Tietoturva P 5 op
|
|
- Kimmo Timo Härkönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos
2 Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole välityksen aikana muuttunut. Viestin autentikoinnissa voidaan lisäksi todentaa viestijärjestyksen oikeellisuus ja viestin oikeaaikaisuus. 2
3 a koskevat hyökkäykset naamioituminen sisällön muuttaminen järjestyksen muuttaminen ajoituksen muuttaminen kiistäminen Digitaalinen allekirjoitus on autentikointitekniikka, joka estää erityisesti (lähteen suorittaman) kiistämisen. Kohteen kiistämisen estämiseen tarvitaan myös muita tekniikoita. Autentikaattori on se symbolijono, jota käyttäen autentikointi suoritetaan. 3
4 Viestinautentikointifunktiot Viestinautentikoinnissa on kaksi tasoa funktio, joka tuottaa autentikaattorin protokolla, joka mahdollistaa autentikointiprosessin On olemassa kolmentyyppisiä autentikointifunktioita salausfunktio (message encryption function) viestinautentikointikoodi (Message Authentication Code, MAC) hash funktio (hash function) 4
5 Viestin salaus Klassinen salaus takaa luottamuksellisuuden ja myös viestin autentikoinnin Eve ei tunne Alicen ja Bobin välistä salaisuutta (avainta), ja Bob tietää milloin kryptoteksti on muuttunut ymmärrettäväksi selkotekstiksi Bob voi lisätä selkotekstiin jonkin ylimääräisen rakenteen (tarkistussumman), joka on helppo tuottaa ja tarkistaa vain, jos tuntee salaisen avaimen. 5
6 Perinteinen salaus: luottamuksellisuus ja eheys Alice Bob x E E k (x) D x k k 6
7 Julkisen avaimen salaus Julkisen avaimen salaus tuottaa viestin autentikoinnin ja digitaalisen allekirjoituksen silloin, kun Alice allekirjoittaa viestin yksityisellä avaimellaan ja Bob varmentaa sen Alicen julkisella avaimella luottamuksellisuuden, autentikoinnin ja digitaalisen allekirjoituksen kun Alice ensin allekirjoittaa viestin yksityisellä avaimellaan ja tämän jälkeen salaa sen Bobin julkisella avaimella ja Bob aluksi avaa viestin omalla yksityisellä avaimellaan ja sitten varmentaa sen Alicen julkisella avaimella Bobin täytyy tietää milloin kryptoteksti on avattu selkotekstiksi; muussa tapauksessa tarvitaan tarkistussummaa. 7
8 Julkisen avaimen salaus: autentikointi ja digitaalinen allekirjoitus Alice Bob x E E kr a (x) D x kr a ku a 8
9 Julkisen avaimen salaus: luottamuksellisuus, autentikointi ja digitaalinen allekirjoitus A x E E E kra (x) E (E ku b kra (x)) kr a ku b D D kr a (x) D x B kr b ku a 9
10 Viestinautentikointikoodi (MAC) Oletetaan, että Alice ja Bob jakavat yhteisen salaisen avaimen k. Kun Alice haluaa lähettää viestin x Bobille, hän laskee x:n viestinauten-tikointikoodin (mac - arvon) M k (x), yhdistää sen viestiin x ja lähettää tuloksen Bobille. Edellä M k (x) on kiinteänpituinen (pituus sama kaikilla viesteillä) merkkijono, joka riippuu parametreista x ja k. Bob vastaanottaa lähetyksen, riisuu siitä viestiosan, suorittaa samat laskutoimitukset kuin Alice ja vertaa tulosta viestissä saamaansa mac-arvoon. Jos arvot ovat samat, Bob voi olla vakuuttunut siitä, että viesti 10
11 Viestinautentikointikoodi (2) ei ole matkalla muuttunut se on peräisin Alicelta on saapunut ajallaan (vast. oikeassa järjestyksessä) jos viesti sisältää aikaleiman (vast. järjestysnumeron) Huomattakoon, että mac-arvoa M k (x) ei dekryptata. Funktion oletetaan olevan yksisuuntainen ja vähemmän murtoaltis kuin tavanomainen salausfunktio. Muita syitä käyttää mactekniikkaa: säästää resursseja lisää rakenteellista joustavuutta pidentää suoja-aikaa 11
12 MAC-funktion käyttö: viestin autentikointi k x x M M k M k (x) vertaa 12
