Ville Runsten Antti Ohtonen TP02S/B

Slides:



Advertisements
Samankaltaiset esitykset
Pääotsikko – Rivi alaotsikkoa varten. ©2012 VJS. Otsikkorivi Vantaan Jalkapalloseura eli VJS on Länsi- ja Keski-Vantaalla toimiva jal- kapalloon erikoistunut.
Advertisements

Kotisivukoulutus Kirjastotalo Metso Osa 2 Kuvan lisäys ja muokkaaminen.
Salakirjoitusmenetelmät
Tiedonhaku Internetistä PODCASTING Katarina Andersson TU08se
Moodlen ohje opiskelijoille
Avonet Digilehtiö käyttö
Portal-ohje opiskelijoille. 2 Kirjaudu sisään tunnuksella ja salasanalla. Portaliin kirjauduttaessa käytetään samoja tunnuksia kuin muihin VAMKin IT-järjestelmiin.
JavaScript (c) Irja & Reino Aarinen, 2007
Digital Video Broadcasting tMyn1 DVB-DIGITAL VIDEO BROADCASTING •Yhteenliittymään kuuluu noin 300 yritystä ja organisaatiota –laitevalmistajia –jakeluorganisaatioita.
Tavoite Oppia seuraavat asiat •Yksikkö Beli, desibeli •Analoginen signaali •Digitaalinen signaali •Diskreettiaikainen signaali.
Kiintolevyn osiointi.
Äänen pakkaaminentMyn1 Äänen pakkaaminen •Äänen enkoodaaminen ja mahdollinen pakkaaminen on ratkaistava jotenkin monissa arkipäivän sovelluksissa ja tuotteissa:
Tärkeämpää kuin arvaatkaan
Luku 2 – Tietoliikenteen tekniikka
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Kuvan pakkaaminentMyn1 Kuvan pakkaaminen •Bittikarttakuva muodostuu kuvapisteistä, ja jokaisessa kuvassa on tietty määrä kuvapisteitä pysty- ja vaakasuunnassa.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Vapaa Ohjelmisto.  Vapaa ohjelmisto on ohjelmisto jota voi käyttää, tutkia, muuttaa ja jakaa eteenpäin vapaasti.  FLOSS (Free / Libre Open Source Software)
Iitin yläkoulu 9. Luokka Antti Halme
Auli Jaakkola 1 Palkkatiedustelun tietomallin mukaisen tilastovastauksen luonti Tässä esimerkissä tiedosto tuotetaan excelistä csv-muotoon. 1.Oletetaan,
OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT. LUOKKA JAVA ohjelma koostuu luokista LUOKKA sisältää metodeja molemmat sisältävät attribuutteja eli muuttujia.
@ Leena Lahtinen OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT.
Käyttöohje: Kuinka luoda ilmoittautumislomake. (Painamalla F5 voit katsoa tämän diaesityksen)
Käyttöohje: Kuinka luoda käyttäjätili. (Painamalla F5 voit katsoa tämän diaesityksen)
Hyödynnä nettiä historiassa ja yhteiskuntaopissa.
TMA.003 / L3 ( )1 3. Funktioista 3.1. Kuvaus ja funktio Olkoon A ja B ei-tyhjiä joukkoja. Tulojoukon A  B = {(x,y) | x  A, y  B} osajoukko on.
Tiedon esittäminen.
 Tärkeämpää kuin arvaatkaan 1. Et ole ehkä koskaan tarvinnut varmistuksia, mutta… …ennemmin tai myöhemmin se tapahtuu sinullekin. 2PowerPoint harjoitus.
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Prototyöskentely ja ideoiden kehittäminen
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Johtokoodaus Historia, toiminnalliset syyt ja toteutustapojen hintaerot ovat johtaneet eri johtokoodaustapojen kehittämiseen. Hyvälle johtokoodaukselle.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Kuinka tehdä blogi o365:ssä
Miksi tämä on vaikeaa? Ilman minkäänlaisia rajoitteita ongelmat ei ole vaikeita ratkaista. Siihen löytyy jopa valmis ”kaava”. Valitettavasti jokaisessa.
