TIETOTURVA, OSA III: AVAINTENHALLINTA
|
|
- Esko Heikkinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 TIETOTURVA, OSA III: AVAINTENHALLINTA Timo Karvi Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
2 Avaintenhallintaa ja todennusta Tässä luvussa tarkastellaan protokollia, joiden avulla osapuolet voivat sopia salaisesta avaimesta ja todentaa toisensa. Tällainen toimenpide liittyy useimpiin tietoturvaprotokolliin ensimmäisenä vaiheena, ennen kuin varsinainen toiminta, esimerkiksi tiedoston siirto, alkaa. Kirjallisuudessa on jonkin verran käsitelty tilannetta, jossa osapuolet tyytyvät vain todentamaan toisensa, eivätkä vaihda avaimia ollenkaan. Valtaosa protokollista vaihtaa myös avaimia. Yleensä tarkastellaan kahden osapuolen tilannetta, mutta viime aikoina ovat myös ryhmäprotokollat ja monen osapuolen tilanteet saaneet paljon huomiota. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
3 Avaintenhallintaa ja todennusta Jatkossa tarvitaan käsittettä istuntoavain. Istuntoavain on tarkoitettu varsinaisen datan vaihtoon. Istuntoavain voidaan vaihtaa joka kerran, kun uusi istunto aloitetaan. Istuntoavaimen lisäksi käytännön protokollissa tarvitaan muita avaimia. Esimerkiksi pääavain, ryhmäavain tms. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
4 Hyökkäyksiä Kuvaamme ensin yleisesti hyökkäystapoja, joita voidaan soveltaa monenlaisiin protokolliin, erityisesti myös avaimenvaihto- ja todennusprotokolliin. Seuraava lista ei ole täydellinen, sillä erilaisia hyökkäystapoja on itse asiassa ääretön määrä. Voidaan itse asiassa väittää, ettei tyyppivirhelistoista ole paljon hyötyä, kun protokollan oikeellisuudesta yritetään vakuuttautua. Sen sijaan tarvittaisiin tietoa, että protokolla täyttää turvaehdot, jotka sille on asetettu. Ei kuitenkaan pidä täysin hylätä virhelistoja, sillä niiden avulla voidaan karsia tavanomaiset ja ennalta esiintyneet virheet. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
5 Hyökkäyksiä On huomattava, että eri protokollilla on erilaiset tavoitteet. Jos kysymyksessä on avainten vaihto, toinen protokolla voi sisältää luottamuksellisuuden todentamisen ohella ja toinen tyytyy vain todentamaan. Kolmannella voi lisäksi olla tavoitteena vielä varmistaa, että istuntoavain on oikein vastaanotettu käyttäjien puolella. Tietoturvaprotokollan yhteydessä tulisi aina selkeästi määritellä turvatavoitteet, jottei synny kiistaa siitä, toimiiko protokolla oikein vai ei. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
6 Salakuuntelu Salakuuntelu on ehkä perustavanlaatuisin protokollahyökkäys. Se torjutaan käyttämällä salakirjoitusta. Salauksen avulla turvataan istuntoavain. Sen lisäksi voidaan salata muuta sensitiivistä tietoa. Kiintoisa esimerkki on avainvaihto mobiiliverkoissa. Siellä tavallisesti vaaditaan, että mobiilin aseman tunnistetiedot jäävät luottamuksellisiksi. Salakuuntelua luonnehditaan yleensä passiiviseksi hyökkäykseksi, koska se ei sinänsä häiritse osapuolia istunnon aikana. Muut jatkossa tarkasteltavat hyökkäykset ovat aktiivisia hyökkäyksiä. On selvää, että aktiivisessa hyökkäyksessäkin voidaan salakuunnella tiedonvälitystä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
7 Muuntelu Jos protokollasanoman kenttä ei sisällä redundanttia tietoa, niin silloin muuntelu on potentiaalinen uhka. Tämän uhkan torjumiseksi tarvitaan eheyden turvaavia menetelmiä. Koko sanoma samoin kuin yksittäiset kentät ovat haavoittuvia muuntelulle. Monet hyökkäykset eivät muuta mitään kenttää, mutta pilkkovat ja uudelleen yhdistävät kenttiä, kenties useista eri sanomista. Täten eheystarkastelujen täytyy ulottua koskemaan kaikkia sanomia, jotka muodostavat kokonaisuuden. Pelkkä salaus ei riitä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
8 Toisto Toistohyökkäys tarkoittaa mitä tahansa hyökkäystä, jossa vastustaja ujuttaa protokollaliikenteeseen sellaisen sanoman tai sen osan, joka on jo lähetetty aikaisemmin. Toisto on eräs perushyökkäys, jota käytetään usein osana muita hyökkäyselementtejä. Lähes kaikki turvaprotokollat joutuvat ottamaan tämän hyökkäyksen huomioon. Sitä torjutaan tavallisesti järjestysnumeroilla, satunnaisluvuilla eli nonsseilla tai aikaleimoilla. Toistohyökkäys voi käyttää hyväkseen saman protokollan aikaisemman istunnon sanomia tai saman istunnon sanomia. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
9 Alustus Alustusta voidaan pitää toiston laajennuksena, vaikkakaan sitä ei juurikaan voi käyttää yksinään hyökkäykseen. Hyökkäys sujuu seuraavaan tapaan: 1 Vastustaja C salakuuntelee istuntoa A:n ja B:n välillä. 2 C aloittaa erilliset istunnot A:n ja B:n kanssa, joissa C käyttää askeleessa 1 saamaansa tietoa hyväksi. 3 C taivuttaa seuraavaksi A:n ja B:n paljastamaan keskenään käyttämänsä istuntoavaimen. Jos A ja B uskovat, että tämän istuntoavaimen tulisi olla C:n tuntema, askel on mahdollinen tietyissä tilanteissa. 4 C käyttää nyt saamaansa tietoa paljastamaan askeleessa 1 käytetyn istuntoavaimen. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
10 Heijastus Heijastus on toiston tärkeä erikoistapaus. Tyypillisessä tilanteessa kaksi osapuolta neuvottelee jaetusta avaimesta ja toinen osapuoli yksinkertaisesti palauttaa viestin, joka on tarkoitettu sille itselleen. Tämä hyökkäys saattaa olla mahdollinen vain, jos samaa protokollaa voidaan ajaa rinnakkain. Toisaalta rinnakkainen ajo on usein todellisuutta käytännön protokollissa. Esimerkiksi jos toinen osapuoli on Internet-palvelin, se voi hyväksyä istuntoja useilta asiakkailta käyttäen samaa identiteettiä ja samaa kryptograsten avainten joukkoa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
11 Seuraava esimerkki valaisee heijastusta. Oletetaan, etta A ja B jakavat saman salaisen avaimen K. Olkoon N A ja N B kaksi satunnaislukua, nonssia, jotka A ja B ovat etukäteen valinneet. Protokollan tarkoituksena on todentaa molemmat osapuolet näyttämällä, että kumpikin tuntee K :n: 1. A B: {N A } K 2. B A: {N B } K, N A 3. A B: N B Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
12 Saadessaan sanoman 2 A päättelee, että sen täytyy tulla B:ltä, sillä vain B:llä on K. Jos kuitenkin A on sallii, että protokollasta ajetaan useita versioita rinnan, on mahdollisuus, että sanoma 2 olikin alunperin A:n muodostama. Vastustaja C voi käyttää tätä hyväkseen: 1. A C : {N A } K 1'. C A: {N A } K 2'. A C : {N } A K, N A 2. C A: {N } A K, N A 3. A C : 3'. C A: N A N A Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
13 Heti saatuaan 1. sanoman C aloittaa toisen istunnon A:n kanssa heijastaen takaisin nonssisanoman, jonka sai A:lta. A:n vastaus antaa C:lle mahdollisuuden vastata A:n 1. sanomaan ilman, että tuntee salaista avainta K. Näin C voi teeskennellä olevansa B ilman, että A huomaa mitään. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
14 Palvelunesto Palvelunestohyökkäyksessä vastapuoli estää laillisia käyttäjiä käyttämästä protokollaa täydellisesti. Käytännössä palvelunestohyökkäyksiä tehdään sellaisia palvelimia vastaan, joiden on tarkoitus palvella asiakkaita verkon yli. Nämä hyökkäykset voidaan jakaa hyökkäyksiin, jotka pyrkivät kuluttamaan palvelimen laskentaresurssit ( resource depletion attacks), ja hyökkäyksiin, joiden tavoitteena on ylittää sallittu yhteyksien määrä ( connection depletion attacks). Periaatteellisella tasolla näyttää siltä, ettei palvelunestohyökkäyksiä voida täysin estää. Jokainen yhteysyritys aiheuttaa sen, että joko yhteys hyväksytään tai se hylätään tietyn laskentamäärän jälkeen. On kuitenkin joitakin menetelmiä, joista on hyötyä pienennettäessä estohyökkäysten vaikutuksia. Toiset protokollat ovat haavoittuvaisempia estohyökkäyksille kuin toiset, joten hyökkäys ja sen torjuntamenetelmiä on aiheellista tuntea. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