13 MAC-funktion käyttö: viestin autentikointi ja luottamuksellisuus k 2 x E E k 2 (x M k1 (x)) D M k 2 k 1 k 1 x M M k 1 (x) vertaa 13
14 MAC-funktiosta Mac-funktion rakenne jokaisella avaimella k on M k funktio, joka kuvaa minkä tahansa viestin x merkkijonoksi M k (x) kullakin k ja x, merkkijonon M k (x) pituus on aina sama Mac-funktio ei tuota digitaalista allekirjoitusta: sekä Alice että Bob tuntevat salaisen avaimen k ; kuvaa lukuisia argumentin arvoja samalle funktion arvolle Jos mac-funktio on hyvä, raa'an voiman murron avaimen löytämiseksi tulee vaatia noin 2 n-1 yritystä, kun avaimen pituus on n. 14
15 MAC funktion ominaisuuksia 1. Jokaisella avaimella k ja viestillä x, Alicen ja Bobin (koska he tuntevat k:n) on helppo laskea M k (x). 2. Evelle, vaikka hän tuntisi sekä viestin x että mac-arvon M k (x), on laskennallisesti vaikeaa löytää sellainen viesti x, x x että M k (x ) = M k (x). 3. Satunnaisesti valituilla viesteillä x ja x todennäköisyys sille, että M k (x ) = M k (x) on noin 1/2 n (n on mac-arvon pituus). 4. Vaikka viestit x ja x poikkeaisivat toisistaan hyvin vähän, on tn sille, että M k (x ) = M k (x) noin 1/2 n. 15
16 Data Authentication Algorithm (DAA) on eräs suosituimmista mac-funktioista. Se perustuu DESalgoritmiin, jota sovelletaan CBC-moodissa. Olkoon x viesti ja k Alicen ja Bobin salainen DES-avain. Tällöin viesti x jaetaan 64:n bitin lohkoihin x 1, x 2,..., x r, täydennetään x r oikealta nollilla, jos tarpeellista olkoon c 1 = DES(x 1 ); c i = DES(x i c i-1 ) kun i = 2, 3,..., r x:n mac-arvo DAC k (x) on c r 16
17 Hash - funktiot Hash-funktio h ottaa syötteenä minkä tahansa pituisen viestin x ja kuvaa sen kiinteänpituiseksi merkkijonoksi h(x). Tällöin h(x) on viestin x hash-arvo (hash-koodi, sormenjälki). Hash-arvo liitetään viestiin x ja saatu merkkijono x h(x) lähetetään vastaanottajalle joka autentikoi viestin laskemalla hash-arvon vastaanottamansa merkkijonon x:ää vastaavasta osasta. Hash-funktiot ovat julkisia: jokainen tuntee funktion h ; yksisuuntaisia: kun x on annettu, arvo h(x) helppo laskea; jos h(x) on annettu, to viestin x määrittäminen on laskennallisesti vaikeaa 17
18 Hash funktioiden käyttö hash-arvo h(x) liitetään viestiin x; tulos salataan jotain symmetristä menetelmää käyttäen vain hash-arvo h(x) salataan jotain symmetristä menetelmää käyttäen; kryptattu h(x) liitetään viestiin x käytetään jotain julkisen avaimen salausmene-telmää; hash-arvo h(x) varmennetaan Alicen yksityisellä avaimella ja liitetään viestiin x 18
19 Hash funktioiden käyttö: merkkijonon x h (x) salaus SK menetelmällä x E E k (x h(x)) D x H h k k h(x) vertaa 19
20 Hash funktioiden käyttö: merkkijonon h (x) salaus SK menetelmällä x x H vertaa H E k E k (h(x)) D k 20
21 Hash funktioiden käyttö (2) 21
22 Hash funktioiden käyttö (3) 22
23 Kun luottamuksellisuus ei ole välttämätöntä koko viestiä ei salata; näin siksi, että salausohjelmat hitaita salaustekniikka ei ole ilmaista salaustekniikka tukee suuria datakokoja salausalgoritmit on suojattu patenteilla salausalgoritmit ovat vientirajoitusten piirissä 23
24 Hash funktion h ominaisuuksia jokaisella viestillä x on h(x) helppo laskea millä tahansa hash-arvolla y on laskennallisesti vaikeaa löytää sellainen viesti x että y = h(x) (1. alkukuvaresistanssi) kun on annettu viesti x, on laskennallisesti vaikeaa löytää sellainen viesti x että x x ja h(x ) = h(x) (2. alkukuvaresistanssi) on laskennallisesti vaikeaa löytää sellainen viestipari (x, x' ) että x x' ja h(x) = h(x') (törmäysresistanssi) 24
