkin sattuu koska fyysisissä järjestelmissä on aina häiriöitä. Alice ja Bob valitsevat osan biteistä vertailua varten, niiden pitäisi olla pääosiltaan samoja. Jos bittivirheet ylittävät tietyn rajan, jossain on jotain vikaa ja on mahdollista että Eve on salakuunnellut liikennettä. Ns. non-cloning teoreeman mukaan kvanttitilaa ei voi mitata vaikuttamatta sen arvoon; Eve ei voi varastaa bittiä ja lähettää sen täydellistä kopioa eteenpäin koska hän ei tiedä kumpaa polarisaatioparia hänen olisi pitänyt käyttää kunkin bitin mittauksen tekemiseen. Jos suuria häiriöitä ei havaita, voidaan loppuja bittejä käyttää jaetun salausavaimen välittämiseen. Jokin virheenkorjausalgoritmi tarvitaan, koska kaikki bitit eivät välity täysin virheettömästi. Korjattua avainta voidaan käyttää suoraan kertakäyttösalasanana, hyvin tärkeässä ja lyhyessä viestissä tämä on ok. Kvanttiverkko ei ole kuitenkaan täydellinen, etäisyyden kasvaessa virheiden määrä kasvaa ja bittinopeus laskee epäkäytännölliselle tasolle. Tämän vuoksi kvanttiverkkoa käytetään yleensä salausavainten välittämiseen, varsinainen data välitetään klassista kanavaa pitkin. Avainta vaihdetaan automaattisesti, vaihtoväli riippuu salaustarpeesta ja nopeusvaatimuksista. Tämä Quantum Key Distribution (QKD) eli kvanttiavaintenvälitys on yksi askel kohti turvallisempia yhteyksiä. Kaupallisia tuotteita on jo olemassa, mm. IDQ:n valmistamina. Kyse on normaaliin räkkiin asennettavasta laitteesta, osapuolten väliin tarvitaan yksityinen pimeä kuitu kvanttidatan välitykseen sekä normaali verkkoyhteys. Laite voidaan myös kytkeä olemassa olevan salauslaitteen perään, esim. pankin järjestelmässä. Tällöin jo perinteisellä menetelmällä salattu yhteys salataan edelleen tekemällä XOR-operaatio sen ja kvanttisalaimen bittivirran läpi, hyökkääjän pitäisi kiertää molemmat salausmenetelmät. Kuva 2. Alicen, Even ja Bobin käyttämät polarisaatioparit. Eve ei voi tietää etukäteen, onko Alice käyttänyt pysty ja vaakapolarisaatiota vai diagonaalipolarisaatiota. Eve ei voi tutkia ja kopioida välitettyä kvanttibittiä vaikuttamatta Bobin mittaamiin arvoihin. 3 Kvanttihakkerointi Fotoneihin pohjautuva kvanttisalaus pohjautuu todennäköisyyksiin. Teoreettinen laitteisto voidaan todistaa turvalliseksi kvanttimekaniikan lakien mukaan, turvataso voidaan laskea avaimen pituuden ja valittujen kynnysarvojen perusteella. On kuitenkin 3 Tekijänoikeudet: By Andy Spencer - Own work, CC BY-SA 4.0,
5 tärkeää ymmärtää, ettei fyysisen laitteiston turvallisuustaso ole vakio. Eri toteutusten todellinen turvataso voi vaihdella erinomaisen ja olemattoman välillä, laitteiston rakentajan ja suunnittelijan ammattitaidosta riippuen. Kvanttihakkeri Vadim Makarov on murtanut monia nykyisiä kvanttiteknologiaan perustuvia tiedonsiirtojärjestelmiä ja mm. IDQ käyttää häntä laitteidensa testaamiseen ja paranteluun. Toistaiseksi hän ei ole tarvinnut kvanttimekaniikan tuntemusta laitteiden murtamiseen, klassinen tekniikka on ollut riittävää. Vaikka teoriassa jokin laite olisikin täydellinen, fyysiset järjestelmät sisältävät aina heikkouksia joita voidaan hyödyntää. Kuten aiemmin mainittiin, kvanttisalaus perustuu yksittäisten fotonien käsittelyyn. Jollain tavalla yksittäinen lähetettävä bitti pitää muuttaa yksittäiseksi fotoniksi, mutta tätä ei voi tehdä suoraan lähtöpäässä. Välissä oleva optinen kuitu sisältää aina valmistusvirheitä ja vaimennuksia, jollain todennäköisyydellä kuidussa kiitävä fotoni törmää johonkin tai karkaa ulos kuidun pinnasta. Mitä pidempi kuitu on kyseessä, sitä useampi fotoni katoaa matkalla. Myös lämpötila ja käytetty kuitu vaikuttaa hävikkiin. Koska fotoneja katoaa joka tapauksessa, ei ole järkevää käyttää kvanttikaivolaseria tai muita komponentteja joilla voitaisiin lähettää matkaan yksittäisiä fotoneita. Valonlähteenä käytetään yleensä jotain edullista puolijohdelaseria joka tuottaa yhtä bittiä kohden esimerkiksi 10 miljoonaa fotonia. Käytettävän kuidun pituus voi olla satoja metrejä tai kilometrejä, joten vaimennushävikkikin vaihtelee suuresti. Jollain tavalla pitää varmistaa, että vastaanottimen ilmaisimelle (detektorille) saapuu keskimäärin yksi fotoni bittiä kohden. Tämä onnistuu käyttämällä lähtöpäässä vaimenninta, jolla lähetettävää valoa himmennetään. Koska valo on kvantittunutta, tarkoittaa himmentäminen suoraan fotonien määrän vähentämistä. Jonkinlaista hienosäätöä tarvitaan jatkuvasti, koska laitteiden ja kuitujen lämpötila yms. seikat vaikuttavat fotonien hävikkiin. Vaimennetut fotonit noudattavat tiettyä jakaumaa. Joskus fotoni jää kokonaan tulematta, välillä fotoneja tuleekin kaksi ja silloin tällöin useampia. Jos fotoneja tulee enemmän kuin yksi, voi Eve varastaa niistä yhden eikä kukaan havaitse mitään. Satunnaisilla ylimääräisillä fotoneilla ei vielä pääse pitkälle, mutta ylimäärää voidaan pyrkiä kasvattamaan. Jos yhteyden vaimennusta saadaan lisättyä väliaikaisesti, voidaan laitteistoa hämätä tuottamaan liian suuri määrä fotoneita. Kuidun suojaan voidaan tehdä ohut viilto, sitä kautta kuituun voidaan ampua laserpulsseja. Vastaanottimen sensoria voidaan sokaista tai vaurioittaa, tällöin järjestelmä skaalaa fotonien määrän väärin. Lähettimen optroniikkaan kohdistetuilla pulsseilla on myös voitu saada tietoa lähetettyjen pulssien tilasta, koska pieni osa laservalosta heijastuu takaisin käytetystä optiikasta ja komponenteista ja niissä esiintyy erilaisia muisti-ilmiöitä. Erilaisia mahdollisuuksia on runsaasti, Makarov ja muut tutkijat ovat julkaisseet lukuisia kokeellisesti todistettuja tai teoreettisia hyökkäyksiä. Vastatoimina voidaan käyttää sensoreita, joilla pulssien tehoja valvotaan. Järjestelmän optista rakennetta voidaan muokata myös sellaiseksi, ettei eri polarisaatiotasojen tilaa voida tunnistaa epäsuorasti. Vaikka lähetintä ja vastaanotinta tarkastellaan usein mustina laatikoina, pystyvät kvanttihakkerit usein keräämään tietoa mustien laatikoiden sisältä; niitä voitaisiin ehkä kutsua harmaiksi laatikoiksi. Lähetyspään pulssilähteissä tai optiikassa voi myös olla eroja, tällöin pulssien ajastus tai muut erot voivat paljastaa lähetettävät bitit. Jos hyökkääjä pääsee riittävän lähelle lähetintä tai vastaanotinta, voi muu sähkömagneettinen hajasäteily paljastaa lähetettävän datan osittain tai kokonaan. Käytetyt satunnaisluvut ovat toinen tärkeä virhelähde. Jos Alicen ja Bobin satunnaislukujen jakauma vinoutuu tai sisältää muuta ennustettavuutta, voi tämä auttaa Eveä salakuuntelussa. Tosielämässä on tapahtunut että itse satunnaislukugeneraattori toimi oikein, mutta sen perässä ollut FPGA-piiri muutti jakaumaa ennustettavampaan suuntaan. Laitteistoissa käytetyt komponentit muodostavat tunnistetun riskin, ainakin valtiolliset toimijat voivat piilottaa laitteisiin salaportteja joilla satunnaisuutta voitaisiin keventää halutulla ajanhetkellä. Satunnaislukujen tuottamiseksi IDQ on tuotteistanut kvantti-ilmiöihin perustuvan muutaman senttimetrin kokoisen satunnaislukugeneraattorin. Quantisperheen piirikortteja voidaan käyttää myös normaaleissa tietokoneissa, käyttökohteina kaikki laitteet jossa tarvitaan aitoa satunnaisuutta kertakäyttöavaimiin tai muihin tarkoituksiin. Kvanttiverkot Kuiduissa tapahtuvat häviöt rajoittavat QKD:n käytön maksimietäisyyttä. Alle sadan kilometrien etäisyydet ovat vielä käyttökelpoisia, mutta tietyn rajan jälkeen toimintakyky laskee merkittävästi. Luonnossa on saatu aikaan 2,5 bits/s yhteys 150km etäisyydelle, laboratorio-olosuhteissa on siirretty 3 bits/s 307km. Teoreettinen maksimi on jossain km välillä, mutta tällöin on kyseessä kallis teknologiademonstraatio jolla ei ole käytännön merkitystä. Non-cloning teoreema estää normaaleissa kuituverkoissa käytettävät vahvistimet, kvanttisalatun yhteyden Alicen ja Bobin välillä pitää olla suora. Yhteysetäisyyden kasvattaminen vaatii toistinasemia joissa viesti puretaan ja lähetetään uudelleen, toistinasemia pitäisi olla km välein. Toistinasemissa viestintä on alttiina tavanomaisille tietoverkko-operaatioille. Jos toistinasemien määrä kasvaa, laskee koko QKD-verkkoa kohtaan osoitettu luottamus. Etäisyyteen liittyvät ongelmat ovat kuitenkin kierrettävissä hyödyntämällä toista kvanttimekaniikan ilmiötä. Ratkaisuksi on esitetty