15 Auran ja Nikanderin ehdotus Aura ja Nikander ovat ehdottaneet tilattomia yhteyksiä suojaamaan yhteyksien ylittymiseltä. Ideana on vaatia asiakasta tallentamaan kaikki tilatieto palvelimen sijasta ja palauttamaan tieto palvelimelle sanomien yhteydessä. Tällä tavoin palvelin säästyy tietojen varastoinnilta. On selvää, että palvelimelle palaavan tilatiedon tulee olla tarkistettavissa ja sen täytyy olla todennettavissa. Sen tulisi olla myös luottamuksellista. Tämä lisää prosessesointia kummassakin päässä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
16 Evästeet Käytännöllisempi tapa on käyttää evästeitä. Tätä tapaa ovat ensin ehdottaneet Karn ja Simpson Photuris-protokollassaan (1. versio 1995, viimeisin 1999). Kun asiakas yrittää solmia yhteyttä, palvelin lähettää takaisin evästeen. Menetelmä on samanlainen kuin www-palvelimissa käytetty, mutta nyt evästeillä on erityinen muoto: ne on muodostettu vain palvelimen tuntemasta salaisuudesta ja yhteystiedoista. Tässä vaiheessa palvelin ei talleta mitään yhteystietoja itselleen. Asiakkaan täytyy lähettää eväste seuraavassa sanomassa ja palvelin tarkistaa evästeen oikeellisuuden lähetetystä datasta ja evästeen sisältämästä salaisuudesta. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
17 Menetelmän tavoitteena on varmistaa, että asiakas todella aikoo solmia aidon yhteyden. Menetelmä estää sellaiset palvelunestohyökkäykset, joissa yhteyspyyntöjä lähetetään satunnaisesti suuri määrä. Jos palvelimen salaisuutta vaihdetaan aika ajoin (joka 60. sekunti), ei edes sama asiakas voi tehdä rajoittamatonta määrää yhteyspyyntöjä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
18 Meadowsin ehdotus Meadows ehdottaa yhteyksiin kohdistuvan hyökkäyksen torjumiseksi, että jokainen sanoma tulisi todentaa. Jotta turhaa laskentaa ei tulisi liikaa, todennuksen tulisi olla kevyttä protokollan alussa ja vahvistua myöhempien sanomien myötä. Evästeet, jotka palvelin lähettää ja jotka täytyy palauttaa, voivat alussa toimia todennuksena. Meadows on kehittänyt jopa formaalin kehyksen, joka perustuu Gongin ja Syversonin fail-stop -protokollille. Tällaiset protokollat lopettavat suorituksensa heti, kun epäaito sanoma on havaittu. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
19 Juelin ja Brainardin ehdotus Juel ja Brainard ehdottavat mekanismia, jota he kutsuvat nimellä "client puzzles". Mekanismi muodostaa vahvemman todennuksen kuin evästeet. Ideana on, että kun palvelimen kuormitus kasvaa suureksi, kenties estohyökkäyksen johdosta, palvelin lähettää asiakkaille jonkin verran laskentaa vaativan probleeman, joka asiakkaan täytyy ratkaista ennen kuin uusi yhteys tehdään. Todellisille asiakkaille tästä aiheutuu vain vähän vaivaa, mutta estohyökkäyksen tekijä joutuu ratkomaan monia probleemoja. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
20 Tyypityshyökkäykset Kun sanoma saapuu vastaanottajalle, vastaanottaja näkee vain bittijonon, jota sen täytyy alkaa tulkita. Tyypityshyökkäys käyttää tätä hyväkseen yrittämällä saada vastaanottaja tulkitsemaan väärin saapunut sanoma tai hyväksymään yksi protokolla-alkio toisen sijasta. Tyyppiesimerkki on hyökkäys Otwayn ja Reesin protokollaa vastaan. Protokollassa osapuolet A ja B jakavat pitkän aikavälin salausavaimet K AS ja K BS palvelimen S kanssa. S generoi uuden istuntoavaimen K AB ja lähettää sen sekä A:lle että B:lle. Symbolit M ja N A ovat A:n valitsemia nonsseja ja N B on B:n valitsema nonssi. Protokolla on seuraava: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
21 Otwayn ja Reesin protokolla 1. A B: M, A, B, {N A, M, A, B} KAS 2. B S: M, A, B, {N A, M, A, B} K AS, {N B, M, A, B} KBS 3. S B: M, {N A, K AB } K AS, {N B, K AB} KBS 4. B A: M, {N A, K AB } KAS Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
22 Tyypityshyökkäys puree nyt, koska ensimmäisen ja viimeisen sanoman salatussa osassa on samankaltaisuuksia: ne alkavat samalla kentällä ja ne on salattu samalla avaimella. Kuten on tavallista tämän kaltaiselle hyökkäykselle, protokollasta joudutaan tekemään lisäoletuksia ennen kuin hyökkäys onnistuu. Nyt hyökkäys riippuu yhdistetyn kentän M, A, B pituudesta, jonka pituuden on oltava sama kuin avaimen K AB oletettu pituus. Tällainen oletus on täysin realistinen, sillä M voi olla 64 bittiä, A ja B kumpikin 32 bittiä ja avain voi olla 128 bittinen, mikä on suosittua nykyään. Näillä oletuksilla vastapuoli C voi tehdä seuraavan hyökkäyksen. Hyökkäyksessä merkintä C B tarkoittaa, että C tekeytyy B:ksi: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
23 1. A C B : M, A, B, {N A, M, A, B} KAS 4. C B A: {N A, M, A, B} KAS C tekeytyy B:ksi ja sieppaa A:n lähettämän sanoman B:lle. Sitten C palauttaa salakirjoitetun sanoman osan A:lle, jonka A tulkitsee protokollan sanomaksi 4. Jos nyt edellä mainittu oletus pitää paikkansa, A hyväksyy yhdistetun kentän M, A, B jaetuksi avaimeksi K AB. C tietenkin tuntee arvot M, A ja B 1. sanomasta ja voi siten jatkossakin tekeytyä B:ksi saaden A:lta luottamuksellista, B:lle tarkoitettua tietoa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
24 Tyypityshyökkäyksiä vastaan voidaan suojautua eri tavoilla. Ad hoc -varotoimiin kuuluu muuttaa sanoman kenttien järjestystä joka kerran kun kenttiä käytetään. Salausavainta käytetään vain kertaalleen. Systemaattisemmat menetelmät todentavat sanoman numeron jokaisessa sanomassa tai kentän tyypin jokaisen kentän yhteydessä. Tietenkin nämä toimenpiteet kasvattavat resurssien käyttöä. Aura on käsitellyt systemaattisia menetelmiä torjua tyypityshyökkäyksiä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
25 Kryptoanalyysi Yleensä tietoturvaprotokollia analysoitaessa salaus- ym. kryptograset perusalgoritmit oletetaan murtamattomiksi. Poikkeuksia kuitenkin on. Tärkein niistä on sellainen, että tiedetään jokin avain heikoksi ja sellaiseksi, että se voidaan arvata kun tarpeeksi tietoa on käsillä. Tämä tieto koostuu tavallisimmin selväteksti-salateksti -parista tai selväteksti-mac -parista. Tyyppiesimerkki on tilanne, jossa avain muodostetaan salasanasta, jonka ihmisen täytyy muistaa. Tällaisessa tilanteessa avaimen arvojoukko on selvästi pienempi kuin jos avain generoitaisiin kunnolla ilman salasanaa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
26 Varmennemanipulointi Julkisen avaimen protokollissa varmenne on kolmannen, luotetun osapuolen (varmenneviranomaisen) vakuutus, että julkinen avain kuuluu todella sille, jolle sen väitetään kuuluvan. Varmenneviranomaisen ei kuitenkaan oleteta takaavan, että vastaava yksityinen avain on julkisen avaimen haltijan hallussa. Tämä seikka johtaa potentiaalisiin hyökkäyksiin, joissa vastapuoli hankkii varmenteen julkiselle avaimelle, vaikka ei omistakaan vastaavaa salaista avainta. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
27 Tarkastellaan hyökkäystä Matsumoton et al. avaintenvaihtoprotokollan yhteydessä. Osapuolet A ja B omistavat julkiset avaimet g a ja g b sekä vastaavat yksityiset avaimet a ja b. Tässä g on luku, joka generoi sellaisen ryhmän Z n, että diskreetin logaritmin ongelma on tuossa ryhmässä hankala. Jokainen julkinen avain on varmennettu, joten A:lla ja B:llä on varmenteet Cert(A) ja Cert(B). Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
28 1. A B: g x, Cert(A) 2. B A: g y, Cert(B) Jaettu avain on K AB = g ay+bx, jonka A laskee kaavalla (g y ) a (g b ) x ja B kaavalla (g a ) y (g x ) b. Vastapuoli C aloittaa hyökkäyksen valitsemalla satunnaisen arvon c, väittämällä, että g ac on sen julkinen avain, ja hankkimalla varmenteen tälle julkiselle avaimelle. C ei siis tiedä vastaavaa yksityistä avainta ac. Sitten C tekeytyy B:ksi ja suorittaa protokollan kahdesti, A:n ja B:n kanssa: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