25 Nykyaikaisten hash funktioiden iteratiivinen rakenne x 1 x 2 x s IV = h 0 f h1 f h s-1 f h s Olkoon annettu tiivistefunktio f : {0,1} n {0,1} m {0,1} n joka kuvaa minkä tahansa n:n bitin ja m:n bitin sanan n:n bitin sanaksi. Olkoon h 0 {0,1} n alkuarvo ja x viesti. Viesti x täydennetään ja jaetaan m:n bitin lohkoihin x 1, x 2,..., x s. Lasketaan h i = f (x i, h i-1 ), kun i =1,2,..., s. Asetetaan H(x) = h s. 25
26 Syntymäpäiväongelma Tarkastellaan funktiota f : A B missä määritysjoukon A kokoa ei ole rajoitettu, mutta arvojoukon koko B on n. Siten funktio f voi saada (korkeintaan) n eri arvoa. Jos funktiota f sovelletaan k:hon satunnaiseen argumentin arvoon, kuinka suuri täytyy luvun k olla, jotta todennäköisyys sille, että ainakin kaksi eri syötearvoa kuvautuu samalle funktion arvolle, on vähintään 0.5? 26
27 Syntymäpäiväongelma (2) 27
28 Syntymäpäiväongelma (3) 28
29 Syntymäpäiväongelma (4) 29
30 Syntymäpäiväongelma (5) Jos huoneessa on ainakin 23 henkilöä, todennäköisyys sille, että ainakin kahdella on sama syntymäpäivä, on suurempi kuin ½. (365 ½ < 23) 30
31 31
32 Tn P (365, k) parametrin k funktiona 32
33 Suosittuja hash-algoritmeja MD5 (Message Digest 5) RIPEMD-160 (RACE Integrity Primitives Evaluation) HMAC (Hash Based Message Authentication Code) SHA-1 (Secure Hash Algorithm 1) SHA-2 (parannettu SHA-1) SHA-3 (Keccak, valittiin NIST:n hash-funktiokilpailun voittajaksi ) 33
34 Digitaalinen allekirjoitus viestin autentikointi suojaa kommunikoivia osapuolia (Alice ja Bob) kolmatta osapuolta (Eve) vastaan se ei kuitenkaan suojaa Alicea ja Bobia toinen toistaan vastaan oletetaan, että John lähettää autentikoidun viestin Marylle ja käyttää jotakin kalvossa 35 esitetyistä tavoista seuraavanlaisia kiistoja voi syntyä Mary voi kirjoittaa väärennetyn viestin ja väittää, että se on Johnin lähettämä John voi kiistää lähettäneens viestin 34
35 Hash-funktion käyttö viestin autentikoinnissa 35
36 Digitaalisen allekirjoituksen ominaisuuksia digitaalinen allekirjoitus on bittijono, joka riippuu lähetettävästä viestitä digitaalisen allekirjoituksen tulee sisältää sellaista lähettäjää koskevaa tietoa, joka estää sekä väärentämisen että kieltämisien digitaalisen allekirjoituksen tuottamisen pitää olla (laskennallisesti) helppoa digitaalisen allekirjoituksen tunnistamisen ja todentamisen pitää olla (laskennallisesti) helppoa 36
37 Digitaalisen allekirjoituksen ominaisuuksia (2) digitaalisen allekirjoituksen väärentämisen pitää olla (laskennallisesti) vaikeaa vaikeaa konstruoida väärennetty viesti annetulle digitaaliselle allekirjoitukselle vaikeaa konstruoida väärennetty digitaalinen allekirjoitus annetulle viestille digitaalisen allekirjoituksen kopion säilyttämisen tulee olla helppoa 37
38 Digitaalisen allekirjoituksen geneerinen malli 38
39 Digitaalisen allekirjoituksen laatiminen: yksinkertaitettu kuvaus 39
40 Kaksi lähestymistapaa digitaaliseen allekirjoitukseen 40
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotKryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen
Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden
LisätiedotNimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
LisätiedotKlassisten salausmenetelmien käyttö
Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista
LisätiedotSähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotIDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ
IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotTietoliikenteen salaustekniikat
Tietoliikenteen salaustekniikat Huom. Tietoliikenneturvallisuus- osaan tietoturvasuunnitelmassa ei kirjoiteta yksityiskohtaisia teknisiä ratkaisuja. Tämä kappale luennoissa on tarkoitettu informatiiviseksi.