kvanttiverkkoa, joka perustuu kvanttilomittumiseen ja teleportaatioon. Alicen ja Bobin käyttämät kvanttibitit lomitetaan, jolloin ne ovat samassa tilassa riippumatta siitä ovatko ne naapurissa tai galaksin toisella laidalla. Konseptin toimivuus on osoitettu teoreettisesti, käytännön työ on tällä hetkellä meneillään ja alan tutkijat uskovat että kvanttiverkkoa voitaisiin kokeilla muutaman vuoden kuluttua. Kvanttiverkko on teoriassa helppo toteuttaa. Verkko kootaan lyhemmistä pätkistä, katkoskohdissa kvantit lomitetaan pätkä kerrallaan yhä pidemmiksi ketjuiksi. Lopulta ketjun päissä olevat kvantit on saatu lomitettua keskenään ja Alice ja Bob voivat hyödyntää niiden kvanttitiloja. Käytännössä fotonien lomittaminen vaatii kuitenkin niiden saamista vuorovaikutukseen toistensa kanssa tarkalleen oikeassa kohdassa oikeaan aikaan. Tämä on hyvin vaikeaa, koska se vaatii äärimmäisen tarkkoja ajoituksia saapuville fotoneille. Vaikka fotonit voitaisiin lähettää kuituihin tarkasti oikealla hetkellä, ei niiden kulkuaikaa pystytä kontrolloimaan. Lämpötilan muuttuminen asteen osilla pitkässä kuidussa vaikuttaa merkittävästi fotonien kulkuaikaan, lisäksi kulkuaika vaihtelee jatkuvasti. Vaikka yksittäiset fotoniparit yhdellä yhteysvälillä saadaan välillä lomittumaan, todennäköisyys pidempien ketjujen muodostamiselle lähestyy hyvin nopeasti nollaa. Lomittumisen aikaansaamiseksi kontrolloidulla ja toistettavalla tavalla tarvitaan viivelinjoja, joilla fotonien tuloajat voidaan säätää täsmälleen kohdalleen. Viivelinjan toteuttamiseen tarvitaan kvanttimuisteja, joihin fotonin kvanttitila voidaan tallentaa häiriintymättä halutuksi ajanjaksoksi. Tämä on osoitettu teoreettisesti mahdolliseksi ja Geneven yliopiston tutkijaryhmä mm. Mikael Afzeliuksen ja Nicolas Gisinin johdolla työskentelee aktiivisesti
6 toimivan kvanttimuistin rakentamiseksi 4. Työ perustuu sopiviin kidemateriaaleihin, joihin kvanttitila voidaan vangita lyhyeksi aikaa. Mikro- tai millisekuntien mittainen säädettävissä oleva viivelinja riittäisivät jo toimivan kvanttitoistimen (Quantum repeater) aikaansaamiseksi, tutkijat uskovat tähän päästävän vielä lähivuosien aikana. On todennäköistä että kvanttimuistien tutkimus johtaa toimiviin kokeellisiin kvanttiverkkoihin muutaman vuoden sisällä, tällöin kvanttiturvallisesta avaintenvälityksestä tulee paljon käytännöllisempää ja kaupallisesti kiinnostavampaa. Klassiseen teknologiaan perustuvien välittimien poistuminen nostaa turvatasoa merkittävästi. Kuitujen lisäksi myös vapaassa ilmakehässä olevat kahden aseman väliset ratkaisut sekä maa-aseman ja satelliitin väliset yhteydet ovat aktiivisen tutkimuksen alla ja tuloksia voidaan odottaa lähivuosien aikana. Kuva 3. Kvanttiverkko A:n ja B:n välille luodaan osissa. Siniset neliöt kuvaavat fotonien lomittamista yhteen. Lopulta A ja B ovat lomittuneet keskenään samaan kvanttitilaan. Jos yksikin välivaihe epäonnistuu, fotonin kvanttitila ei välity oikein. Kvanttitoistimet (quantum repeaters) vaativat toimiakseen kvanttimuisteja joiden avulla fotonien ajoitukset saadaan kohdalleen. Kryptologia ja kvanttilaskenta Gilles Brassard käsitteli esityksissään kvanttilaskennan 5 ja kryptologian 6 yhteistä historiaa. Brassard kehitti BB84-protokollan yhdessä Charles Bennettin kanssa ja he ovat käytännössä käynnistäneet koko nykyisen kvanttiturvallisten menetelmien kehityssyklin. Bennettin 60-luvun opiskelutoveri Stephen Wiesner oli esittänyt varhaisia ajatuksia kvantti-informaation käyttämisestä informaation koodaamiseen jo vuonna 1968, mutta hän ei saanut niitä julkaistuksi koska IEEE:n lehtien referoijat eivät ymmärtäneet sitä (artikkeli julkaistiin lopulta 1983). Idea olisi saattanut hautautua vuosikymmeniksi, mutta vuonna 1979 Bennett tapasi Brassardin sattumalta uimarannalla Puerto Ricossa ja hän kertoi tälle Wiesnerin ajatuksista. Näiden keskustelujen tuloksena syntyi historian ensimmäinen kvanttikryptografiaa käsitellyt julkaisu vuonna 1983, se toimi lähtölaukauksena koko kvanttiavaintenvaihdon (QKD) ja kvanttikryptografian tutkimusalueelle. Viime vuosien aikana Brassard ja Bennett ovat useita