29 1. A C B : g x, Cert(A) 1'. C B: g x, Cert(C) 2'. B C : g y, Cert(B) 2. C B A: g yc, Cert(B) Nyt A laskee avaimen K AB = (g yc ) a (g b ) x = g acy+bx ja B avaimen K CB = (g ac ) y (g x ) b = g acy+bx. Siten A:lla ja B:llä on sama avain, mutta A uskoo avaimen olevan vain A:lla ja B:llä, kun taas B uskoo avaimen olevan B:llä ja C:llä. Tämä voi aiheuttaa hämminkiä jatkossa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
30 Tämän tyyppiset hyökkäykset voidaan välttää vaatimalla, että jokainen osapuoli osoittaa omaavansa yksityisen avaimen ennen kuin varmenne myönnetään julkiselle avaimelle. Tällainen osoitus saavutetaan parhaiten käyttämällä nollatietotodistuksia, jolloin salaisesta avaimesta ei paljastu mitään. Toinen, ehkä käytännöllisempi menetelmä on allekirjoittaa tietty sanoma tai haaste. Nämä asiat kuuluvat siten julkisen avaimen infrastruktuuriin. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
31 Protokollien vuorovaikutus Useimpia pitkän ajan avaimia käytetään vain yhden protokollan yhteydessä. On kuitenkin mahdollista, että avaimia käytetään monissa protokollissa yhtäaikaa. Tämä voi johtua huolimattomattomasta suunnittelusta, mutta se saattaa olla myös harkittua, erityisesti silloin kun pieniä muisteja sisältäviä laitteita käytetään moniin sovelluksiin. On helppo nähdä, että toisistaan riippumattomasti suunnitellut protokollat voivat toimia virheellisesti tai uhkiin altistavasti yhdessä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
32 Jos esimerkiksi protokolla käyttää salauksen purkua todennukseen, niin vastustaja voi käyttää samaa protokollaa salasanoman purkamiseen, jos kummankin yhteydessä on käytetty samaa avainta. Kelsey et al. antaa useita esimerkkejä virhemahdollisuuksista. On myös mahdollista, että vastapuoli suunnittelee uuden protokollan tarkoituksenaan hyökätä vanhaa protokollaa vastaan (chosen protocol attack). Tällaisia tilanteita vastaan suojaudutaan käyttämällä avaimia vain yhdessä protokollassa ja sisällyttämällä yksityiskohtia protokollasta (yksikäsitteinen tunnus, version numero) sanomien todennusosaan. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
33 Kryptograsten protokollien suunnitteluperiaatteita Seuraava luettelo on syntynyt käytännön kokemusten kautta. Seuraamalla listan suosituksia vältytään ehkä vanhojen virheiden toistolta, mutta tämä ei vielä takaa, että saavutetaan hyvä protokolla. On myös esimerkkejä protokollista, jotka ovat jättäneet jonkin kohdan pois, mutta joita silti pidetään luotettavina. 1. Jokaisen sanoman tulisi sanoa, mitä se tarkoittaa: sanoman tulkinnan pitäisi riippua vain sen sisällöstä. 2. Pitäisi sanoa suoraan, millä ehdoilla sanomaan reagoidaan. Tämä helpottaa analysoijan työtä. 3. Jos osapuolen identiteetti on oleellista sanoman tulkitsemiseksi, on järkevää sanoa osapuolen nimi suoraan sanomassa. 4. Tee selväksi, miksi salausta käytetään. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
34 5. Jos osapuoli allekirjoittaa sanoman, joka on jo salattu, niin tästä ei voida vetää johtopäätöstä, että allekirjoittaja tietää sanoman sisällön. 6. Tee selväksi, mitä ominaisuuksia odotat nonsseilta. 7. Jotta ennustettava ominaisuus olisi tehokas, sitä täytyy suojella niin, ettei tunkeutuja voi simuloida haastetta ja toistaa vastausta myöhemmin. 8. Jos aikaleimoja käytetään takaamaan tuoreutta, niin lokaalien kellojen erotuksen eri koneissa täytyy olla paljon vähemmän kuin sanoman sallittu elinaika. 9. Avainta on voitu käyttää äskettäin esimerkiksi salaamaan nonssia, mutta se saattaa silti olla vanha ja mahdollisesti vuotanut ulkopuolisille. 10. Tulisi olla mahdollista päätellä, mihinkä protokollaan ja mihinkä tuon protokollan ajoon sanoma liittyy ja mikä on sanoman numero tuossa protokollassa. 11. Luottamussuhteet, joihin protokolla nojaa, tulisi mainita eksplisiittisesti. Tulisi olla hyvät perusteet näille suhteille. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
35 Todennusprotokollia symmetrisen salauksen avulla Seuraavissa kappaleissa käytetään seuraavia merkintöjä: A ja B: kaksi osapuolta, jotka haluavat jakaa yhteisen istuntoavaimen. S luotettu palvelin {M} K avaimella K salattu sanoma M. Tavoitteena on toteuttaa luottamuksellisuus ja eheys. [[M]] K avaimella K salattu sanoma M. Tavoitteena vain luottamuksellisuus. [M] K Avaimella K tuotettu sanoman M eheystarkiste. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
36 Birdin, Gopalin, Herzbergin, Jansonin, Kuttenin, Molvan ja Yungin protokolla Ensimmäisenä esitellään Birdin, Gopalin, Herzbergin, Jansonin, Kuttenin, Molvan ja Yungin protokolla, jota tekijätkään eivät pitäneet turvallisena, vaan ainoastaan lähtökohtana. Protokollassa u ja v ovat kaksi funktiota, joiden laskemisessa tarvitaan K AB :tä, eikä lopputulos paljasta K AB :tä. 1. A B: N A 2. B A: N B, u(k AB, N A, ) 3. A B: v(k AB, N B, ) Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
37 Oletetaan aluksi, että u ja v ovat samoja. Tällä oletuksella protokolla ei toteuta vaadittua todennusta, kuten seuraava hyökkäysskenaario osoittaa: 1. I A B: N I 2. B I A : N B, u(k AB, N I, ) 1'. I B A: N B 2'. A I B : N A, u(k AB, N B, ) 3. I A B: u(k AB, N B, ) Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
38 Hyökkäys rikkoo selvästi tavoitteita, sillä B hyväksyy I:n A:ksi. Tekijät päättelevät, että funktioiden u ja v tulee olla erillisiä niin, ettei vastustaja voi käyttää A:n vastausta toisessa istunnossa. Vaikkakin tällaisella u:n ja v:n valinnalla päästään oikeaan lopputulokseen, se ei silti ole välttämätöntä. Jos oletuksena olevat osapuolet sisällytetään u:n ja v:n laskemiseen, todennus saavutetaan, vaikka funktiot olisivatkin samoja. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
39 Bellaren ja Rogawayn MAP1protokolla Bellaren ja Rogawayn MAP1-protokolla (mutual authentication) oli uraauurtava. He antoivat formaalin määritelmän, milloin osapuolten sanomanvaihto on protokollan mukaista ja osoittivat, että MAP1 on todistettavasti turvallinen. Protokolla on seuraava: 1. A B: N A 2. B A: N B, [B,A,N A, N B ] KAB 3. A B: [A, N B ] KAB Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
40 Bellawaren ja Rogawayn turvallisuusmallissa vastapuoli voi vain vaikuttaa saman protokollan istuntoihin. Tällaisessa tapauksessa protokolla on turvallinen. Jos kuitenkin oletetaan, että toiminnassa on useita protokollia, tilanne muuttuu. Tarkastellaan seuraavaa, lähes identtistä protokollaa (EVE1): 1. A B: N A 2. B A: N B, [A,B,N A, N B ] KAB 3. A B: [A, N B ] KAB Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
41 Hyökkäyksessä I tekeytyy B:ksi ja suorittaa A:n aloittamaa MAP1-protokollaa. Rinnakkaisesti I aloittaa A:n kanssa EVE1-protokollan tekeytyen B:ksi. 1. A I B : N A 1'. I B A: N A 2'. A I B : N, [B,A,N A A, N ] A K AB 2. I B A: N, [B,A,N A A, N ] A K AB 3. A I B : [A, N ] A K AB Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
42 Onko siis hyökkäys oikea, sillä protokollahan oli osoitettu turvalliseksi? Hyökkäys ei ole sallittu alkuperäisessä turvallisuusmallissa. Toisaalta se on muuten kelvollinen. Tämä osoittaa, etteivät turvallisuustodistukset aina takaa oikeellisuutta kaikissa tilanteissa, jos turvallisuusmalli ei ole riittävän kattava. Turvallisuustodistusten ongelmiin kiinnittää huomiota myös tuore artikkeli Kim-Kwang Raymond Choo, Colin Boyd, and Yvonne Hitchcock: Errors in Computational Complexity Proofs for Protocols, ASIACRYPT 2005, LNCS 3788, pp Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