LisätiedotTietoturvan Perusteet : Tiedon suojaaminen
010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotOsa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA
Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
LisätiedotDatan turvallisuus, yleistä tietojen luokittelusta I
Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotTietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen
Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...
LisätiedotT Privacy amplification
T-79.4001 Privacy amplification Ari Nevalainen ajnevala@cc.hut.fi T-79.4001Privacy amplification 1/25 ALKUTILANNE Alkutilanne. Kaksi erikoistapausta. Yleinen tapaus. Yhteenveto. T-79.4001Privacy amplification
LisätiedotTietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä
Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
Lisätiedot7.4 Sormenjälkitekniikka
7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotMaestro Sähköpostilähetys
Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotJulkisen avaimen infrastruktuuri ja varmenteet
Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO
LisätiedotAUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100
Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Sulautetut ohjelmistot 2017 Jero Nikkanen AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100 OPINNÄYTETYÖ (AMK ) TIIVISTELMÄ
LisätiedotTehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
Lisätiedot811312A Tietorakenteet ja algoritmit V Hash-taulukot ja binääriset etsintäpuut
811312A Tietorakenteet ja algoritmit 2018-2019 V Hash-taulukot ja binääriset etsintäpuut Sisältö 1. Hash-taulukot 2. Binääriset etsintäpuut 811312A TRA, Hash-taulukot, binääripuut 2 V.1 Hash-taulukot Käytetään
LisätiedotICS-C2000 Tietojenkäsittelyteoria Kevät 2016
ICS-C2000 Tietojenkäsittelyteoria Kevät 206 Kierros 0, 2. 24. maaliskuuta Huom! Perjantaina 25. maaliskuuta ei ole laskareita (pitkäperjantai), käykää vapaasti valitsemassanne ryhmässä aiemmin viikolla.
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotValtionhallinnon salauskäytäntöjen tietoturvaohje
VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan ohje
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje v1.3 Kuvaus v1.3 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotAsiakirjallisten tietojen metatietojen tuottamisen periaatteet
1 Asiakirjallisten tietojen metatietojen tuottamisen periaatteet Asiakirjallisten tietojen metatietojen tuottamisen periaatteet... 2 Asiakirjallisen tiedon käsittelyprosessi... 2 Organisaatio laatii asiakirjan...