kertoja palanneet aiheeseen ja pyrkineet käsittelemään kvanttisalausta teoreettisista lähtökohdista, onko se todella turvallista vai voidaanko se murtaa joissain tilanteissa? Välillä BB84:stä ja muista variaatioista on löytynyt ongelmia, mutta ne on pystytty kiertämään tai osoittamaan vääriksi. Artur Ekert otti mukaan kvanttien lomittumisen sekä yhteydet Bell:in teoreemiin, niillä on ollut paljon merkitystä teorioiden kehitykselle. Manuel Blum kiinnitti huomiota QKD:n ja Einstein-Podolsky-Rosen (EPR) paradoksin yhteyksiin, on pohdittu voiko EPR mahdollistaa joitain hyökkäyksiä. Renato Renner tutki joitain mahdollisia haavoittuvuuksia, 4 Mikael Afzelius, Nicolas Gisin, and Hugues de Riedmatten, Quantum memory for photons, Physics Today 68(12), 42 (2015), 5 Gilles Brassard, Brief History of Quantum Cryptography: A Personal Perspective, 6 Gilles Brassard, Cryptography in a Quantum World, mutta lopulta ne onnistuttiin osoittamaan vääriksi. Myöhemmin Ekert ja Renner ovat tutkineet tarkemmin Bell:in teoreemojen vaikutuksia ja niiden perusteella turvallisuus näyttäisikin olevan taattu 7. Kvanttisalaus liittyy myös suoraan Ralph Merklen työhön. Ollessaan opiskelija Berkleyssä vuonna 1974 hän keksi miten salaista tietoa voitiin välittää salaamatonta kanavaa pitkin. Hänen professorinsa ei ymmärtänyt ideaa ja Merkle putosi pois salaustekniikan kurssilta, mutta loppujen lopuksi hän sai julkaistua ajatuksensa vuonna Tällä välin naapurissa olevan Standfordin opiskelija Whitfield Diffie löysi enemmän vastakaikua ohjaajaltaan Martin Hellmanilta ja he saivat julkaistua vastaavat ajatuksensa julkisen avaimen menetelmistä ja sähköisistä allekirjoituksista. Ronald Rivest, Adi Shamir ja Leonard Adleman kehittivät ideoita hieman pidemmälle ja he loivat RSA kryptojärjestelmän. Brassard ja muut ovat useita kertoja yhdistäneet Merklen alkuperäisiä ajatuksia muiden menetelmiin, he ovat osoittaneet että tietyt yhdistelmät saattavat vahvistaa salausjärjestelmiä kvanttilaskennan uhkia vastaan. Kaiken kaikkiaan tämä tutkimusalue on kuitenkin kaikkea muuta kuin selvää, monia asioita ei vielä tunneta riittävän tarkasti ja kokonaisia uusia salausjärjestelmä- ja salausten purkujärjestelmäperheitä saattaa vielä olla löytämättä. Klassisen kryptologian suhde Shannonin informaatioteoriaan on selkeä. Shannonin teoriat pitävät selkeästi paikkansa klassisessa maailmassa, mutta kvanttimaailmassa se ei enää pidäkään kaikilta osin paikkaansa. Shannonin teorioita ei voida käyttää suoraan hyväksi kvantti-informaatiota sisältävien järjestelmien analysoinnissa ja teoreettisessa työssä, koska lomittuminen ja kloonaamattomuusteoria muuttavat joitain perusoletuksia. Kryptologit voivat kehittää salausjärjestelmiä hyödyntämällä klassinen maailman tai kvanttimaailman ilmiöitä. Salauksia purkavat kryptoanalyytikot voivat puolestaan käyttää työkaluja, jotka perustuvat klassinen maailman tai kvanttimaailman ilmiöiden hyödyntämiseen. Salattu viesti voidaan lähettää klassista tai kvanttimaailman mukaista viestintäkanavaa pitkin. Jo tällä karkealla tasolla löytyy kahdeksan eri kombinaatiota, joissa klassisen ja kvanttimaailman menetelmät vaikuttavat eri tavoilla kokonaisuuteen. Kaikista ei ole vielä edes olemassa olevia esimerkkejä, meiltä puuttuvat mm. varsinaiset kvanttimekaniikkaan perustuvat salausalgoritmit. Nämä tutkimusalueet tarjoavat uusia tutkimuskysymyksiä vähintään vuosikymmeniksi. Tuloksena tulee olemaan lukuisia vielä tuntemattomia käytännön sovellutuksia ja teoreettisia lähestymistapoja. Niin salausmenetelmien kehittäjille kuin niiden purkajille riittää vielä paljon työsarkaa. Onko kvanttimaailma siunaus vai kirous kryptologeille? Selkeää vastausta tähän ei ole olemassa. Tutkittaessa kvanttiteknologian vaikutuksia salaukselle joudumme nopeasti hyvin monimutkaisten asioiden eteen, läheskään kaikkia näkökulmia ei ole vielä tarkasteltu syvällisesti ja samanaikaisesti. Haluttaessa edes jonkinlaisia turvatakuita tarvitaan erilaisia ratkaisumalleja, joita voidaan käyttää rinnakkain. Pitää pyrkiä kehittämään klassista salausta, joka kestää kvanttilaskentaa. Viestintään tulisi käyttää kvanttiteknologiaan perustuvia langallisia ja langattomia verkkoja. Lopuksi tarvittaisiin vielä mahdollisesti olemassa olevia, mutta toistaiseksi tuntemattomia aitoja kvanttiteknologiaan pohjautuvia salausratkaisuja. Jos kaikkia näitä keinoja käytetään samanaikaisesti, on epätodennäköisempää että ne kaikki pettäisivät samalla kertaa. Tämä on esimerkki syväpuolustuksen eli Defence in depth konseptin hyödyntämisestä kvanttimaailmassa. Varsinaisia kvanttisalausal- 7 Artur Ekert & Renato Renner, The ultimate physical limits of privacy, Nature, Vol 507, 2014, s