43 ISO/IEC standardit Kansainvälinen standardi ISO/IEC 9798, osa 2, määrittelee kuusi protokollaa käyttäen symmetristä salausta. Neljä näistä protokollista toteuttaa pelkästään todennuksen. Tässä esitellään kolmas todennusprotokolla, joka toteuttaa keskinäisen todennuksen aikaleimojen avulla. Tälle protokollalle ei ole esitelty hyökkäystä (2003): 1. A B: {T A, B} KAB 2. B A: {T B, A} KAB Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
44 Avaimista sopiminen ilman kolmatta osapuolta Tässä kohdassa kuvatuista protokollista oletetaan, että ne jakavat keskenään pitkäkestoisen avaimen, jonka avulla niiden tulisi sopia uudesta istuntoavaimesta. Käytetään seuraavia merkintöjä: K AB K AB on pitkäkestoinen avain, jonka A ja B jakavat; on uusi istuntoavain. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
45 Andrewin RCP-protokolla Kuvataan aluksi Andrewin turvallinen RCP-protokolla. Se on jo yli 10 vuotta vanha, mutta sitä käytetään jatkuvasti kirjallisuudessa esimerkkinä. Protokollalla on kaksi riippumatonta komponenttia. Ensimäisessä kolmessa sanomassa A ja B kättelevät käyttäen jakamaansa avainta. Kättelyllä varmistetaan identiteetit ja yhteyden tuoreus. Viimeisessä sanomassa B lähettää uuden istuntoavaimen A:lle. Käytössä on myös nonssit kumallakin puolella: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
46 1. A B: {N A } KAB 2. B A: {N A + 1, N B } KAB 3. A B: {N B + 1} KAB 4. B A: {K, AB N } B K AB Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
47 Burrows et al. on osoittanut, että protokollalla on kuitenkin heikkous. Ei nimittäin ole takeita siitä, että K on tuore. AB Vastustaja kykenee ujuttamaan sanomanvaihtoon vanhan sanoman 4 A:n huomaamatta mitään. Täten A hyväksyy vanhan istuntoavaimen, joka on jo kenties murrettu. Clark ja Jacob osoittivat toisen ongelman, joka perustuu tyypityshyökkäykseen: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
48 1. A B: {N A } KAB 2. B A: {N A + 1, N B } KAB 3. A B: {N B + 1} KAB 4. I B A: {N A + 1, N B } KAB Hyökkäyksen tuloksena A hyväksyy arvon N a + 1 istuntoavaimeksi. Hyökkäyksen aiheuttama vahinko riippuu siitä, mitä ominaisuuksia nonssilla N A on. Jos nonssi on ennustettavissa, kuten esimerkiksi laskurin arvo, niin hyökkääjä saa purettua sanoman melko helposti. Jos sen sijaan N A on satunnainen, mahdollinen vahinko ei ole heti ilmeinen. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
49 Burrowsin modikaatio Burrows et al. on ehdottanut Andrewin protokollan modikaatiota, jossa muutetaan nonssien käsittelyä. Nonssin N A ei tarvitse olla salainen; jos A lähettää sen selväkielisenä, se muodostaa normaalin haaste-vaste -mekanismin. Nonssin N B voi unohtaa kokonaan: 1. A B: A, N A 2. B A: {N A, K } AB K AB 3. A B: {N A } K 4. B A: N B AB Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
50 Lowe on kuitenkin esittänyt hyökkäyksen modioitua protokollaa vastaan. Tällaisia hyökkäyksiä löydettiin 1990-luvulla automatisoitujen, formaalien menetelmien avulla. Vastustaja I (intruder) aloittaa kaksi protokollan suoritusta A:n kanssa tekeytyen B:ksi. Toisessa suorituksessa I aloittaa, toisessa I huijaa A:n aloittamaan. 1. A I B : A, N A 1'. I B A: B, N A 2'. A I B : {N A, K } AB K AB 2. I B A: {N A, K } AB K AB 3. A I B : {N A } K 3'. I B A: AB {N A } K 4. I B A: N I AB 4'. A I B : N A Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
51 Boydin protokolla Seuraavaksi esitetään hämmästyttävän yksinkertainen Boydin kahden askeleen protokolla, jolla kaksi osapuolta saadaan sopimaan yhteisestä avaimesta. Protokollassa oletetaan, että kummallakin osapuolella on yksisuuntainen funktio f. Protokolla on seuraava: 1. A B: N A 2. B A: N B Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
52 Uusi avain on nyt K AB = f (N A, N B, K AB ). Funktion f täytyy siis olla sellainen, ettei sen arvoa pysty laskemaan, ellei tiedä avainta K AB. Sen täytyy olla myös yksisuuntainen kahden ensimmäisen argumentin osalta, jotta uuden avaimen tuoreus voitaisiin taata. Tyypillinen valinta f :ksi voisi olla MAC-funktio. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
53 ISO:n protokollat ISO on julkaissut kuusi protokollaa avaimesta sopimiseen ilman kolmatta osapuolta. Seuraava protokolla ISO/IEC on oikeastaan yhtä yksinkertainen kuin Boydin protokolla, koska siinä ei käytetä yksisuuntaista funktiota f : 1. B A: N B 2. A B: {N B, B, K } AB K AB Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
54 Avaimesta sopiminen luotettavan kolmannen osapuolen avulla Tämän kaltaisia protokollia on esitetty useita. Tässä esityksessä käytetään seuraavia lisämerkintöjä: A ja B ovat osapuolia kuten aikaisemminkin ja ne haluavat sopia yhteisestä avaimesta. S on palvelin, luotettava kolmas osapuoli. K AS ja K BS ovat pitkäkestoisia avaimia A:n ja S:n sekä B:n ja S:n välillä. K AB tulee olemaan istuntoavain A:n ja B:n välillä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
55 Needhamin ja Schroederin protokolla Aloitetaan tämän kappaleen protokollien kuvailu kuuluisasta Needhamin ja Schroederin protokollasta: 1. A S: A, B, N A } 2 S A: {N A, B, K AB, {K AB, A} KBS 3. A B: {K AB, A} KBS 4. B A: {N B } KAB 5. A B: {N B 1} KAB K AS Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
56 Needhamin ja Schroederin protokolla olettaa, että kaikki salausavaimet ovat varmoja. Käytännössä istuntoavaimet generoidaan pseudosatunnaislukugeneraattoreilla. Ne saattavat olla paljastettavissa, jos generaattori on ollut huono. Denning ja Sacco olettavat artikkelissaan Timestamps in Key Distribution Protocols,Communication of the CACM 24 (8), pp , Aug. 1981, että vihollinen V pääsee purkamaan istuntoavaimella salatut sanomat. Tällöin V pääsee suorittamaan hyökkäyksen keskeltä. Oletetaan, että protokolla on jo suoritettu ja V jatkaa sen päätyttyä lähettämällä vanhan paketin uudelleen: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
57 3. V A B: {K AB, A} KBS 4. B V A : {N B } KAB 5. V A B: {N B 1} KAB Nyt B luulee, että hän on yhteydessä A:n kanssa, vaikka onkin yhteydessä V:n kanssa. B voi kuitenkin havaita tällaisen hyökkäyksen, jos käytetään aikaleimoja kuten Denning ja Sacco ehdottavat. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
58 1. A S: A, B 2. S A: {B, K AB, T S, {A, K AB, T S } KBS } KAS 3. A B: {A, K AB, T S } KBS Tässä T on aikaleima. Kun B saa askeleen 3 sanoman, hän hylkää sen, mikäli aikaleima on liian vanha (riippuu systeemistä). Tämä muutos edellyttää kuitenkin kellojen synkronointia, mikä ei ole yksinkertaista hajautetuissa järjestelmissä. On olemassa lukuisia muita avaintenvaihtoprotokollia, joissa ei käytetä aikaleimoja. Ehkä tunnetuin näistä on Otwayn ja Reesin protokolla, johon on tosin löydetty hyökkäys. Emme kuitenkaan perehdy näihin protokolliin ajanpuutteen vuoksi. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
59 Kerberos Kerberos-ohjelmisto kehitettiin MIT:ssa Athena-projektissa suojelemaan verkkopalveluita. Se on yksi de facto -standardeista todennukseen tietokoneverkoissa. Se sisältyy esimerkiksi Windows käyttöjärjestelmään. Kerberos käyttää keskeisenä osana Needhamin ja Schroederin avaintenvaihtoprotokollaa kuitenkin niin, että aikaleimoja käytetään nonssien asemesta. Hyvä yleiskatsaus Kerberoksen nykyversiosta 5 on Neumannin ja Ts'o:n artikkeli. Versio 5 on kehitetty versiosta 4, joka sisälsi monia puutteita. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
60 Kerberos Yksi version 4 puute oli, ettei se taannut salasanomien eheyttä, vaikka tämä oli eräs alkuperäisistä suunnittelutavoitteista. Versio 4 käyttää DES:iä lohkosalausmoodissa PCBC (plaintext cipher-block chaining), jolla on sellainen ominaisuus, että salalohkon virhe leviää kaikkiin myöhempiin selväteksteihin. Lisäksi PCBC on altis lohkonvaihtohyökkäykselle, joka saa aikaan, että sotkettu sanoma hyväksytään aitona. Versio 5 käyttää standardia CBC-ketjutusta ja upottaa tarkistussumman sanomaan ennen salausta eheystarkistusta varten. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