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotPalmikkoryhmät kryptografiassa
Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
LisätiedotApprobatur 3, demo 5, ratkaisut
Approbatur 3, demo 5, ratkaisut 51 Tehtävänä on luetella kaikki joukon S 4 alkiot eli neljän alkion permutaatiot Tämä tarkoittaa kaikkia eri tapoja kuvata joukko {1, 2, 3, 4} bijektiivisesti itselleen
LisätiedotToispuoleiset raja-arvot
Toispuoleiset raja-arvot Määritelmä Funktiolla f on oikeanpuoleinen raja-arvo a R pisteessä x 0 mikäli kaikilla ɛ > 0 löytyy sellainen δ > 0 että f (x) a < ɛ aina kun x 0 < x < x 0 + δ; ja vasemmanpuoleinen
LisätiedotSähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005
Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti
LisätiedotTietoturva P 5 op
811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä
LisätiedotMat Sovellettu todennäköisyyslasku A
TKK / Systeemianalyysin laboratorio Nordlund Mat-2.090 Sovellettu todennäköisyyslasku A Harjoitus 4 (vko 41/2003) (Aihe: diskreettejä satunnaismuuttujia ja jakaumia, Laininen luvut 4.1 4.7) 1. Kone tekee
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
Lisätiedot. Kun p = 1, jono suppenee raja-arvoon 1. Jos p = 2, jono hajaantuu. Jono suppenee siis lineaarisesti. Vastaavasti jonolle r k+1 = r k, suhde on r k+1
TEKNILLINEN KORKEAKOULU Systeemianalyysin laboratorio Mat-.39 Optimointioppi Kimmo Berg 8. harjoitus - ratkaisut. a)huomataan ensinnäkin että kummankin jonon raja-arvo r on nolla. Oletetaan lisäksi että
LisätiedotHarjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138
Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,
Lisätiedot811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto
811312A Tietorakenteet ja algoritmit 2015-2016 I Johdanto Sisältö 1. Algoritmeista ja tietorakenteista 2. Algoritmien analyysistä 811312A TRA, Johdanto 2 I.1. Algoritmeista ja tietorakenteista I.1.1. Algoritmien
LisätiedotPikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut
TEKNILLINEN KORKEAKOULU Informaatio- ja luonnontieteiden tiedekunta Tietotekniikan tutkinto-ohjelma Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut Kandidaatintyö Olli Jarva Tietotekniikan
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
LisätiedotDatan turvallisuus, yleistä tietojen luokittelusta I
Datan turvallisuus, yleistä tietojen luokittelusta I Organisaation tiedot on aiheellista luokitella. Olkoon OY yhtiö, joka valmistaa elektronisia tuotteita ja harjoittaa tuotekehitystä. OY:n tiedot voitaisiin
LisätiedotVerkkopankkilinkki SUOMEN PANKKIYHDISTYS. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun
Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Versio V 1.0/8.01.2002 MLT 01001 SUOMEN PANKKIYHDISTYS V 1.0/8.1.2002 Sisältö 1 VERKKOPANKKILINKIN
LisätiedotMS-A0402 Diskreetin matematiikan perusteet
MS-A040 Diskreetin matematiikan perusteet Osa : Relaatiot ja funktiot Riikka Kangaslampi 017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Relaatiot Relaatio Määritelmä 1 Relaatio joukosta A
Lisätiedot2. PDF-lomakkeen digitaalinen allekirjoittaminen
Suomen Rotary Finlands Rotary ry Miten luon oman digitaalisen allekirjoitukseni? Ryhmä: Muut Päiväys 11.6.2010/REk 1. Johdanto Suurin osa Rotaryn lomakkeista sisältää jo nyt mahdollisuuden digitaaliseen
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
Lisätiedotn! k!(n k)! n = Binomikerroin voidaan laskea pelkästään yhteenlaskun avulla käyttäen allaolevia ns. palautuskaavoja.
IsoInt Tietokoneiden muisti koostuu yksittäisistä muistisanoista, jotka nykyaikaisissa koneissa ovat 64 bitin pituisia. Muistisanan koko asettaa teknisen rajoituksen sille, kuinka suuria lukuja tietokone
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotOdotusarvo. Odotusarvon ominaisuuksia Satunnaismuuttujien ominaisuuksia 61
3.3. Satunnaismuuttujien ominaisuuksia 61 Odotusarvo Määritelmä 3.5 (Odotusarvo) Olkoon X diskreetti satunnaismuuttuja, jonka arvojoukko on S ja todennäköisyysfunktio f X (x). Silloin X:n odotusarvo on
LisätiedotOnniSMS Rajapintakuvaus v1.1
OnniSMS Rajapintakuvaus v1.1 1.0 Yleistä OnniSMS on HTTPS/XML pohjainen rajapinta tekstiviestin lähettämiseen. Palvelun käyttöön tarvitaan käyttäjätunnus, salasana ja palvelimen osoite, jotka saa tekemällä
LisätiedotPYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen
PYTHON - KRYPTAUSOPAS Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen Johdanto Tässä oppaassa esitellään Python-ohjelmointikielen salaus- ja varmennustekniikoiden kirjastomoduuli Python Cryptography
LisätiedotSalausmenetelmät 2015/Harjoitustehtävät
Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain
LisätiedotTietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015
811168P 5 op 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 811168P 5 op : 9.3. 8.5.2015 Luennot: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi puh: 0294 487934 mobile: 040 744 1368 vast. otto:
LisätiedotKenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi)
Kenguru 2012 Junior sivu 1 / 8 Nimi Ryhmä Pisteet: Kenguruloikan pituus: Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Väärästä vastauksesta
LisätiedotMS-A0207 Differentiaali- ja integraalilaskenta 2 (Chem) Yhteenveto, osa I
MS-A0207 Differentiaali- ja integraalilaskenta 2 (Chem) Yhteenveto, osa I G. Gripenberg Aalto-yliopisto 21. tammikuuta 2016 G. Gripenberg (Aalto-yliopisto) MS-A0207 Differentiaali- ja integraalilaskenta
LisätiedotLuento 2: Tiedostot ja tiedon varastointi
HELIA 1 (19) Luento 2: Tiedostot ja tiedon varastointi Muistit... 2 Päämuisti (Primary storage)... 2 Apumuisti (Secondary storage)... 2 Tiedon tallennuksen yksiköitä... 3 Looginen taso... 3 Fyysinen taso...
Lisätiedotb) Määritä myös seuraavat joukot ja anna kussakin tapauksessa lyhyt sanallinen perustelu.
Johdatus yliopistomatematiikkaan Helsingin yliopisto, matematiikan ja tilastotieteen laitos Kurssikoe 23.10.2017 Ohjeita: Vastaa kaikkiin tehtäviin. Ratkaisut voi kirjoittaa samalle konseptiarkille, jos
LisätiedotSAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE
SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
Lisätiedot4.3. Matemaattinen induktio
4.3. Matemaattinen induktio Matemaattinen induktio: Deduktion laji Soveltuu, kun ominaisuus on osoitettava olevan voimassa luonnollisilla luvuilla. Suppea muoto P(n) : Ominaisuus, joka joka riippuu luvusta
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
Lisätiedot(b) Onko hyvä idea laske pinta-alan odotusarvo lähetmällä oletuksesta, että keppi katkeaa katkaisukohdan odotusarvon kohdalla?
6.10.2006 1. Keppi, jonka pituus on m, taitetaan kahtia täysin satunnaisesti valitusta kohdasta ja muodostetaan kolmio, jonka kateetteina ovat syntyneet palaset. Kolmion pinta-ala on satunnaismuuttuja.
LisätiedotOhjelman välitys ja salaus IPTV-järjestelmässä
Mikko Hänninen Ohjelman välitys ja salaus IPTV-järjestelmässä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Insinöörityö 23.5.2017 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Mikko Hänninen
LisätiedotMatemaattisen analyysin tukikurssi
Matemaattisen analyysin tukikurssi 4. Kurssikerta Petrus Mikkola 4.10.2016 Tämän kerran asiat Funktion raja-arvo Raja-arvon määritelmä Toispuolinen raja-arvo Laskutekniikoita Rationaalifunktion esityksen
Lisätiedot1 Kannat ja kannanvaihto
1 Kannat ja kannanvaihto 1.1 Koordinaattivektori Oletetaan, että V on K-vektoriavaruus, jolla on kanta S = (v 1, v 2,..., v n ). Avaruuden V vektori v voidaan kirjoittaa kannan vektorien lineaarikombinaationa:
LisätiedotLUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ
Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos
LisätiedotTIETOTURVAN PERUSTEET: KERTAUSTA
TIETOTURVAN PERUSTEET: KERTAUSTA T. Karvi Helmikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 1 / 23 Turvallisuuskoulutus turvallisuusjohdolle I Organisaatioiden turvallisuus on hyvin
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotTätä ohjekirjaa sovelletaan 20.1.2014 alkaen.
Tarkennukset Danske B ankin tarjoamaan Tunnistuspalveluun Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. 1. JOHDANTO Danske Bankin Tunnistuspalvelussa palveluntarjoaja voi tunnistaa luotettavasti Danske
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Lisätiedot