Systeemityö 2 Tilakaavio – State machine diagram
UMF I Luento 7. Viime kerralta Lue II.5 ja II.6. Lause II.5.1 tapauksessa f(x,y) = (x, sin(y)) ja g(x, y) = (cos(x), y). Voit lähettää epäselvistä kohdista.
DIGITAALINEN TARINA Miten digitaalista tarinaa voi käyttää kirjastossa? Isoäitini tarina Tämä inspiroi minua kokeilemaan!
Digitaalinen ääni. Mitä ääni on? Digitaalisen äänenkäsittelyn yhteydessä törmätään äänitekniikan käsitteisiin kuten hertsi ja desibeli Ääni on aineessa.
Käyttöohje: Kuinka löytää osasto/piiri. (Painamalla F5 voit katsoa tämän diaesityksen)
Videosignaalin perusteet tMyn1 Videosignaalin perusteet Euroopassa televisiolähetyksissä kehyksiä lähetetään 25 kappaletta sekunnissa (frame rate 25 Hz).
Tietotekniikan peruskäsitteet
4. Attribuutit 4.1. Sisällys Yleistä attribuuteista. Näkyvyys luokan sisällä ja ulkopuolelta. Attribuuttien arvojen käsittely aksessoreilla. 4.2.
5. Kapselointi Yleistä Kapseloinnilla (encapsulation) tarkoitetaan luokan tietojen ja toimintojen pakkaamista yhdeksi suojatuksi kokonaisuudeksi.
Toimisto-ohjelmat TVT osana Sädettä. Tehdään kyselylomake joko tekstinkäsittely- tai taulukkolaskentaohjelmalla. Pilvipalveluita käytettäessä saadaan.
CAT_TP-tiedonsiirtoprotokollan testausjärjestelmä Esittäjä: Antti Hämäläinen Päivämäärä: Työn tilaaja:Venyon Oy.
@ Leena Lahtinen OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT.
Toistorakenne Toistorakennetta käytetään ohjelmissa sellaisissa tilanteissa, joissa jotain tiettyä ohjelmassa tapahtuvaa toimenpidekokonaisuutta halutaan.
Tekstitys Mika Turkumäki, Ville Kääriä, Sami Suovesi.
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmä 9 – Henri Hytönen Optimointiopin seminaari - Kevät 2007 Kaoottiset attraktorit
Käyttöohje: Kuinka liittyä osastoon. (Painamalla F5 voit katsoa tämän diaesityksen)
Käyttöohje: Kuinka liittyä ryhmään. (Painamalla F5 voit katsoa tämän diaesityksen)
WWW-sivuston tekeminen: n SUUUNNITTELE aina ensin:
Vaasan yliopisto Tietojenkäsittely TiTe.1020 Tietokoneiden luokitus E-Commerce 2010: Business, Technology, Society 6e Prentice Hall © 2010.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Merkistöstandardeista
To start press the space bar. Tietojen päivittäminen PAF kantaan käyttäen Temple Ready ohjelmaa ja IGI CD- levyjä CD-ROM:lla on tiedot vuoteen 2000 saakka,
Kolme tapaa sopia symmetrisestä avaimesta
Toistorakenne Toistorakennetta käytetään ohjelmissa sellaisissa tilanteissa, joissa jotain tiettyä ohjelmassa tapahtuvaa toimenpidekokonaisuutta halutaan.
PC-liitäntä AtMega32:lle Viestin lähetys / vastaanotto Sekä laitteen konfigurointi.
MapInfon tiedostot TAB – Tiedosto, jonka avulla tietokanta avataan MapInfossa. Tiedostossa tietoja kentistä ja koordinaattijärjestelmästä. DAT, XLS. TXT.
”Mitä tahansa voi saavuttaa kunhan vain yrittää!” Pikkuyrittäjien hissipuheet.
Toistorakenne Toistorakennetta käytetään ohjelmissa sellaisissa tilanteissa, joissa jotain tiettyä ohjelmassa tapahtuvaa toimenpidekokonaisuutta halutaan.
Kierros 3 - OLO Kuva. Tänään Lyhyesti kurssista tähän mennessä Viikon aiheiden esittely Jakautuminen ryhmiin ja työskentely ryhmissä – OLO1 –
Jonna Kyllönen mylept14B
Salakirjoitusmenetelmät

Ylinäytteistetyt A/D-muuntimet
CLT132 Tehtävät (viikko 2).
Esityksen transkriptio:

Ville Runsten Antti Ohtonen TP02S/B Steganografia Ville Runsten Antti Ohtonen TP02S/B

Yleistä Sana "steganografia" on kreikkaa ja tarkoittaa peitettyä kirjoitustapaa. Steganografian menetelmät ovat korvaava, valikoiva ja rakentava -steganografia Perinteisiä menetelmiä ovat olleet mm. näkymättömät musteet, onttoon kengänkantaan piilotetut viestit ja mikropiste (microdot; kehitetty 2 MS aikana) tekniikka.

Yleistä Steganografian tavoitteena on piilottaa viestit toisten, harmittomilta näyttävien viestien sisään. Steganografian olennainen ero normaaliin tiedon salaukseen (kryptografia) on, että koko tiedon olemassaolo koetetaan piilottaa. Uusia kohteita ovat mm. digitaaliset tallenteet, esim. CD –ja DVD –levyt.

Yleistä Steganografia onkin etenkin maanalaisten liikkeiden, toisinajattelijoiden ja vakoilijoiden vakio väline. Myös mm. armeijat ovat kiinnostuneita steganografian mahdollisuuksista piilottaa todellisia lähetyksiä taustakohinan sekaan tai salaisia lähetteitä julkisten sekaan. Eräs nykyajan steganografisista sovellutuksista on erilaisten tekijänoikeuksiin liittyvien tietojen piilottaminen ääniteisiin ja videoihin

Steganografian historiaa Steganografisia menetelmiä on käytetty vuosituhansien ajan poliittisessa ja sotilaallisessa yhteydenpidossa. Yhdessä tarinassa persialainen Histiaeus ajeli uskotun orjansa pään ja tatuoi orjan päänahkaan salaisen viestin. Histiaeus lähetti orjan matkaan, kun tämän tukka oli kasvanut takaisin.

Historiaa Myöhempinä aikoina monenlaiset kuumennettaessa esiin tulevat tekstit ovat olleet ahkerassa käytössä. Saksalaisten Toisen maailmansodan aikana kehittämä mikropiste oli mullistava uutuus analogisen steganografian alalla. Tavallisen kirjoituskoneella kirjoitetun pisteen kokoiselle ja näköiselle läiskälle voitiin painaa kokonainen sivullinen tekstiä tai vaikkapa karttoja.

Korvaava steganografia Käytännön steganografiset sovellutukset perustuvat lähetteessä tai viestissä olevan kohinan korvaamiseen salatulla (pseudo satunnaisella) viestillä. Salatun viestin täytyy olla tarpeeksi satunnainen, jottei piilotettua viestiä voitaisi havaita.

Korvaava steganografia Piilotettu viesti voidaan sisällyttää joko johonkin tietyn pituiseen tiedostoon (esim. kuva), jonka koko asettaa rajoitukset piilotettavan tiedoston koolle. Viesti voidaan sijoittaa myös jatkuvaan bittivirtaan (esim. digitaalinen puhelinkeskustelu, videoneuvottelu), jolloin ongelmaksi muodostuu lähetys ja vastaanottopään synkronointi.

Esimerkki Cd-levyille on ääni talletettuna 16-bittisiin lohkoihin (1 lohko / näytteenotto). Ihmiskorva ei 'kuule' sitä kuudettatoista bittiä, joten jokaiselle cd-levylle voi olla piilotettuna kymmeniä megatavuja salaista informaatiota, kuten vaikkapa sarjanumero.

Valikoiva steganografia Toinen steganografinen menetelmä on valikoiva steganografia, jossa harmiton viesti digitalisoidaan niin monta kertaa, että saadaan digitalisoitu viesti, joka sisältää halutun piiloviestin. Tällä menetelmällä luotu salainen viesti on salakuuntelijalle täysin havaitsematon, sillä saadulla tiedostolla on täsmälleen samat tilastolliset ominaisuudet kuin millä tahansa tiedostolla, johon ei ole piilotettu mitään.

Rakentava steganografia Kolmas menetelmä on rakentava steganografia, jossa piilotettava viesti salataan muistuttamaan kohinaa, jonka se korvaa. Tämä on kuitenkin vaikeaa, sillä kohinan ja epätarkkuuksien mallintaminen on vaikeaa, eikä tällä keinolla viestiä saada kunnolla salattua.

Esimerkki salauksen parantamisesta Viestin piiloutumista voidaan parantaa harventamalla korvattavien bittien väliä. Esim. digitaalisessa kuvassa korvattavat bitit ovat luonnollisesti pikselin värin (esim. RGB , 24 bittiä/pikseli) vähiten merkitseviä bittejä. Tällöin voidaan viestin piilossa pysymistä parantaa vaikka korvaamalla vain joka viideskymmenes bitti. Tällöin yhden megatavun kuvaan mahtuu (1M / 24 / 50 =) noin kilotavun verran piilotettua tietoa.

Piratismin estäminen Uusimpina kaupallisina steganografian sovellutuksina ovat ilmestyneet digitaalisten videoiden ja äänitteiden copyright merkinnät ja sarjanumerot. Digitaalisella vesileimalla voidaan varmentaa, että tuote on aito. Digitaalinen sormenjälki taas kertoo asiakkaan, jolle tuote on myyty.

Ohjelmia MandelSteg V1.0 GIFExtract V1.0 Stego Hide and Seek V4.1 PGP Stealth V2.0

Lähteet ja lisämateriaali www.patriot.net/users/johnson/html/neil/stegdoc www.cl.cam.ac.uk/users/fapp2/papers/On_The_Limits_Of_Steganography