61 Kerberos Perus-Kerberoksessa on kolme osapuolta: asiakas (A), joka haluaa käyttää jotain palvelua, sovelluspalvelin (B), joka tuottaa palvelun, ja todennuspalvelin (S), johon asiakas ottaa yhteyden ennenkuin pyytää palvelua sovelluspalvelimelta. Asiakas ja sovelluspalvelin eivät jaa etukäteen salaista avainta, mutta kumpikin jakaa salaisen avaimen S:n kanssa. Kerberoksen todellinen toiminta on aika monimutkaista todennuksen ja palvelun pyynnön yhteydessä. Seuraavassa on esitetty protokolla vain niiltä osin, jotka ovat oleellisia turvallisuudelle: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
62 Kerberos 1. A S: A, B, N A 2. S A: {K AB, B, L, N A, } KAS, {K AB, A, L, } KBS 3. A B: {A, T A } KAB, {K AB, A, L, } KBS Kentät, jotka on salattu avaimella K BS muodostavat lipun. Avaimella salattuja kenttiä kutsutaan todentajaksi. K AB Lippu sisältää istuntoavaimen K AB, asiakkaan identiteetin ja voimassaoloajan L, jonka jälkeen istuntoavain ei enää ole voimassa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
63 Suunnitteluperiaatteita julkisen avaimen salausta käyttäville protokollille I Andersson ja Needham ovat kuvanneet pääpiirteitä, joiden varaan julkisen avaimen protokollat tulisi rakentaa: 1. Allekirjoita ennen salausta. Jos allekirjoitus liitetään sanomaan salauksen jälkeen, niin vastaanottaja ei voi olettaa, että allekirjoittaja tuntee salatun tiedon. 2. Ole huolellinen siinä, miten oliot erotellaan toisistaan. Jos mahdollista vältä käyttämästä samaa avainta kahteen eri tarkoitukseen (esim. salaukseen ja allekirjoitukseen). Huolehdi siitä, että saman protokollan eri ajot ovat selkeästi erotettavissa toisistaan. 3. Ole varovainen kun allekirjoitat tai purat sanomaa, ettei vastustaja käytä sinua oraakkelinaan. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
64 Suunnitteluperiaatteita julkisen avaimen salausta käyttäville protokollille II 4. Pidä kirjaa kaikista biteistä kuinka montaa tarvitaan saamaan aikaan monimielisyyttä (equivocation), redundanssia, laskennallista vaativuutta jne. 5. Älä tee oletuksia toisten salaisuuksien turvallisuudesta lukuunottamatta ehkä luotettavaa kolmatta osapuolta (varmenneviranomainen). 6. Älä oleta, että saamallasi sanomalla on erityinen muoto, vaan testaa asia. 7. Ilmaise selvästi kryptograsten primitiivien turvaparametrit ja niiden ominaisuudet. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
65 Suunnitteluperiaatteita julkisen avaimen salausta käyttäville protokollille III Syverson on kyseenalaistanut joidenkin yllä mainittujen periaatteiden soveltuvuutta antamalla esimerkkejä, joissa ne eivät ole asianmukaisia. Siten sääntöjä ei pidä soveltaa sokeasti, vaan säännöt toimivat muistilistana, jota täytyy osata käyttää luovasti. Tulemme näkemään toimivia protokollia, joissa erityisesti ei ole noudatettu kohtaa 1. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
66 ISO/IEC protokollat ISO:n standardi , osa 3, määrittelee kuusi avaintenvaihtoprotokollaa yleisellä tasolla. Käsittelemme tässä kolme versiota. Ensimmäinen, avaintenvaihtomekanismi 1, on hyvin yksinkertainen ja näyttää julkisen avaimen salauksen hyvät puolet: 1. A B: E B (A, K AB, T A ) missä E B on salaus B:n julkisella salausavaimella. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
67 B avaa sanoman ja saa haltuunsa salaisen istuntoavaimen K AB. Sanomassa on lisäksi A:n identitetti ja aikaleima. Protokollassa täytyy olettaa, että käytettävä julkinen salausmenetelmä on taipumaton (non-malleable) eli että vastustaja ei voi vaihtaa sanoman osien järjestystä ilman tietoa selvätekstistä. Jos protokolla ei olisi taipumaton, vastustaja voisi vaihtaa parametrit A ja T A, mikä aiheuttaisi sekaannusta. Standardissa ei ole kuitenkaan mainittu tällaista vaatimusta salaukselle. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
68 A:n kannalta protokolla toimii hyvin, sillä A voi valita tuoreen avaimen ja salaus takaa, että se tulee vain B:n tietoon A:n lisäksi. Toisaalta A ei saa mitään tietoa, onko B todella saanut avaimen tai onko B edes yhteistyöhaluinen. Koska sanomassa ei ole mitään todennusta, B ei voi varmuudella tietää, että sanoma tuli A:lta. Jos B voi luottaa siihen, että T A on tuore, on sanomakin tuore, mutta todennuksen puuttuessa avaimen K AB tuoreudesta ei voi päätellä mitään. Itse asiassa aikalema ei olekaan pakollinen standardissa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
69 Mekanismissa 2 lisätään todennus sanomaan: 1. A B: B, T A, E B (A, K AB ), Sig A (B, T A, E B (A, K AB )) Tämä mekanismi rikkoo Andersonin ja Needhamin sääntöä 1 vastaan. Vastustaja voisikin yrittää irrottaa allekirjoituksen sanomasta ja korvata sen omalla allekirjoituksellaan. Tämä kuitenkin paljastuisi B:lle, sillä salattu sanoma sisältää A:n identiteetin. Siten hyökkäys ei johda tulokseen. Olisi kuitenkin varmempaa siirtää allekirjoitus salauksen sisään. Näin tekeekin mekanismi 3. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
70 Katsotaan vielä mekanismia 6. Siinä sovitaan kahdesta istuntoavaimesta K AB ja K BA. Näistä avaimista on mahdollista generoida vielä yksi yhteinen avain käyttäen tiivistefunktiota, jolloin protokolla on enemmänkin avaintengenerointiprotokolla kuin avaintenvaihtoprotokolla. 1. A B: E B (A, K AB, N A ) 2. B A: E A (B, K BA, N A, N B ) 3. A B: N B Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
71 Protokollalle ei tunnneta hyökkäyksiä. Sen aikaisempi versio standardiluonnoksessa oli seuraava protokolla, joka tunnetaan nimellä Helsinki-protokolla: 1. A B: E B (A, K AB, N A ) 2. B A: E A (K BA, N A, N B ) 3. A B: N B Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
72 Tälle kuitenkin löytyi hyökkäys, jonka löysivät Horng ja Hsu. Hyökkäyksessä vastustaja C houkuttelee A:n aloittamaan istunnon kanssaan. Samaan aikaa C aloittaa istunnon B:n kanssa tekeytyen A:ksi: 1. A C : E C (A, K AB, N A ) 1'. C A B: E B (A, K, N AB A) 2'. B C A : E A (K BA, N A, N B ) 2. C A: E A (K BA, N A, N B ) 3. A C : N B 3'. C A B: N B Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
73 Sekä A että B ovat suorittaneet omasta mielestään protokollan täysin sääntöjen mukaan. Jos kuitenkin istuntoavain saadaan kaavasta f (K AB, K BA ) jollakin yksisuuntaisella funktiolla f, niin A uskoo jakavansa avaimen C:n kanssa, kun taas B uskoo jakavansa avaimen f (K AB, K BA) A:n kanssa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
74 Julkisen avaimen infrastruktuurit On tärkeää kyetä sitomaan julkinen avain ja sen todellinen haltija luotettavasti toisiinsa. Kohnfelder on 1978 ensimmäisenä ehdottanut varmenteita, joissa on julkinen avain, sen haltija, aikaleima ja luotetun varmenteista huolehtivan organisaation allekirjoitus. Seuraavassa kyseistä luotettua organisaatiota kutsutaan varmenneviranomaiseksi, vaikka se saattaa hyvinkin olla yksityinen organisaatio. Varmenneviranomaisesta käytetään merkintää CA. Varmenne olisi seuraavaa muotoa C A = KS CA (KP A A T ). Tässäkin on pieni ongelma: B:n täytyy tuntea CA:n julkinen avain voidakseen todentaa varmenteen. Tähän on tarjottu kahta ratkaisua. Merklen menetelmässä luovutaan CA:n allekirjoituksesta. Toisessa vaihtoehdossa varmenteet ja allekirjoitukset ketjutetaan. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
75 Merklen puuskeema todennukseen Merklen havainto oli, että varmenteet pidetään normaalina tietona tiedostossa. Jos varmennetta muutetaan, myös tiedosto muuttuu. Näin varmenteiden oikeellisuus palautuu tiedostojen eheysongelmaan. Tiivistefunktiota voidaan käyttää luomaan tarkistussummia, jotka paljastavat tiedostojen muutosyritykset. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