7 goritmeja ei ole vielä olemassa, mutta ns. kvanttiturvalliset klassiset algoritmit tarjoavat ainakin jonkinlaisen hidasteen. Loppusanat Kvanttilaskenta ja siihen liittyvät ilmiöt muodostavat laajan ja nopeasti kehittyvän kokonaisuuden, uusia havaintoja julkaistaan lähes viikoittain. Tämä raportti ei ole kattava yleiskatsaus kvanttilaskentaan vaan se pohjautuu hyvin tiiviisti talvikoulun esityksiin sekä vierailuihin IDQ:n Geneven toimipisteeseen ja Geneven yliopiston sovelletun fysiikan laitokselle. Kvanttilaskennan kehitys on tällä hetkellä nopeaa. Kvanttiturvallisista salausalgoritmeista puhutaan tällä hetkellä paljon Yhdysvalloissa ja muuallakin. Monet tutkimusryhmät suunnittelevat aktiivisesti erilaisia fysikaalisia kvanttikonearkkitehtuureja, mm. Googlella on prof. Martiniksen johdolla suunnitelma 6x7=42 kubittisen kvanttikoneen rakentamiseksi. Kiina hämmästytti maailmaa elokuussa 2016 laukaisemalla ensimmäisenä maana avaruuteen Miciusnimisen kvanttisatelliittinsa, jota tullaan käyttämään kvanttilomittumista hyödyntävien salattujen kommunikaatiokanavien testauksessa. Tämä ajatus oli alun perin lähtöisin Euroopasta, mutta Kiina oli se joka uskalsi lähteä tienraivaajaksi. Kiina ja Etelä- Korea ovat varmasti seuraamisen arvoisia maita kvanttiteknologiassa. Tämän tutkimuskatsauksen lähdeviittaukset on rajattu muutamaan yleisesti saatavilla olevaan ja kiinnostaviksi nähtyyn julkaisuun. Lisätietoja TkT Mika Helsingius (p ) on Puolustusvoimien tutkimuslaitoksen informaatiotekniikkaosaston vanhempi tutkija
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
KVANTTITELEPORTAATIO. Janne Tapiovaara. Rauman Lyseon lukio
KVANTTITELEPORTAATIO Janne Tapiovaara Rauman Lyseon lukio BEAM ME UP SCOTTY! Teleportaatio eli kaukosiirto on scifi-kirjailijoiden luoma. Star Trekin luoja Gene Roddenberry: on huomattavasti halvempaa
Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia
Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
Kryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset
Kvanttiavaimen jakamiseen perustuvan salausmenetelmän () sovellukset Teemu Manninen Aalto-yliopisto Mikro- ja nanotekniikan laitos: Prof. Ilkka Tittonen, Teemu Manninen, Iikka Elonsalo Comnet: Prof. Olav
Tieteen popularisointi Kvanttipiirit
Tieteen popularisointi Kvanttipiirit Esa Kivirinta esakiv (at) gmail.com Materiaali on tarkoitettu yläasteen fysiikan oppitunneille lisämateriaaliksi sekä yleisesti peruskoulun suorittaneille. Materiaalissa
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
Paavo Kyyrönen & Janne Raassina
Paavo Kyyrönen & Janne Raassina 1. Johdanto 2. Historia 3. David Deutsch 4. Kvanttilaskenta ja superpositio 5. Ongelmat 6. Tutkimus 7. Esimerkkejä käyttökohteista 8. Mistä näitä saa? 9. Potentiaali 10.
SALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
Johdatus kvantti-informatiikkaan
Johdatus kvantti-informatiikkaan Yliopistonlehtori, TkT Sami Kujala Mikro- ja nanotekniikan laitos Kevät 2016 Johdanto Taustaa esim. Nielsen & Chuang: Quantum Computation and Quantum Information Kvantti-informatiikka
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
Johdatus kvantti-informatiikkaan
Johdatus kvantti-informatiikkaan Yliopistonlehtori, TkT Sami Kujala Elektroniikan ja nanotekniikan laitos Kevät 2018 Johdanto Lukemistona esim. Nielsen & Chuang: Quantum Computation and Quantum Information
RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
Tietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
D-Wave kvanttitietokone; mitä se tekee?
