Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.

Slides:



Advertisements
Samankaltaiset esitykset
Yleistä Läsnäolovelvollisuus Poissaolojen selvitys Käyttäytyminen
Advertisements

Ota aivosi narikasta: PELAA BRIDGEÄ!
RSA-Salaus -SSH -PGP -IPSEC.
LPC LPCC PLP LSP/LSF Matemaattinen kikka Levinson-Durbin algoritmi
Asuntosijoittaminen helpoksi
The Blue Day Book Bradley Trevor Greive (ISBN: )
Suorita menulta voit ottaa yhteyden iSeries:iin tai katkaista yhteyden sinne ja poistua RI400:sta.
Tiedonhankinnan prosessit muutoksessa
Viron talousnäkymat Märten Ross Eesti Pank 11. maaliskuu 2009.
Xor salaaja tutoriaali
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Diskreetti matematiikka salausmenetelmien matematiikkaa
Kielten tasotesti TAMK /Joni Sallila.
Siniaaltotuotanto Tomas Södergård Vaasan Yliopisto.
Johdetun luokan määrittely tMyn1 Johdetun luokan määrittely •Kun johdettu luokka periytetään kantaluokasta, saadaan kantaluokan jäsenet enemmän tai vähemmän.
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Aineen rakenteen standardimalli
Sisältö: Johdanto kryptografiaan Salakirjoitus
Klikkaa Työkalut ja Mobile Properties. Sender id = Puhelinnumero, jolta lähetetään ja jolle vastaussanoma palautuu. Password = Operaattorilta saatu palvelun.
Duaali Teemu Myllynen.
Antti-Jussi Lakanen Nuorten peliohjelmointi 2009 / Jyväskylän yliopisto.
Fi.opasnet.org fi.opasnet.org/fi/Ydinvoima Haluamme tietää Sinun mielipiteesi. Äänestikö kansanedustajasi oikein ydinvoimasta? Kansalaisparlamentti ydinvoimasta.
Lihavuus on onnellisten hetkien kertymää....
LOGARITMI Eksponenttiyhtälön 10x = a ratkaisua sanotaan luvun a logaritmiksi Merkintä x = lga Huom. vain positiivisilla luvuilla on logaritmi.
TMA.003 / L3 ( )1 3. Funktioista 3.1. Kuvaus ja funktio Olkoon A ja B ei-tyhjiä joukkoja. Tulojoukon A  B = {(x,y) | x  A, y  B} osajoukko on.
Salausmenetelmät, osa 2 Jouko Teeriaho
Tiedon esittäminen.
2. Vuokaaviot.
m0 M7 Maksimitermi Minimitermi Boole A = A A · 0 = 0 SOP De Morgan POS
Lasinkierrätys Aihe: lasinkierrätys Ryhmän nimi: supermanit
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Suotuisan oppimistarinan rakentaminen ET- koulutus/T3/ Tapio Malinen.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op ALU.
Murtoluvun supistaminen
IDS Antti Junttila. IDS = Intrusion Detection System Suomeksi TunkeutumisenTunnistusJärjestelmä (TTJ) Tarkoitettu valvomaan verkkoa ja paljastamaan kaikenlainen.
Salausmenetelmien kertausta
HEI USEIN HYMY TARTTUU Minulla ei ole sinulle uutisia...
PELIN OHJAAMINEN F-JUNIOREISSA
Niccolò Machiavelli Historian kirjoittaja, joka otti laajan esimerkkiaineistonsa vanhan Rooman historiasta. Firenzen kaupungin sihteeri ja.
Sisältö Menetelmän taustaa Menetelmän 8 askelta – 1. Liikkeelle (Move!) – 2. Video minulle – 3. Puhetta minulle – 4. Video sinulle – 5. Puhetta sinulle.
Johdetun luokan olion alustus tMyn1 Johdetun luokan olion alustus määrätyillä arvoilla Kun ohjelmassa esiintyy johdetun luokan olion määrittely, järjestelmä.
5. Lineaarinen optimointi
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Tarkastele kojelautaa.
Aakkosnumeerinen tieto Tarkoittaa kaikkea muuta tietoa paitsi laskentaan tarkoitettuja lukuja Muuttujan tietosisältö on siis tekstitietoa Muuttujan tietotyypiksi.
Kymmenkantainen logaritmi
Logiikka.
Johdetun luokan olion alustus tMyn1 Johdetun luokan olion alustus määrätyillä arvoilla Kun ohjelmassa esiintyy johdetun luokan olion määrittely, järjestelmä.
Kolme tapaa sopia symmetrisestä avaimesta
Funktio.
Historia tarkoittaa aikaa tästä hetkestä taaksepäin. Historia on tiedettä, tutkimusta menneistä tapahtumista. Lähteet kertovat menneisyydestä: Arkelogiset.
Valintarakenne valintarakenne alkaa aina kysymyksellä eli ehdolla ehto tarkoittaa, että muuttujan sisältöä verrataan toisen muuttujan sisältöön tai vakioon.
Foreach-toistolausetMyn1 foreach-toistolause foreach-rakenteella on kätevä käydä läpi kaikki taulukon alkiot. Erityisen kätevää se on hajautustaulukon.
PC-liitäntä AtMega32:lle Viestin lähetys / vastaanotto Sekä laitteen konfigurointi.
VLAN Kimmo Tukiainen
Kesätyöntekijöiden kommentteja Opasnetistä ja ydinvoimatyöstä: ”Kun tulin kesätöihin minulla oli vain jokin suuntaa antava aavistus siitä mitä meinattiin.
BINÄÄRILUKUJÄRJESTELMÄ
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
ARVIOINNISTA 3. luokan taide- ja taitoaineiden valinnaiset TUNNIT luokan valinnaiset AINEET 8. ja 9. luokan taide- ja taitoaineiden valinnaiset TUNNIT.
Jonna Kyllönen mylept14B
Yhden bitin asettaminen Javalla
4 yritystä: Ylä-Savo numeral - 4 GC4AY6M
Muutamia uskomuksia patenteista
Y56 Luku 20 Yrityksen teoria: Kustannusten minimointi
Tietoturva.
Kurssin arviointi ja työtavat
14. Hyvä ohjelmointitapa.
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Muutamia uskomuksia patenteista
Esityksen transkriptio:

Diffie-Hellman Antti Junttila

Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän jälkeen yhteistä salaisuutta voidaan käyttää viestien salaamiseen perinteisillä salausmenetelmillä.

Historiaa Originaali keksijä oli Malcolm Williamson, joka työskenteli Ison-Britannian elektronisen tiedustelun palveluksessa. Keksintö oli siis salaisuus. Whitfield Diffie ja Martin Hellman julkistivat saman menetelmän 1976.

Rautalankaa: Aatami ja Bertta sopivat seuraavasti: –A ja B valitsevat satunnaisen luvun kummatkin. –Ennalta on sovittu luku g joka on yleisesti tiedossa. –A -> B:lle ennalta sovitun luvun g^a –B -> A:lle ennalta sovitun luvun g^b –A ottaa saamansa luvun ja korottaa sen oman lukunsa potenssiin, jolloin perusmatematiikan mukaan -> g^ab –Bertta tekee saman tempun omalle luvulleen (g^a)^b - > g^ab

Mitä juuri tapahtui? Juuri äsken muodostettiin yhteinen avain siten, että kumpikin saa muodostettua omasta ”palastaan” ja toisen lähettämästä ”palasta” avaimen, ja kummallekin tulee vieläpä sama avain. Mahd. tunkeilija (josta käytetään yleensä nimitystä Eve (engl.), joutuu selvittämään a:n a^g:stä mikä ei ole ollenkaan helppoa.

Detaljit ja ongelmat Operaatiot tehdään käytännössä ns. Galoisen kuntiin kuuluvilla arvoilla ja operaatioilla, jolloin saadaan helposti laskettavat eksponenttioperaatiot ja vaikeasti laskettavat diskreetit logaritmioperaatiot -> tarkoittaa sitä, että katkaistaan nämä luvut tiettyyn pituuteen. Ollakseen turvallinen, Diffie-Hellmanin protokollassa on käytettävä tuhansien bittien (satoja numeroita) pituisia lukuja.m

Man-in-the-middle-hyökkäys Voi käydä niinkin, että A ja B juttelevat kumpikin E:n kanssa vaikka luulevat puhuvansa toisilleen. Tästä nimi Käytetään esim pankkimurroissa jne.