76 Merklen puuskeema todennukseen Olkoon Y i, i = 1,, n, varmenteita, jotka on talletettu tiedostoon. Olkoon f : {0, 1} {0, 1} {0, 1} kahden argumentin funktio, joka laskee yhteisen tiivisteen argumenteistaan. Määritellään funktio h : N N {0, 1} seuraavasti: { i+j i+j f (h(i, ), h( + 1, j)) jos i < j h(i, j) = 2 2 f (Y i, Y j ) muuten Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
77 Merklen puuskeema todennukseen Käytetään nyt arvoa h(1, n) koko tiedoston tiivistearvona. Oletetaan, että se on tunnettu kaikille tiedoston käyttäjille. Jos nyt käyttäjä hakee tiedostosta varmenteen, esimerkiksi Y 3, hän joutuu laskemaan tiedoston tiivistearvon uudestaan käyttäen hyväkseen hakemaansa varmennetta ja aikaisemmin laskettuja muita tiivistearvoja. Esimerkiksi arvoa n = 4 vastaa seuraavan kuvan laskentapuu. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
78 Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
79 Oletetaan, että tiivistearvot on valmiiksi laskettu. Varmenteen Y 3 hakija joutuu laskemaan uudestaan arvot h(3, 3), h(3, 4) ja h(1, 4) eli arvot polulla kyseisestä varmenteesta juureen, joka edustaa koko tiedoston tiivistettä. Merklen menetelmä edellyttää ainoastaan, että juuriarvo on tiedossa. Jos mitä tahansa varmennetta on muutettu, tämä huomataan varmennetta todennettaessa. Menetelmä on kuitenkin hankala perustuessaan yhteen tiedostoon. Suurissa verkoissa tarvitaan hajautettua ratkaisua kuten esimerkiksi X509:ää. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
80 X.509 X.509 on yksi osa X.500-suositussarjassa, joka määrittelee hakemistopalvelun. X.509 määrittelee hakemiston todennuspalvelut. X.509 on tärkeä standardi, koska X.509:n julkisiin avaimiin liittyvät varmenteet ja todennusprotokollat ovat käytössä ainakin ohjelmistoissa S/MIME, IP:n turvapalvelu, SSL/TLS ja SET. X.509 julkaistiin Myöhemmin standardia muokattiin vastaamaan paremmin turvallisuusvaatimuksia. Uudistettu versio julkistettiin 1993 ja kolmas versio X.509 perustuu julkisen avaimen salaukseen ja digitaalisiin allekirjoituksiin. Standardi suosittelee RSA:ta, muttei vaadi sitä. Digitaalinen allekirjoitus perustuu tiivistefunktion käyttöön. Sitäkään ei ole kiinnitetty. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
81 Varmenteet X.509:n perustana on julkisen avaimen varmenne, joka liittyy jokaiseen käyttäjään. Oletuksena on, että varmenteet on luonut jokin luotettava osapuoli (CA, Certication Authority, varmenneviranomainen). Joko CA tai käyttäjä on pannut varmenteet hakemistoon. Hakemistopalvelin itse ei ole vastuussa julkisten avainten luonnista eikä varmenneperiaatteesta. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
82 Varmenne sisältää seuraavat osat: Versio: Oletusarvo on 1. Jos Initiator Unique Identier tai Subject Unique Identier ovat läsnä, version pitää olla 2. Jos yksi tai useampi laajennus on läsnä, versio on 3. Sarjanumero: Kokonaisluku, yksikäsitteinen CA:n alueella. Allekirjoitusalgoritmin tunnus: Tämä tieto toistetaan Signature-kentässä varmenteen lopussa, joten sillä ei ole merkitystä tässä kohdassa. Julkaisijan nimi: Sen CA:n X.500-nimi, joka loi ja allekirjoitti tämän varmenteen. Voimassaoloaika: Alku- ja loppuajankohta. Subjektin nimi: Käyttäjän nimi, johon tämä varmenne viittaa. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
83 Subjektin julkisen avaimen informaatio: Subjektin julkinen avain, algoritmin tunnus ja parametrit. Julkaisijan yksikäsitteinen tunnus: Valinnainen bittijono, joka määrittelee yksikäsitteisesti CA:n siinä tapauksessa, että samaa X.500-nimeä on käytetty eri olioille. Subjektin yksikäsitteinen tunnus: Kuten edellä. Laajennukset: Yksi tai useampi laajennuskenttä. Laajennukset lisättiin versioon 3. Ne selitetään myöhemmin. Allekirjoitus: Kattaa varmenteen kaikki muut kentät. Sisältää toisten kenttien tiivistekoodin salattuna CA:n yksityisellä avaimella. Kenttä sisältää allekirjoitusalgoritmin tunnuksen. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
84 Standardi käyttää seuraavaa merkintää varmenteen määrittämiseksi: CA << A >>= CA{V, SN, AI, CA, T A, A, A P }, missä Y << X >> on käyttäjän X varmenne, jonka on julkaissut varmenneviranomainen Y, ja Y {I } on Y :n muodostama I :n allekirjoitus. Se koostuu I :stä, johon on lisätty salakirjoitettu tiivistekoodi. CA allekirjoittaa varmenteen salaisella avaimellaan. Jos vastaava julkinen avain on käyttäjälle tuttu, niin käyttäjä voi varmistua, että varmenne on todella CA:n vahvistama. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
85 Käyttäjän varmenteen hankkiminen Kuka tahansa käyttäjä, joka voi käyttää CA:n julkista avainta, voi ottaa toisen käyttäjän varmennetun julkisen avaimen itselleen. Ainoastaan varmenneviranomainen voi muokata varmennetta ilman, että tämä paljastuisi. Koska varmenteet ovat väärentämättömiä, ne voidaan asettaa hakemistoon ilman sen kummempia suojauksia. Jos kaikki käyttäjät käyttävät samaa CA:ta, kaikki varmenteet voidaan asettaa hakemistoon kaikkien käyttäjien saataville. Lisäksi käyttäjä voi lähettää varmenteensa suoraan muille käyttäjille. Kummassakin tapauksessa B:n omistaessa A:n varmenteen B voi luottaa siihen, että salaus A:n julkisella avaimella on turvallista ja A:n allekirjoitukset väärentämättömiä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
86 Käyttäjän varmenteen hankkiminen Jos käyttäjiä on paljon, yhteen CA:han turvautuminen ei ole käytännöllistä. Koska CA allekirjoittaa varmenteet, jokaisella käyttäjällä täytyy olla kopio CA:n julkisesta avaimesta. Tämä julkinen avain täytyy toimittaa jokaiselle käyttäjälle absoluuttisen turvallisesti. Siten jos käyttäjiä on monia, on edullisempaa, jos varmenneviranomaisia on useampia, joista jokainen toimittaa oman julkisen avaimensa osalle käyttäjiä. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
87 Käyttäjän varmenteen hankkiminen Oletetaan, että A on saanut varmenteen CA 1 :ltä ja B CA 2 :lta. Jos A ei varmasti tunne CA 2 :n julkista avainta, niin CA 2 :n julkaisema B:n varmenne on hyödytön A:lle. A voi lukea B:n varmenteen, muttei voi verioida allekirjoitusta. Jos kuitenkin CA 1 ja CA 2 ovat turvallisesti vaihtaneet omia julkisia avaimia, niin A voi saada B:n julkisen avaimen seuraavasti: Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
88 Käyttäjän varmenteen hankkiminen 1 A hankkii hakemistosta CA 1 :n allekirjoittaman CA 2 :n varmenteen. Koska A turvallisesti tuntee CA 1 :n, A saa CA 2 :n julkisen avaimen kyseisestä varmenteesta, joka on CA 1 :n vahvistama. 2 A palaa hakemistoon ja hankkii CA 2 :n allekirjoittaman B:n varmenteen. Koska A tuntee nyt varmasti CA 2 :n julkisen avaimen, A voi verioida allekirjoituksen ja turvallisesti hankkia B:n julkisen avaimen. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
89 Käyttäjän varmenteen hankkiminen Edellä kuvatussa menetelmässä A on käyttänyt varmenteiden ketjua hankkiessaan B:n julkisen avaimen. X.509:n merkinnöin tämä ketju ilmaistaan kaavalla CA 1 << CA 2 >> CA 2 << B >>. Samalla tavalla B voi hankkia A:n julkisen avaimen käänteisellä ketjulla CA 2 << CA 1 >> CA 1 << A >>. Menetelmä ei rajoitu kahteen varmenteeseen. Ketju voi olla mielivaltaisen pitkä CA 1 << CA 2 >> CA 2 << CA 3 >> CA n << B >>. Jokaisen parin (CA i, CA i+1) yllä olevassa ketjussa tulee luoda varmenteet toisilleen. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
90 Kaikkien näiden varmenteiden tulee olla hakemistossa ja käyttäjän pitää tietää, kuinka ne on linkitetty seuratakseen polkua toisen käyttäjän julkisen avaimen varmenteeseen. X.509 ehdottaa, että CA:t järjestetään hierarkkisesti siten, että navigointi on suoraviivaista. Seuraavassa kuvassa on esimerkki hierarkiasta. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
91 Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