Lähde: D-Wave Systems Inc., https://www.dwavesys.com/ Taneli Juntunen, M.Sc. (Tech.) D-Wave kvanttitietokone; mitä se tekee? Kvantti-ilmiöt 4.5.2017 Aalto University School of Electrical Engineering Aalto
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
Algoritmit 2. Luento 13 Ti Timo Männikkö
Algoritmit 2 Luento 13 Ti 30.4.2019 Timo Männikkö Luento 13 Simuloitu jäähdytys Merkkijonon sovitus Horspoolin algoritmi Ositus ja rekursio Rekursion toteutus Algoritmit 2 Kevät 2019 Luento 13 Ti 30.4.2019
TIE Tietorakenteet ja algoritmit 1. TIE Tietorakenteet ja algoritmit
TIE-20100 Tietorakenteet ja algoritmit 1 TIE-20100 Tietorakenteet ja algoritmit TIE-20100 Tietorakenteet ja algoritmit 2 Lähteet Luentomoniste pohjautuu vahvasti prof. Antti Valmarin vanhaan luentomonisteeseen
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Pikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
Turvallisuus kehittyy joko johtajuuden tai kriisin kautta
Turvallisuus kehittyy joko johtajuuden tai kriisin kautta 20.4.2016 Jarno Limnéll Professori, kyberturvallisuus, Aalto-yliopisto Kyberturvallisuusjohtaja, Insta Group Oy. Sotatieteiden tohtori, VTM, Kapteeni
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
TIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
Haastattelut e-kioskin käyttäjäkokemuksista. Mira Hänninen Haaga-Helia ammattikorkeakoulu
Haastattelut e-kioskin käyttäjäkokemuksista Mira Hänninen Haaga-Helia ammattikorkeakoulu Sukupuoli ja ikä Haastattelin Kirjasto 10:ssä 14 henkilöä, joista seitsemän oli naisia (iät 24, 25, 36, 36, 50,
Vaatimusmäärittely Ohjelma-ajanvälitys komponentti
Teknillinen korkeakoulu 51 Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Versio Päiväys Tekijä Kuvaus 0.1 21.11.01 Oskari Pirttikoski Ensimmäinen versio 0.2 27.11.01 Oskari Pirttikoski Lisätty termit
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen 16.06.2014 Ohjaaja: Urho Honkanen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston
Lehmanin ja Dijkstran lait
Lehmanin ja Dijkstran lait 1 Lehmanin lait Eräs tietokoneohjelmien luokittelu E-ohjelmat kirjoitetaan matkimaan reaalimaailman toimintoja ja tehtäviä. Tästä syystä niitä pitää koko ajan muuttaa ympäristön
Tekijöihinjaon kvanttialgoritmi
Tekijöihinjaon kvanttialgoritmi Vesa Kivistö Helsinki 14.11.2004 Vaihtoehtoiset laskentaparadigmat -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto... 3 2 Hadamard ja Walsh-Hadamard
SAIKA Suomen aineeton pääoma kansallisen talouden ajurina Tulevaisuuden tutkimuskeskus Turun yliopisto
SAIKA Suomen aineeton pääoma kansallisen talouden ajurina Tulevaisuuden tutkimuskeskus Turun yliopisto SAIKA-tutkimusprojekti 1.11.2009-31.12.2011) Professori Pirjo Ståhle Tulevaisuuden tutkimuskeskus,
Vetovoimaa ja osaamista Live Delphin yhteenveto
Vetovoimaa ja osaamista Live Delphin yhteenveto Kuopio 1.11.2017 TODENNÄKÖISYYS 1. Vetovoimaisuus -teesi: Vuonna 2025 useampi kuopiolainen käy töissä seutukunnissa, kuin sieltä käydään töissä Kuopiossa.
DNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
VÄRISPEKTRIKUVIEN TEHOKAS SIIRTO TIETOVERKOISSA
VÄRISPEKTRIKUVIEN TEHOKAS SIIRTO TIETOVERKOISSA Juha Lehtonen 20.3.2002 Joensuun yliopisto Tietojenkäsittelytiede Kandidaatintutkielma ESIPUHE Olen kirjoittanut tämän kandidaatintutkielman Joensuun yliopistossa
ELEKTRONISET TOIMINNOT
LUENTO 2 ALUKSI OLI... EHKÄ MIELENKIINTOISIN SUUNNITTELIJAN TEHTÄVÄ ON TOTEUTTAA LAITE (JA EHKÄ MENETELMÄKIN) JONKIN ONGELMAN RATKAISEMISEEN PUHTAALTA PÖYDÄLTÄ EI (AINAKAAN SAMALLA PERIAATTEELLA) VALMIITA
Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?
Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä? 2012-2013 Lasse Lensu 2 Ongelma 2: Voidaanko dataa tai informaatiota tallettaa tiiviimpään tilaan koodaamalla se uudelleen? 2012-2013 Lasse
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Algoritmit 2. Luento 4 To Timo Männikkö
Algoritmit 2 Luento 4 To 21.3.2019 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2019 Luento 4
Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen
Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman
pitkittäisaineistoissa
Puuttuvan tiedon käsittelystä p. 1/18 Puuttuvan tiedon käsittelystä pitkittäisaineistoissa Tapio Nummi tan@uta.fi Matematiikan, tilastotieteen ja filosofian laitos Tampereen yliopisto Puuttuvan tiedon
Opas tekijänoikeudesta valokuvaan, piirrettyyn kuvaan, liikkuvaan kuvaan, ääneen ja musiikkitallenteisiin sekä tekijänoikeudesta internettiin.
Opas tekijänoikeudesta valokuvaan, piirrettyyn kuvaan, liikkuvaan kuvaan, ääneen ja musiikkitallenteisiin sekä tekijänoikeudesta internettiin. TEKIJÄNOIKEUS (Kopiereg - Derechos d autor - Müəlliflik hüquqları
Esimerkkejä vaativuusluokista
Esimerkkejä vaativuusluokista Seuraaville kalvoille on poimittu joitain esimerkkejä havainnollistamaan algoritmien aikavaativuusluokkia. Esimerkit on valittu melko mielivaltaisesti laitoksella tehtävään
Mitä on konvoluutio? Tutustu kuvankäsittelyyn
Mitä on konvoluutio? Tutustu kuvankäsittelyyn Tieteenpäivät 2015, Työohje Sami Varjo Johdanto Digitaalinen signaalienkäsittely on tullut osaksi arkipäiväämme niin, ettemme yleensä edes huomaa sen olemassa
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Ohjelmointi 1. Kumppanit
Ohjelmointi 1 Kumppanit November 20, 2012 2 Contents 1 Mitä ohjelmointi on 7 2 Ensimmäinen C#-ohjelma 9 2.1 Ohjelman kirjoittaminen......................... 9 A Liite 11 3 4 CONTENTS Esipuhe Esipuhe 5
Algoritmit 2. Luento 12 To Timo Männikkö
Algoritmit 2 Luento 12 To 3.5.2018 Timo Männikkö Luento 12 Geneettiset algoritmit Simuloitu jäähdytys Merkkijonon sovitus Horspoolin algoritmi Algoritmit 2 Kevät 2018 Luento 12 To 3.5.2018 2/35 Algoritmien
Kaksintaistelun approksimatiivinen mallintaminen (valmiin työn esittely)
Kaksintaistelun approksimatiivinen mallintaminen (valmiin työn esittely) Juho Roponen 10.06.2013 Ohjaaja: Esa Lappi Valvoja: Ahti Salo Työn saa tallentaa ja julkistaa Aalto-yliopiston avoimilla verkkosivuilla.
Energiatehokkuutta parantavien materiaalien tutkimus. Antti Karttunen Nuorten Akatemiaklubi 2010 01 18
Energiatehokkuutta parantavien materiaalien tutkimus Antti Karttunen Nuorten Akatemiaklubi 2010 01 18 Sisältö Tutkimusmenetelmät: Laskennallinen materiaalitutkimus teoreettisen kemian menetelmillä Esimerkki
Algoritmit 2. Luento 4 Ke Timo Männikkö
Algoritmit 2 Luento 4 Ke 22.3.2017 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2017 Luento 4
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,
Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä
LIITE 1 VIRHEEN ARVIOINNISTA
Oulun yliopisto Fysiikan opetuslaboratorio Fysiikan laboratoriotyöt 1 1 LIITE 1 VIRHEEN RVIOINNIST Mihin tarvitset virheen arviointia? Mittaustuloksiin sisältyy aina virhettä, vaikka mittauslaite olisi
Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly
Bayesin pelit Kalle Siukola MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly 12.10.2016 Toistetun pelin esittäminen automaatin avulla Ekstensiivisen muodon puu on tehoton esitystapa, jos peliä
Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
FICIX ry kommentteja Hallituksen esityksiin sotilas- ja siviiilitiedustelua koskevista laista
FICIX ry kommentteja Hallituksen esityksiin sotilas- ja siviiilitiedustelua koskevista laista Panu Rissanen FICIX ry Hallituksen jäsen Liikenne- ja viestintävaliokunta 21.3.2018 Finnish Internet Communication
Korkean resoluution ja suuren kuva-alueen SAR
Korkean resoluution ja suuren kuva-alueen SAR MATINE tutkimusseminaari 17.11.2016 Risto Vehmas, Juha Jylhä, Minna Väilä, Ari Visa Tampereen teknillinen yliopisto Signaalinkäsittelyn laitos Hankkeelle myönnetty
7.4 Sormenjälkitekniikka
7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan
Jaetun muistin muuntaminen viestin välitykseksi. 15. lokakuuta 2007
Jaetun muistin muuntaminen viestin välitykseksi Otto Räsänen 15. lokakuuta 2007 1 Motivaatio 2 Valtuuden välitys Peruskäsitteitä 3 Kolme algoritmia Valtuuden välitys käyttäen laskuria ilman ylärajaa Valtuuden
Stabilointi. Marja Hassinen. p.1/48
Stabilointi Marja Hassinen marja.hassinen@cs.helsinki.fi p.1/48 Kertausta ja käsitteitä Sisältö Stabilointi Resynkroninen stabilointi Yleinen stabilointi Tarkkailu Alustus Kysymyksiä / kommentteja saa
Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi)
Kenguru 2012 Junior sivu 1 / 8 Nimi Ryhmä Pisteet: Kenguruloikan pituus: Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Väärästä vastauksesta
Concurrency - Rinnakkaisuus. Group: 9 Joni Laine Juho Vähätalo
Concurrency - Rinnakkaisuus Group: 9 Joni Laine Juho Vähätalo Sisällysluettelo 1. Johdanto... 3 2. C++ thread... 4 3. Python multiprocessing... 6 4. Java ExecutorService... 8 5. Yhteenveto... 9 6. Lähteet...
Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LOMITTUMINEN ja KVANTTITELEPORTAATIO
LOMITTUMINEN ja KVANTTITELEPORTAATIO Vuonna 1993 tutkijat kehittivät kvanttifysiikan lakeihin perustuvan teoreettisen pohjan kvanttiteleportaatiolle. Kvanttiteleportaatio eli kaukosiirto on kvanttifysikaalinen
matematiikka Tapio Helin Nuorten akatemiaklubi Helsinki 16.02.2015 Matematiikan ja tilastotieteen laitos
HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Leipätyönä sovellettu matematiikka Tapio Helin Nuorten akatemiaklubi Helsinki 16.02.2015 Matematiikan ja tilastotieteen laitos Tapio Helin
Luku 8. Aluekyselyt. 8.1 Summataulukko
Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Teoreettisen viitekehyksen rakentaminen
Teoreettisen viitekehyksen rakentaminen Eeva Willberg Pro seminaari ja kandidaatin opinnäytetyö 26.1.09 Tutkimuksen teoreettinen viitekehys Tarkoittaa tutkimusilmiöön keskeisesti liittyvän tutkimuksen
Etsintäongelman kvanttialgoritmi. Jari Tuominiemi
Etsintäongelman kvanttialgoritmi Jari Tuominiemi Helsinki 22.11.2004 Vaihtoehtoiset laskentaparadigmat -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos i Sisältö 1 Johdanto 1 2 Kvanttilaskennan
Successive approximation AD-muunnin
AD-muunnin Koostuu neljästä osasta: näytteenotto- ja pitopiiristä, (sample and hold S/H) komparaattorista, digitaali-analogiamuuntimesta (DAC) ja siirtorekisteristä. (successive approximation register
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA
AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA Tietosuojavastaava Jarkko Reittu 13.11.2018 Aineiston jakamisen myyteistä ja haasteista/jarkko Reittu 1 ESITYKSEN KOHDE Kuinka tietosuojalainsäädäntö rajoittaa
Älysopimusten kehittäminen. Sopimus suuntautunut ohjelmointi
Älysopimusten kehittäminen Sopimus suuntautunut ohjelmointi There are currently 5,000 blockchain developers. By 2020, we project a global need for over 500,000 - ConsenSys Älysopimus alustat q Ethereum
Jatkuvat satunnaismuuttujat
Jatkuvat satunnaismuuttujat Satunnaismuuttuja on jatkuva jos se voi ainakin periaatteessa saada kaikkia mahdollisia reaalilukuarvoja ainakin tietyltä väliltä. Täytyy ymmärtää, että tällä ei ole mitään
T-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1)
Approbatur 3, demo, ratkaisut Sovitaan, että 0 ei ole luonnollinen luku. Tällöin oletusta n 0 ei tarvitse toistaa alla olevissa ratkaisuissa. Se, pidetäänkö nollaa luonnollisena lukuna vai ei, vaihtelee
Käyttöjärjestelmien historia. Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen
Käyttöjärjestelmien historia Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen Käyttöjärjestelmien jaottelu Voidaan jaotella erilaisin menetelmin Aikajana (määrä,
Kyselytutkimus sosiaalialan työntekijöiden parissa Yhteenveto selvityksen tuloksista
Kyselytutkimus sosiaalialan työntekijöiden parissa Yhteenveto selvityksen tuloksista Aula Research Oy toteutti Pelastakaa Lapset ry:n toimeksiannosta kyselytutkimuksen lasten ja nuorten kanssa työskenteleville
SOTE-AKATEMIA TEKNOLOGISEN MURROKSEN JOHTAMINEN SOTE-ALALLA
SOTE-AKATEMIA TEKNOLOGISEN MURROKSEN JOHTAMINEN SOTE-ALALLA Tule oppimaan parhaat käytännöt teknologisen murroksen johtamiseen sekä digitalisaation ja uusimman teknologian hyödyntämiseen sosiaali- ja terveydenhuollossa!
Bohr Einstein -väittelyt. Petteri Mäntymäki Timo Kärkkäinen
Bohr Einstein -väittelyt Petteri Mäntymäki Timo Kärkkäinen Esityksen sisältö Kvanttivallankumous Epätarkkuusperiaate Väittelyt Yhteenveto 24.4.2013 2 Kvanttivallankumous Alkoi 1900-luvulla (Einstein, Planck,
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 3 Supremum ja infimum Tarkastellaan aluksi avointa väliä, ) = { : < < }. Tämä on joukko, johon kuuluvat kaikki reaaliluvut miinus yhdestä yhteen. Kuitenkaan päätepisteet
Aineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin
Aineistoista 11.2.09 IK Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Muotoilussa kehittyneet menetelmät, lähinnä luotaimet Havainnointi:
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
Tietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
pitkittäisaineistoissa
Puuttuvan tiedon ongelma p. 1/18 Puuttuvan tiedon ongelma pitkittäisaineistoissa Tapio Nummi tan@uta.fi Matematiikan, tilastotieteen ja filosofian laitos Tampereen yliopisto mtl.uta.fi/tilasto/sekamallit/puupitkit.pdf
Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.
Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman
(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)
1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole.
1 Unelma-asiakas Ohjeet tehtävän tekemiseen 1. Ota ja varaa itsellesi omaa aikaa. Mene esimerkiksi kahvilaan yksin istumaan, ota mukaasi nämä tehtävät, muistivihko ja kynä tai kannettava tietokone. Varaa