92 Kuvassa U, V, W jne ovat varmenneviranomaisia. Laatikot osoittavat varmenteita, joita kyseinen CA ylläpitää hakemistossaan. CA:n hakemistoalkio sisältää kahden tyyppisiä varmenteita: Etuvarmenteet (forward): Muiden varmenneviranomaisten generoimat X :n varmenteet. Käänteisvarmenteet (reverse): X :n generoimat varmenteet, jotka ovat muiden varmenneviranomaisten varmenteita. Esimerkissä A voi hankkia seuraavat varmenteet hakemistosta saadakseen B:n varmenteen: X << W >> W << V >> V << Y >> Y << Z >> Z << B >>. Kun A on saanut nämä varmenteet, se voi purkaa ja todentaa B:n varmenteen. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
93 Varmenteiden peruuttaminen Varmenteella on päättymisajankohta. Uusi varmenne julkistetaan juuri ennen kuin edellinen vanhenee. Seuraavissa tilanteissa varmenne on aiheellista peruuttaa jo ennen sen vanhenemista. 1 Käyttäjän salainen avain on luultavasti joutunut väärii käsiin. 2 CA ei enää varmenna kyseistä käyttäjää. 3 CA:n varmenne ei ole enää luotettava. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
94 Jokainen CA ylläpitää listaa kaikista peruutetuista varmenteista, jotka eivät vielä ole vanhentuneita. Nämä varmenteet käsittävät sekä CA:n käyttäjille myönnetyt että toisille varmenneviranomaisille vahvistetut varmenteet. Jokainen peruutettujen varmenteiden lista (CRL, certication revocation list) sijoitetaan hakemistoon. Sen allekirjoittaa julkaisija ja se sisältää julkaisijan nimen, listan luontipäivämäärän, seuraavan CRL:n ilmestymisajankohdan ja alkion jokaista peruutettua varmennetta kohti. Alkio sisältää sarjanumeron ja peruutuspäivämäärän. Kun käyttäjä saa varmenteen sanomassa, käyttäjän täytyy ratkaista, onko varmenne peruutettu vai ei. Käyttäjä voi tarkistaa asian hakemistosta joka kerran. Viiveitä välttääkseen käyttäjä voi myös ylläpitää paikallista käteismuistia varmenteita, listoja ja peruutettuja varmenteita varten. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
95 Todennusmenetelmät X.509 sisältää kolme vaihtoehtoista todennusmenetelmää, joita voidaan käyttää eri sovelluksissa. Kaikki perustuvat julkisen avaimen salakirjoitukseen. Lisäksi oletetaan, että kaksi sanomia vaihtavaa osapuolta tuntevat toistensa julkiset avaimet. Kysymyksessä on siis avaintenvaihtoprotokollat, joita tarkasteltiin jo aikaisemmin. Tässä esitetään vielä kuitenkin X.509:n versiot. Timo Karvi () TIETOTURVA, OSA III: AVAINTENHALLINTA / 123
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
Tietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
SALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1)
Approbatur 3, demo, ratkaisut Sovitaan, että 0 ei ole luonnollinen luku. Tällöin oletusta n 0 ei tarvitse toistaa alla olevissa ratkaisuissa. Se, pidetäänkö nollaa luonnollisena lukuna vai ei, vaihtelee
Matematiikan tukikurssi, kurssikerta 2
Matematiikan tukikurssi kurssikerta 1 Relaatioista Oletetaan kaksi alkiota a ja b. Näistä kumpikin kuuluu johonkin tiettyyn joukkoon mahdollisesti ne kuuluvat eri joukkoihin; merkitään a A ja b B. Voidaan
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 1 Määrittelyjoukoista Tarkastellaan funktiota, jonka määrittelevä yhtälö on f(x) = x. Jos funktion lähtöjoukoksi määrittelee vaikkapa suljetun välin [0, 1], on funktio
Pikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)
TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
DNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
Yhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014
Yhtälönratkaisusta Johanna Rämö, Helsingin yliopisto 22. syyskuuta 2014 Yhtälönratkaisu on koulusta tuttua, mutta usein sitä tehdään mekaanisesti sen kummempia ajattelematta. Jotta pystytään ratkaisemaan
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
Kuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Approbatur 3, demo 1, ratkaisut A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat.
Approbatur 3, demo 1, ratkaisut 1.1. A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat. Käydään kaikki vaihtoehdot läpi. Jos A on rehti, niin B on retku, koska muuten
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
verkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari
Tehtävä 9 : 1 Merkitään kirjaimella G tehtäväpaperin kuvan vasemmanpuoleista verkkoa sekä kirjaimella H tehtäväpaperin kuvan oikeanpuoleista verkkoa. Kuvan perusteella voidaan havaita, että verkko G on
myynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
isomeerejä yhteensä yhdeksän kappaletta.
Tehtävä 2 : 1 Esitetään aluksi eräitä havaintoja. Jokaisella n Z + symbolilla H (n) merkitään kaikkien niiden verkkojen joukkoa, jotka vastaavat jotakin tehtävänannon ehtojen mukaista alkaanin hiiliketjua
Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.
Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
= 5! 2 2!3! = = 10. Edelleen tästä joukosta voidaan valita kolme särmää yhteensä = 10! 3 3!7! = = 120
Tehtävä 1 : 1 Merkitään jatkossa kirjaimella H kaikkien solmujoukon V sellaisten verkkojen kokoelmaa, joissa on tasan kolme särmää. a) Jokainen verkko G H toteuttaa väitteen E(G) [V]. Toisaalta jokainen
Johdatus matemaattiseen päättelyyn
Johdatus matemaattiseen päättelyyn Maarit Järvenpää Oulun yliopisto Matemaattisten tieteiden laitos Syyslukukausi 2015 1 Merkintöjä 2 Todistamisesta 2 3 Joukko-oppia Tässä luvussa tarkastellaan joukko-opin
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä
Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,
Algoritmit 1. Luento 9 Ti Timo Männikkö
Algoritmit 1 Luento 9 Ti 7.2.2017 Timo Männikkö Luento 9 Graafit ja verkot Kaaritaulukko, bittimatriisi, pituusmatriisi Verkon lyhimmät polut Floydin menetelmä Lähtevien ja tulevien kaarien listat Forward
ICS-C2000 Tietojenkäsittelyteoria Kevät 2016
ICS-C2000 Tietojenkäsittelyteoria Kevät 206 Kierros 0, 2. 24. maaliskuuta Huom! Perjantaina 25. maaliskuuta ei ole laskareita (pitkäperjantai), käykää vapaasti valitsemassanne ryhmässä aiemmin viikolla.
Matemaatiikan tukikurssi
Matemaatiikan tukikurssi Kurssikerta 1 1 Funktiot Funktion määritelmä Funktio on sääntö, joka liittää kahden eri joukon alkioita toisiinsa. Ollakseen funktio tämän säännön on liitettävä jokaiseen lähtöjoukon
LUKUTEORIA johdantoa
LUKUTEORIA johdantoa LUKUTEORIA JA TODISTAMINEN, MAA11 Lukuteorian tehtävä: Lukuteoria tutkii kokonaislukuja, niiden ominaisuuksia ja niiden välisiä suhteita. Kokonaislukujen maailma näyttää yksinkertaiselta,
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Maksuturva-palvelun käyttöönottolomakkeen rajapintakuvaus verkkokauppaohjelmistolle
Maksuturva-palvelun käyttöönottolomakkeen rajapintakuvaus verkkokauppaohjelmistolle Versio 1.1 11.1.2010 2(8) Sisältö 1. Palvelun käyttöönoton tiedot... 3 Kenttien selitteet Palvelun käyttöönoton tiedot...
Ratkaisu: a) Kahden joukon yhdisteseen poimitaan kaikki alkiot jotka ovat jommassakummassa joukossa (eikä mitään muuta).
Matematiikan laitos Johdatus Diskreettiin Matematiikaan Harjoitus 1 03.11.2010 Ratkaisuehdotuksia Aleksandr Nuija 1. Tarkastellaan joukkoja A = {1,3,4}, B = {2,3,7,9} ja C = {2, 5, 7}. Määritä joukot (a)
Diskreetin matematiikan perusteet Laskuharjoitus 2 / vko 9
Diskreetin matematiikan perusteet Laskuharjoitus 2 / vko 9 Tuntitehtävät 9-10 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 13-14 loppuviikon harjoituksissa. Kotitehtävät 11-12 tarkastetaan loppuviikon
Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta:
Novell Filr -työpöytäsovellus lueminut Huhtikuu 2015 1 Tuotteen yleiskatsaus Novell Filr -työpöytäsovelluksella voit synkronoida Novell Filr -tiedostoja tietokoneesi tiedostojärjestelmän kanssa ja muokata
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Jokaisen parittoman kokonaisluvun toinen potenssi on pariton.
3 Todistustekniikkaa 3.1 Väitteen kumoaminen vastaesimerkillä Monissa tilanteissa kohdataan väitteitä, jotka koskevat esimerkiksi kaikkia kokonaislukuja, kaikkia reaalilukuja tai kaikkia joukkoja. Esimerkkejä
(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)
1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)
SÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
A274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
Matematiikan peruskurssi 2
Matematiikan peruskurssi Tentti, 9..06 Tentin kesto: h. Sallitut apuvälineet: kaavakokoelma ja laskin, joka ei kykene graaseen/symboliseen laskentaan Vastaa seuraavista viidestä tehtävästä neljään. Saat
Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)
Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 3. Kongruenssit à 3.1 Jakojäännös ja kongruenssi Määritelmä 3.1 Kaksi lukua a ja b ovat keskenään kongruentteja (tai
AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta
AVL-puut eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta pohjana jo esitetyt binäärihakupuiden operaatiot tasapainotus vie pahimmillaan lisäajan lisäys- ja
Matematiikan tukikurssi, kurssikerta 3
Matematiikan tukikurssi, kurssikerta 3 1 Epäyhtälöitä Aivan aluksi lienee syytä esittää luvun itseisarvon määritelmä: { x kun x 0 x = x kun x < 0 Siispä esimerkiksi 10 = 10 ja 10 = 10. Seuraavaksi listaus
815338A Ohjelmointikielten periaatteet Harjoitus 3 vastaukset
815338A Ohjelmointikielten periaatteet 2015-2016. Harjoitus 3 vastaukset Harjoituksen aiheena ovat imperatiivisten kielten muuttujiin liittyvät kysymykset. Tehtävä 1. Määritä muuttujien max_num, lista,
Kokonaislukuoptimointi
Kokonaislukuoptimointi Algebrallisen geometrian sovelluksia Sisältö Taustaa algebrallisesta geometriasta Gröbnerin kanta Buchbergerin algoritmi Kokonaislukuoptimointi Käypyysongelma Algoritmi ratkaisun
Matematiikan tukikurssi, kurssikerta 1
Matematiikan tukikurssi, kurssikerta 1 1 Joukko-oppia Matematiikassa joukko on mikä tahansa kokoelma objekteja. Esimerkiksi joukkoa A, jonka jäseniä ovat numerot 1, 2 ja 5 merkitään A = {1, 2, 5}. Joukon
Matriisit, kertausta. Laskutoimitukset. Matriisikaavoja. Aiheet. Määritelmiä ja merkintöjä. Laskutoimitukset. Matriisikaavoja. Matriisin transpoosi
Matriisit, kertausta Merkintöjä 1 Matriisi on suorakulmainen lukukaavio. Matriiseja ovat esimerkiksi: ( 2 0.4 8 0 2 1 ) ( 0, 4 ), ( ) ( 1 4 2, a 11 a 12 a 21 a 22 ) Kaavio kirjoitetaan kaarisulkujen väliin
Luku V: Verkkojen tietoturva I
Luku V: Verkkojen tietoturva I Luvussa käsitellään seuraavien protokollien haavoittuvuuksia: ARP, IP, TCP, Palvelunestohyökkäykset protokollia vastaan. () 15. helmikuuta 2012 1 / 35 ARP-huijaus I ARP (Address
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
Ehdokasasettelupalvelu Osuuskauppa Keskimaa
Ehdokasasettelupalvelu Osuuskauppa Keskimaa Ehdokkaan ja asiamiehen opas Edita Prima oy 2.8.2017 YLEISTÄ PALVELUSTA Ehdokasasettelupalvelu on sähköinen työkalu, joka auttaa vaalien järjestäjää tekemään
Käänteismatriisin. Aiheet. Käänteismatriisin ominaisuuksia. Rivioperaatiot matriisitulona. Matriisin kääntäminen rivioperaatioiden avulla
Käänteismatriisi, L5 1 Tässä kalvosarjassa käsittelemme neliömatriiseja. Ilman asian jatkuvaa toistamista oletamme seuraavassa, että kaikki käsittelemämme matriisit ovat neliömatriiseja. Määritelmä. Olkoon
Tehtävä: FIL Tiedostopolut
Tehtävä: FIL Tiedostopolut finnish BOI 2015, päivä 2. Muistiraja: 256 MB. 1.05.2015 Jarkka pitää vaarallisesta elämästä. Hän juoksee saksien kanssa, lähettää ratkaisuja kisatehtäviin testaamatta esimerkkisyötteillä
Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen.
Tarkennukset Danske B ankin tarjoamaan Tunnistuspalveluun Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. 1. JOHDANTO Danske Bankin Tunnistuspalvelussa palveluntarjoaja voi tunnistaa luotettavasti Danske
Algebra I, harjoitus 5,
Algebra I, harjoitus 5, 7.-8.10.2014. 1. 2 Osoita väitteet oikeiksi tai vääriksi. a) (R, ) on ryhmä, kun asetetaan a b = 2(a + b) aina, kun a, b R. (Tässä + on reaalilukujen tavallinen yhteenlasku.) b)
MS-A0402 Diskreetin matematiikan perusteet
MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku
Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
Titan SFTP -yhteys mittaustietoja varten
2 (7) Sisällysluettelo 1 SFTP tiedonsiirto... 4 1.1 SFTP Palvelin... 4 2 Avaintenluonti... 5 2.1 Avainten hallintaprosessi... 6 3 Tiedoston kuvaus ja tallennus... 7 3 (7) Muutoshistoria Päivämäärä Versio
Esitetään tehtävälle kaksi hieman erilaista ratkaisua. Ratkaisutapa 1. Lähdetään sieventämään epäyhtälön vasenta puolta:
MATP00 Johdatus matematiikkaan Ylimääräisten tehtävien ratkaisuehdotuksia. Osoita, että 00 002 < 000 000. Esitetään tehtävälle kaksi hieman erilaista ratkaisua. Ratkaisutapa. Lähdetään sieventämään epäyhtälön
pitkittäisaineistoissa
Puuttuvan tiedon käsittelystä p. 1/18 Puuttuvan tiedon käsittelystä pitkittäisaineistoissa Tapio Nummi tan@uta.fi Matematiikan, tilastotieteen ja filosofian laitos Tampereen yliopisto Puuttuvan tiedon
Sekalaiset tehtävät, 11. syyskuuta 2005, sivu 1 / 13. Tehtäviä
Sekalaiset tehtävät, 11. syyskuuta 005, sivu 1 / 13 Tehtäviä Tehtävä 1. Johda toiseen asteen yhtälön ax + bx + c = 0, a 0 ratkaisukaava. Tehtävä. Määrittele joukon A R pienin yläraja sup A ja suurin alaraja
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon
1 + b t (i, j). Olkoon b t (i, j) todennäköisyys, että B t (i, j) = 1. Siis operaation access(j) odotusarvoinen kustannus ajanhetkellä t olisi.
Algoritmien DP ja MF vertaileminen tapahtuu suoraviivaisesti kirjoittamalla kummankin leskimääräinen kustannus eksplisiittisesti todennäköisyyksien avulla. Lause T MF ave = 1 + 2 1 i
Todistusmenetelmiä Miksi pitää todistaa?
Todistusmenetelmiä Miksi pitää todistaa? LUKUTEORIA JA TO- DISTAMINEN, MAA11 Todistus on looginen päättelyketju, jossa oletuksista, määritelmistä, aksioomeista sekä aiemmin todistetuista tuloksista lähtien
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari
Konsensusongelma hajautetuissa järjestelmissä Niko Välimäki 30.11.2007 Hajautetut algoritmit -seminaari Konsensusongelma Päätöksen muodostaminen hajautetussa järjestelmässä Prosessien välinen viestintä
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 2 Lisää osamurtoja Tutkitaan jälleen rationaalifunktion P(x)/Q(x) integrointia. Aiemmin käsittelimme tapauksen, jossa nimittäjä voidaan esittää muodossa Q(x) = a(x x
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Tietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden
Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
ja λ 2 = 2x 1r 0 x 2 + 2x 1r 0 x 2
Johdatus diskreettiin matematiikkaan Harjoitus 4, 7.10.2015 1. Olkoot c 0, c 1 R siten, että polynomilla r 2 c 1 r c 0 on kaksinkertainen juuri. Määritä rekursioyhtälön x n+2 = c 1 x n+1 + c 0 x n, n N,
Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
Luku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
Luku V: Verkkojen tietoturva I
Luku V: Verkkojen tietoturva I Luvussa käsitellään seuraavien protokollien haavoittuvuuksia: ARP, IP, TCP, Palvelunestohyökkäykset protokollia vastaan. () 3. helmikuuta 2014 1 / 30 ARP-huijaus I ARP (Address
tään painetussa ja käsin kirjoitetussa materiaalissa usein pienillä kreikkalaisilla
2.5. YDIN-HASKELL 19 tään painetussa ja käsin kirjoitetussa materiaalissa usein pienillä kreikkalaisilla kirjaimilla. Jos Γ ja ovat tyyppilausekkeita, niin Γ on tyyppilauseke. Nuoli kirjoitetaan koneella
Ehdokasasettelupalvelu Satakunnan Osuuskauppa
Ehdokasasettelupalvelu Satakunnan Osuuskauppa Ehdokkaan ja asiamiehen opas Edita Prima oy 2.8.2017 YLEISTÄ PALVELUSTA Ehdokasasettelupalvelu on sähköinen työkalu, joka auttaa vaalien järjestäjää tekemään
Bayesin pelit. Kalle Siukola. MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly
Bayesin pelit Kalle Siukola MS-E2142 Optimointiopin seminaari: Peliteoria ja tekoäly 12.10.2016 Toistetun pelin esittäminen automaatin avulla Ekstensiivisen muodon puu on tehoton esitystapa, jos peliä
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Kryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
Palvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen
Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma
Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten Ratkaisuehdotelma Tehtävä 1 1. Etsi lukujen 4655 ja 12075 suurin yhteinen tekijä ja lausu se kyseisten lukujen lineaarikombinaationa ilman laskimen
Luku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
f(n) = Ω(g(n)) jos ja vain jos g(n) = O(f(n))
Määritelmä: on O(g(n)), jos on olemassa vakioarvot n 0 > 0 ja c > 0 siten, että c g(n) kun n > n 0 O eli iso-o tai ordo ilmaisee asymptoottisen ylärajan resurssivaatimusten kasvun suuruusluokalle Samankaltaisia
Königsbergin sillat. Königsberg 1700-luvulla. Leonhard Euler ( )
Königsbergin sillat 1700-luvun Königsbergin (nykyisen Kaliningradin) läpi virtasi joki, jonka ylitti seitsemän siltaa. Sanotaan, että kaupungin asukkaat yrittivät löytää reittiä, joka lähtisi heidän kotoaan,
Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa
Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö