Vajad kellegagi rääkida?
Küsi julgelt abi LasteAbi
Logi sisse
Ega pea pole prügikast! Tõsta enda õppeedukust ja õpi targalt. Telli VIP ja lae alla päris inimeste tehtu õppematerjale LOE EDASI Sulge

"krüptograafia" - 33 õppematerjali

krüptograafia on IT maailmas üheks peamiseks tööriistaks, mis tagab andmete kaitsmise.
thumbnail
15
docx

Andmeturve

Krüptograafia lätted Krüptograafias pärineb arvatavasti antiikajast,kui hakati pruukima teadete ülesmärkimist ja tekkis kiri vahel oli vaj amärkida üles teavet nii, et kõik sellest aru ei saaks. (veel vanema ajaloo-esiajaloo-kohta pärinevad autentsed allikad) Kui vana siis ikkagi? · Tähestik on mitu tuhat aastat vana (foiniiklased),hieroglüüfkiri veel palju vanem (vähemalt 5000 aastat) · Sama vana on arvatavasti ka krüptograafia Krüptograafia vanim teadaolve kasutsfakt Egiptuse vaarao khnumhotep'i kaljuhaua hieroglüüfkirjad,mis erinesid tunduvalt teistest hieroglüüfidest Vanus: ligi 4000z (~1900 e.K.r) Ajaloolise (arvutieelse) krüptograafia põhivõtted. Kaks põhivõtet: · Substitutsioon (substitution)- olemasolevate märkide asendamine teiste märkidega · Transprositsioon e. Permutatsioon (transposition, permutation)- olemasolevate märkide järjekorra muutmine

Informaatika → Arvutiõpetus
71 allalaadimist
thumbnail
17
docx

TPT Andmeturbe eksami küsimused ja vastused 2011

ligipääsu- ning asjaajamiskord · Paberdokumendi konfidentsiaalsuse tagab nende hoidmine kindlas kohas ja teisaldamine usaldatava saatja kaasabil 18.Digitaalteabe turve: erijooni · Tervikluse ja konfidentsiaalsuse tagamise võtted erinevad suuresti paberdokumentide heast tavast. Selle juures kasutatakse kaasaja infotehnika ja krüptograafia vahendeid (põhinevad matemaatikal) · Oluline moment on kasutaja autentimisel arvuti või infosüsteemi ees, mille käigusb ta tuvastab, et tema on ikka tema ja tal on õigus teatud dokumente (teavet) vaadata, luua, kustutada, muuta jne · Käideldavus tagatakse tihti üle võrgu (Intreneti). Ülilevnud on klient-server süsteemid 19.Krüptograafia rakendamisest

Informaatika → Arvutiõpetus
48 allalaadimist
thumbnail
8
docx

Sissejuhatus informaatikasse

A B C D E F G H I J K L M N O P Q R S Š Z Ž T U V W Õ Ä Ö Ü X Y; yxüöäõwvutžzšsrqponmlkjihgfedcba Vastus: QFUŽQEUSÄ Millistesse keelte klassidesse kuulub tavapärane assembler? Vali üks või enam: Dünaamiliselt tüpiseeritud Interpreteeritavad + Objektorienteeritud "Käsitsi" mäluhaldusega + Imperatiivne + Milline loetlelust on vajalik digitaalseks allkirjastamiseks? Vali üks: a. Sümmeetrilise võtmega krüptograafia algoritm b. Sümmeetrilise ja asümmeetrilise võtmega krüptograafia algoritm + c. Blokkšifrid ja räsialgoritm d. Asümmeetrilise võtmega krüptograafia algoritm e. Räsialgoritm f. Asümmeetrilise võtmega krüptograafia ja räsialgoritm Kas masinkeel on tänaseni kasutusel? Vali üks: Jah + Ei Mida tähendas algselt lühend CP/M Vali üks: Control Program/Monitor + C Programming Machines Computer Programs and Manuls Collect Process/Measure Milline järgnevatest ettevõtetest või asutus lõi arvuti, mis võitis Kuldvillakus parimaid mängijaid?

Informaatika → Sissejuhatus informaatikasse
77 allalaadimist
thumbnail
20
pptx

Andmete kaitse krüpteerimise abil

andmeid?  Krüpteeritud andmed võõrastele kättesaamatud  Hoiab ära andmete lekkimist  Andmeid saab kaitsta tugeva parooliga Sümmeetriline krüpteerimine  Kui andmeid krüpteeritakse ja dekrüpteeritakse sama võtmega, siis on tegemist sümmeetrilise krüptogaafiaga Asümmeetriline krüpteerimine  Andmeid krüpteeritakse ja dekrüpteeritakse erinevate võtmetega  Kasutatakse kahte võtit — avalikku ja salajast võtit  Avaliku võtme krüptograafia põhineb sellel, et avalik võti avalikustatakse, et oleks võimalik saata võtmepaari omanikule krüpteeritud infot  Üks meetod: digitaalsed sertifikaadid Krüpteerimiseks kasutatav tarkvara  Boxcryptor  TrueCrypt  PGPdisk  AES Crypt  DigiDoc Krüpto AES Crypt eelised ja puudused  Mõeldud andmete pikkaajaliseks säilitamiseks  Kasutaja jaoks väga lihtne ja kerge kasutada DigiDoc Krüpto eelised ja puudused

Informaatika → krüptograafia
1 allalaadimist
thumbnail
18
docx

Owncloud

kõik sinu kontrolli all. OwnCloudi avatud arhitektuur on laiendatav lihtsa kuid võimsa API rakenduste ja puginate abil. OwnCloud on avatud lähetekoodiga vaba tarkvara, millega saab luua endale oma privaatpilve failide vahetamiseks. On oma põhimõttelt väga sarnane Dropboxiga 3 Võimalused 1  Failide ladustamine tavalistesse kataloogidesse  krüptograafia  Sünkroniseerimine Windowsi, Mac OS X’i, Linuxiga  Kalender  Toimingute planeerija  Aadressite raamat  Muusika voogesituse (läbi Ampache )  Kasutaja ja grupi haldamine  sisu jagamine gruppide vahel või avalike URLsidega  Internetipõhine tekstiredaktor koos süntaksi esiletõstmine ja koodivoltimise  Järjehoidjad  URLi lühendamise komplekt  Pildi galerii  PDF vaataja

Informaatika → Arvuti
1 allalaadimist
thumbnail
58
doc

Arvutivõrgud konspekt

: 1) ­ , , . , . 2) ­ ( ) .( ) 3) ­ , , . , , ... 4) - , DDOS( ) . - ­ , , . ­ . , . , : 1) Packet sniffing ­ sniffer` 2) Ip spoofing ­ 3) dDos ( - . ) 48. Krüptograafia , algoritmid , võtmed - , . , . , . 1) ­ - 2) - . 2 : . , . , . , - - , +3. - , . , , - , . DES , - 56 (AES - 128) ­ , . , , 2 ­ , . -RSA , . , ­ , , . , ). 49. Sümmeetrilise võtme krüptograafia, DES : --.

Keeled → Vene keel
4 allalaadimist
thumbnail
42
ppt

Esitlus "Vararenessanss"

rikka inimese loss kolmekorruselised, neljast tiivast koosnevad ehitised nelinurkse siseõuega domineerib horisontaalne joon erinevatel korrustel erinevalt töödeldud kivid hiljem muutus stiil peenemaks ja kergemaks aknad suuremad detaile rohkem Palazzo Medici Palazzo Strozzi Palazzo Vecchio arhitekt, kunstiteoreetik, luuletaja ja muusik rooma eeskujude toomine kirikuarhitektuuri Palazzo Rucellai Firenzes Santa Maria Novella kirik Firenzes krüptograaf lääne krüptograafia isa Uut tüüpi palatso; Palazzo Rucellai Santa Maria Novella iseseisva kunstiliigi õigused Lorenzo Ghiberti (1378-1455) Donatello ( 1386-1466) Andrea del Verrocchio (1436-1488) piiblitegelased reaalsete, konkreetsete ja kordumatute indiviididena kujutamine inimeste kordumatu individuaalsus ja nende võimalikult täpne kujutamine "Paradiisiväravad" Firenze toomkiriku muuseumis Johannes XXIII hauakamber Firenze toomkirik "Kristus ja püha Toomas" Orsanmichelle, Firenze

Kultuur-Kunst → Kunstiajalugu
68 allalaadimist
thumbnail
19
ppt

Andmeturve üldosa

Andmeturve Üldosa Millest räägime? Infoturbe põhimõisted Riskianalüüs, riskianalüüsi meetodid Turvameetmed Volitustõendid Krüptograafia Digitaalallkiri ja selle kasutamine Sügis 2006 Tallinna Polütehnikum 2 Kirjandus V. Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika V. Hanson, A. Buldas, H. Lipmaa Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika V. Praust. Digitaalallkiri -- tee paberivabasse maailma. Tallinn, ILO Sügis 2006 Tallinna Polütehnikum 3 Andme- või infoturve? Andmeturve (data security) andmebaaside ajastu andmetöötlus;

Informaatika → Arvutiõpetus
82 allalaadimist
thumbnail
2
doc

Arvutivõrgud eksamiks

Millal sõlm võib midagi saata. Ideaalne multipöördusprotokolli korral: kui Tavaline tekst ja krüpteerimise võti > krüpteerimise algoritm > krüpteeritud tekst > dekrüpteerimise algoritm > dekrüpteerimise võti ja 60.Sünkroniseerimine, asünkroon- ja sünkroonedastus mingi sõlm tahab andmeid edastada, siis saab ta seda teha kiirusel, millega töötab ülekandev kanal. Kui mitu sõlme tahavad andmeid tavaline kest. Krüptograafia nö salajane kirjutamine. Symmetric-key (secret-key) krüptograafia. Asendussiffer ­ mingi asi asendatakse Asünkroonülekanne - Andmete edastusviis, kus edastatakse üks märk korraga ja ajavahemik kahe märgi edastamise vahel on ebaühtlane. saata siis nad saavad seda teha kiirusel, mis on ülekandev kanal / (jagada) sõlmede arvuga. Ideaalne multipöördusprotokoll on lihtne ja teisega. Jaguneb mono- (nt

Informaatika → Arvutivõrgud
306 allalaadimist
thumbnail
35
doc

Arvutivõrgud. Väga põhjalik eksamimaterjal

et see ei oleks moondnud mingil kujul 4)Saadavus ja juurepääsu kontroll ­ võrgus olevad teenused peavad olema kõigile, kellele need on mõeldud, kättesaadavad. Teod, millega sissetungija saab ebameeldivusi tekitada on: 1)eavesdropping ­ andmete kuulamine ja salvestamine kanalis 2)Andmete muutmine, sisestamine, eemaldamine pakettides 3)Vastuvõtja teesklemine 4)Enda asendamine saatja või vastuvõtjaga võttes ühenduse üle 5)Teenuste kasutamise keelamine 48. Krüptograafia, algoritmid ja võtmed Krüptograafia võimaldab andmed niimoodi ära moondada, et pealtkuulaja ei saa mingisugust informatsiooni nendest andmetest. Vastuvõtja oskab moonutatud andmed viia oma esialgsele kujule. Algoritmid on need, mille abil andmed ära moonutatakse. Võtmed võetakse algoritmi sisendiks krüpteerimisel ja ka dekrüpteerimisel ning ilma nendeta poleks võimalik neid protseduure korrektselt läbi viia. Algoritm võib olla mõlemal poolel sama, aga võti peab kindlasti erinema

Informaatika → Arvutivõrgud
381 allalaadimist
thumbnail
11
docx

General-purpose computing on graphics processing units

GPU kasutab sorteerimise võrke. · Otsimine - programmeerija leiab üles teatud elemendi, kuid GPU ei otsi individuaalselt elementi vaid teostab otsinguid paralleelselt. GPGPU Referaat 2010 4. GPU KASUTUSALAD Siin on välja toodud mõned kasutusalad,kus GPU'd kasutatakse: · Kliimauuringud · Kvantmehaanikaga füüsika · Molekulaarsed mudelid · Bioinformaatika · Signaalitöötlus · Krüptograafia ja krüptoanalüüs GPGPU Referaat 2010 KOKKUVÕTE Kui enamjaolt kasutatakse arvutusteks CPU-d, siis üllatuslikult ilmneb, et GPU saab teatud ülesannete puhul sama tööga kümneid või sagu korda kiiremini hakkama. Kaasaegsed GPU-d on ülivõimsad,sisaldades sadu CPU-sid. 3D graafika on olemuselt paralleelne arvutusülesanne ja seetõttu on ka vastav riistvara arenenud just paralleelsusele optimeeritult.

Informaatika → Informaatika
14 allalaadimist
thumbnail
52
docx

Krüptokontseptsioon

ning krüpto hädaolukorraks valmisoleku eest. Käesolevat moodulit võib kasutada ka juhul, kui ühele võimalikest rakendusaladest tuleb valida vaid üks krüptotoode. Sel juhul võib mõned alljärgnevalt kirjeldatud etappidest välja jätta ning piirduda vaid konkreetse rakendusala oluliste osade analüüsimisega. Käesoleva mooduli rakendamiseks peaks omama elementaarseid teadmisi tähtsamatest krüptograafilistest mehhanismidest. Ülevaate krüptograafia põhiterminitest annab M 3.23 Sissejuhatus krüptograafia põhimõistetesse. Ohud Krüptoprotseduure rakendatakse andmete - konfidentsiaalsuse, - tervikluse, - autentsuse ja - mittevaidlustatavuse tagamiseks. Kui rakendatakse krüptoprotseduure, tuleks infosüsteemide etalonturbes tähelepanu pöörata veel alljärgnevatele ohtudele: Organisatsioonilised puudused: - G 2.1 Reeglite puudumine või puudulikkus G 2.1 Reeglite puudumine või puudulikkus

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
14
doc

Isikuandmete kaitse tavad Eestis

isikukoodi põhjal kokkuleppelise koodi. Samas ei saa programm väljastada koodi põhjal ei nime ega ka isikukoodi. Teele Vits Kodeerimis- 498766544253748596847 keskus 49102066034 Teine võimalus on kasutada kokkuleppelise koodi loomisel krüptograafilisi võtteid. Krüptograafia on IT maailmas üheks peamiseks tööriistaks, mis tagab andmete kaitsmise. Muuhulgas pakub krüptograafia niiöelda ühesuunalise funktsiooni teenust. Lühidalt seisneb põhimõte selles, et näiteks suurus A ja B, kus suurusest A saab suurust B arvutada, kuid B põhjal A leidmine ehk taastamine on praktikas võimatu. Ehk see põhimõtteliselt võimaldab nimest ja isikukoodist kindlate algoritmide abil leida kokkuleppelise koodi, aga seda koodi ei saa tagasi nimeks ega isikukoodiks arvutada. Teele Vits Ühesuunaline 14bfhK847gjdW578

Informaatika → Andmeturbe alused
83 allalaadimist
thumbnail
28
docx

Arvutivõrgud eksamiks

läbi(Denial of service (DOS)). Kui rünnatakse pakettide tulvaga mitmest kohast, on tegemist "Distributed DOS'ga". Kokkuvõtlikult: Kasutatakse krüptograafiat (avaliku võtme ja sümmeetrilise võtme krüptograafia), autentimist, meetodeid, mis näitavad, kas sõnum on muudetud või mitte, turvalist elektronposti, turvalist andmeülekandmist, Ipsec-i. Lisaks kasutatakse veel täiendavaid turvavahendeid nagu tulemüürid. 48. Krüptograafia, algoritmid ja võtmed 49. Sümmeetrilise võtme krüptograafia, DES + Sümmeetrilise võtme puhul on krüpteerimiseks ja dekrüpteerimiseks sama võti. Sümmeetrilise võtme puhul on probleemiks turvaline võtmeedastus. (kaks meest saavad kõrtsus kokku ja vahetavad võtmeid) DES (Data Encryption Standard) on tänapäeval praktiliselt asendudnud 3DES'ga, mis kasutab 3 võtit. DES'i korral jagatakse andmed 64 bitisteks blokkideks ja kasutatakse 56 bitist võtit. Mida pikem võti, seda keerukam on lahtimurdmine. DES'i puhul ei ole teada ühtegi tagaust.

Informaatika → Arvutivõrgud
411 allalaadimist
thumbnail
17
doc

Andmeturbe aluste konspekt

Andmeturbe alused Mida õpitakse? Infoturbe põhimõisted Infoturbe komponendid Varad, ohud ja nõrkused Turvameetmed, volitustõendid ja krüptograafia Infoturbe standardid Infoturbe audit Riskianalüüs, riskianalüüsi meetodid Infoturve Eestis, turbe majanduslik pool Kirjandus Vello Hanson. Infosüsteemide turve. 1. osa: turvarisk. Tallinn, AS Cybernetika. Antud väljaantud uuesti aastal 2009. Vello Hanson. Infosüsteemide turve. 2. osa: turbe tehnoloogia. Tallinn, AS Cybernetika. V Praust. Digitaalallkiri- tee paberivabasse maailma. Tallinn, ILO. Andme- või infoturve? Andmeturve (data security) *andmebaaside ajastu- andmetöötlus;

Informaatika → Andmeturbe alused
146 allalaadimist
thumbnail
46
pdf

Arvutivõrgud eksamimaterjalid

6) viirus: nakatab faile, paljundab ennast ise, kui on sattunud masinasse 7) uss: iseseisev tarkvaratükk, mis teeb halba troojalane: tundub nagu hea asi, ise installeerid, tegelikult on uss v viirus 8) tagauks: mingi auk on süsteemile sisse jäetud, mis alguses välja ei paista, aga hiljem võib anda kurjamitele ligipääsu sinu süsteemile 9) käomuna: kõige halvem, administraatori õigustega tarkvaratükk masinas, mis saab ise pahavara installida 48. Krüptograafia, algoritmid ja võtmed  Krüptograafia võimaldab andmed niimoodi ära moondada, et pealtkuulaja ei saa mingisugust informatsiooni nendest andmetest.  Vastuvõtja oskab moonutatud andmed viia oma esialgsele kujule.  Algoritmid on need, mille abil andmed ära moonutatakse.  Võtmed võetakse algoritmi sisendiks krüpteerimisel ja ka dekrüpteerimisel ning ilma nendeta poleks võimalik neid protseduure korrektselt läbi viia.

Informaatika → Arvutivõrgud
56 allalaadimist
thumbnail
46
doc

Tehnoloogia eksamivastused

16. TCP 17. TCP voo juhtimine 18. TCP koormuse juhtimine 19. UDP 20. Marsuutimine 21. Hierarhiline marsruutimine 22. Marsruutimisalgoritmid 23. Marsruutimisprotokollid 24. Marsruuterid 25. Ipv4 ja Ipv6 26. Datagrammide edastus läbi võrkude 27. Vigade avastamine ja parandamine 28. Lokaalvõrgud, topoloogiad 29. ALOHA, CSMA/CD, CSMACA 30. Ethernet 31. Token ring, token bus 32. ARP 33. Sillad, jaoturid, kommutaatorid 34. HDLC, PPP, LLC 35. ATM 36. Võrkude turvalisus 37. Sümmeetrilise võtme krüptograafia, DES 38. Avaliku võtme krüptograafia, RSA 39. Autentimine 40. Digitaalallkiri 41. Sertifitseerimine 42. Turvaline elektronpost, PGP 43. E-kommerts, SSL, SET 44. Võrgukihi turtvalisus, Ipsec 45. Võrguhaldus, SNMP 46. ASN.1 47. Tulemüürid 48. Pidevad ja diskreetsed signaalid 49. Analoog- ja digitaalandmed 50. Mürad 51. Kodeerimine 52. Asünkroon- ja sünkroonedastus 1 1. Mitmekihiline arhitektuur

Tehnoloogia → Tehnoloogia
28 allalaadimist
thumbnail
9
rtf

Andmeturve ja viirusekaitse

Andmeturve ja viirusekaitse. Üldosa Millest räägime?? 1. Infoturbe põhimõisted 2. Riskianalüüs, riskianalüüsi meetodid 3. Viirused ja viirusekaitse 4. Turvameetmed 5. Volitustõendid 6. Krüptograafia 7. Digitaalallkiri ja selle kasutamine Andme- või infoturve? Andmeturve (data security) · andmebaaside ajastu ­ andmetöötlus; Infoturve (information security) · infosüsteemide ajastu ­ infotöötlus; Teadmusturve (knowledge security) · teadmussüsteemide ajastu ­ teadmustöötlus. Mis on infoturve? · Infoturve on infovarade turvalisuse tagamine.

Informaatika → Arvutiõpetus
142 allalaadimist
thumbnail
25
docx

Eksami küsimuste põhjalikud vastused

Kasutatakse ka turvaprotokolli ­ sideprotokoll, mis krüpteerib, dekürpteerib üle Interneti edastatavaid sõnumeid. Võrguturvalisuse võtmekomponendid ­ konfidentsiaalsus, autentimine, sõnumi puutumatus, juurdepääsuõigused. Lisaks kaitsmisele on võrguturvalisuse osa ka turvalise suhtluse vigade avastamine, neile vastamine ja vajadusel lisa kaitsemehhanismide kasutusele võtmine. 48. KRÜPTOGRAAFIA, ALGORITMID JA VÕTMED ==> Krüptograafia - Informatsiooni kaitsmine selle muundamise läbi loetamatusse vormingusse, mida kutsutakse sifreeritud tekstiks (siffertekstiks) ja mida saab desifreerida (dekrüpteerida) ainult salajase võtme omanik. Krüpteeritud sõnumeid saab mõnikord lahti muukida krüptoanalüüsi ehk koodimuukimise teel, kuid kaasaegsed krüpteerimisviisid on praktiliselt muukimiskindlad. //// ==> Kaks põhivõtet krüpteerimiseks ­ 1) substitutsioon ­ olemasolevate märkide asendamine

Informaatika → Arvutivõrgud
410 allalaadimist
thumbnail
52
docx

Kommunikatsiooni eksami küsimuste põhjalikud vastused

Kasutatakse ka turvaprotokolli – sideprotokoll, mis krüpteerib, dekürpteerib üle Interneti edastatavaid sõnumeid. Võrguturvalisuse võtmekomponendid – konfidentsiaalsus, autentimine, sõnumi puutumatus, juurdepääsuõigused. Lisaks kaitsmisele on võrguturvalisuse osa ka turvalise suhtluse vigade avastamine, neile vastamine ja vajadusel lisa kaitsemehhanismide kasutusele võtmine. 48. KRÜPTOGRAAFIA, ALGORITMID JA VÕTMED ==> Krüptograafia - Informatsiooni kaitsmine selle muundamise läbi loetamatusse vormingusse, mida kutsutakse šifreeritud tekstiks (šiffertekstiks) ja mida saab dešifreerida (dekrüpteerida) ainult salajase võtme omanik. Krüpteeritud sõnumeid saab mõnikord lahti muukida krüptoanalüüsi ehk koodimuukimise teel, kuid kaasaegsed krüpteerimisviisid on praktiliselt muukimiskindlad. //// ==> Kaks põhivõtet krüpteerimiseks – 1) substitutsioon – olemasolevate märkide

Tehnoloogia → Tehnoloogia
18 allalaadimist
thumbnail
10
docx

Andmeturbe mõisted

Andmeturbe mõisted Andmekaitse ehk andmeturve on kõik aspektid, mis on seotud definitsiooni, saavutamise ja konfidentsiaalsuse, terviklikkuse, kättesaadavuse, mitteäraütlemise, aruandluse, autentsuse ja usaldusväärsuse pidamisega andmete või töötlusvahendite kohta. Ajatempel - Ajatempel on digitaalne tõend, mis võimaldab objektiivselt kindlaks teha mingi digitaalse andmekogumi loomise aja. Andmekogu - Andmekogu (ka register, andmebaas) on infosüsteemis töödeldavate korrastatud andmete kogum. Autentimine on kellegi või millegi autentsuse kontroll. Näiteks kontrollitakse, kas nime taga on õige isik, kas pakendi sees on õige kaup või kas arvutiprogramm on usaldusväärne. Autoriseerimine on REACH-määruse protsess, mille eesmärk vastavalt artiklile 55 on tagada siseturu hea toimimine, tagades seejuures väga ohtlikest ainetest tulenevate riskide asjakohase ohj...

Informaatika → Andmeturbe alused
38 allalaadimist
thumbnail
6
doc

Kommunikatsiooni kokkuvõte

Lisaks Alice krüpteerib sessioonivõtmega nii digiallkirjastatud kui ka kaitsmisele on võrguturvalisuse osa ka turvalise suhtluse tavalise kirja. 3) Alice saadab sessioonivõtmega krüptitud vigade avastamine, neile vastamine ja vajadusel lisa teated ja Bobi avaliku võtmega krüpteeritud sessioonivõtme kaitsemehhanismide kasutusele võtmine. Bobile.4) Bob avab oma salajase võtmega sessioonivõtme ja 56. Krüptograafia on teksti salastamine võõraste eest. Kaks kasutab seda allkirjastatud ning tavalise teksti avamiseks. põhivõtet krüpteerimiseks – 1. substitutsioon – olemasolevate PGP(Pretty Good Privacy) on e-maili krüpteerimise skeem. märkide asendamine teiste märkidega 2. transpositsioon – Kasutab sessioonivõtit, avalikke võtmeid, räsifunktsiooni ja olemasolevate märkide järjekorra muutmine. Kasutatakse digiallkirja nagu eelnevalt seletatud

Tehnoloogia → Tehnoloogia
4 allalaadimist
thumbnail
13
docx

Andmeturbe alused

*Rakendamine on põhjendatud suurtes organisatsioonides, kus rahalised väärtused on suured. *Vajalik lokaalse statistika olemasolu Kvalitatiivne riskianalüüs Nii varade väärtuse kui ka otude toime hindamisel kasutatakse väärtuste astmikke. *Vara väärtus (suur, keskmine, väike) *Vara ahvatlevus *Vara hüvituseks muundamine kergus/raskus *ründaja tehnilised võimalused *nõrkuste ärakasutatavuse määr. *ohu tegeliku realiseerimise sagedus Sümmeetriline krüptograafia *Kuidas saada lahti vajadusest genereerida pikka juhuslike bittide jada ja edastada see jada teisele osapoolele? *Lahenduseks saab olla sõnumi dekodeerimiseks vaja mineva informatsiooni koondamine võimalikult väikesesse andmekogumisse, mida võib nimetada ,,võtmeks". *Konfidentsiaalsete sõnumite edastamiseks genereerivad A ja B ühise võtme K ning lepivad kokku, kuidas toimib selle võtmega kodeerimisprotseduur Ek ja dekodeerimisprotseduur Dk. Iga lähteteksti X korral peab kehtima seos.

Informaatika → Andmeturbe alused
39 allalaadimist
thumbnail
102
pdf

Kommunikatsioonimudel

control over that device's software (in particular its operating system) can easily modify the device's protocols to place an arbitrary IP address into a datagram's source address field. This is known as IP spoofing. A user can thus craft an IP packet containing any payload (application-level) data it desires and make it appear as if that data was sent from an arbitrary IP host. Packet sniffing and IP spoofing are just two of the more common forms of security "attacks" on the Internet. 55. Krüptograafia Kleebin siia veel natuke udujuttu Kurose raamatust, usin tudeng võib konkreetseid näiteid uurida lk 553-563. Cryptographic techniques allow a sender to disguise data so that an intruder can gain no information from the intercepted data. The receiver, of course must be able to recover the original data from the disguised data. Suppose now that Alice wants to send a message to Bob. Alice's message in its original form is known as plaintext, or cleartext

Tehnoloogia → Tehnoloogia
16 allalaadimist
thumbnail
41
pdf

Arvutivõrkude konspekt 2014 eksamiks

turvalist elektronposti, turvalist andmeülekandmist. Lisaks kasutatakse veel täiendavaid turvavahendeid nagu nt tulemüürid. Teod, millega sissetungija saab ebameeldivusi tekitada on: 1)eavesdropping ­ andmete kuulamine ja salvestamine kanalis 2)Andmete muutmine, sisestamine, eemaldamine pakettides 3)Vastuvõtja teesklemine 4)Enda asendamine saatja või vastuvõtjaga võttes ühenduse üle 5)Teenuste kasutamise keelamine 48. Krüptograafia, algoritmid ja võtmed Krüptograafia on teksti salastamine võõraste eest. Kasutatakse sümmeetrilise võtme ja avaliku võtme krüptograafiat. Sümeetrilise võtme puhul on sama võti nii saatjal kui vastuvõtjal. Avaliku võtme puhul krüpteeritakse tekst avaliku võtmega ja dekrüpteeritakse salajase võtmega. *Caesar'i siffer ­ sümmeetrilise võtme algoritm. Toimub tähestikku nihutades. *Alfabeetiline siffer ­ sümmeetrilise võtme algoritm. Mõlemale osapoolele on teada võti ja 2

Informaatika → Arvutivõrgud
157 allalaadimist
thumbnail
32
doc

Eksamiküsimused ja vastused 2009

EKSAMIKÜSIMUSED 2009 1. Infoedastussüsteemi struktuurskeemid. Üksikute osade: infoallikas, kooder, edastuskanal jne ühtsed kirjeldused. Infoedastuse põhiseadused. (Slaididelt: paragrahv 1) Struktuurskeem: info allikas -> kodeerimine -> edastuskanal -> dekodeerimine -> info tarbija Info allikas ­ edastamisele kuuluvad teatud sõnumid ajalise järjestikuse jadana, siia lisandub ideaalne vaatleja, kes saab sõnumis aru; info allikad on pidevad (elektrilised signaalid) ja diskreetsed (lõplik arv teateid, diskreetsed allikad võivad olla lihtallikad ja kahendallikad); diskreetsed lihtallikad võivad olla mäluta (üksteiele järgnevad sümbolid on teineteisest statistiliselt sõltumatud) või mäluga (sümbolid on stat. sõltuvad); diskreetsel kahendallikal on kaks võimalikku väljundsümbolit ­ null ja üks; Kodeerimine ­ kooder on sobituste kogu; Edastuskanal ­ edastuskanalil on välismõjud; edastuskanal on tehniliste vahendite kogum, toimib teatud reaa...

Informaatika → Kodeerimine ja krüpteerimine
72 allalaadimist
thumbnail
64
docx

Arvutivõrgud eksami vastused

kellegi teise nime all saata. 3) Võrgu loomine ­ Võimalik on luua arvutitest selline võrk, kas tahtlikult või mittetahtlikult arvuteid viirustega nakatades ja nad korraga panna esitama päringuid serverile ja sisuliselt server umbe ajada. 4) Andmete muutmine, sisestamine, eemaldamine pakettides 5) Teenuste kasutamise keelamine ­ Võimalik on keelata teises arvutis teatud teenuseid kasutada, kui ligi pääseda teise arvutisse. 48. Krüptograafia, algoritmid ja võtmed Krüptograafia tähendab tõlkes ,,salajane kirjutamine". Protsessi kulg näeb välja selline: 1) Avatekst ­ Info, mida soovitakse saata, ilma et see oleks kaitstud. 2) Krüpeerimisalgoritm ­ Sisaldab kõike seda, mida avatekstida tehakse ehk selles määratakse ära tegevused ja operatsioonid. 3) Võti ­ Selle abil krüpteerimisalgoritmi kasutades rakendame seda avatekstile ja saame krüpteeritud teksti. See annab võimaluse varieerimiseks. Võtme pikkus

Informaatika → Arvutivõrgud
36 allalaadimist
thumbnail
144
docx

Arvutivõrkude eksami konspekt

läbi(Denial of service (DOS)). Kui rünnatakse pakettide tulvaga mitmest kohast, on tegemist "Distributed DOS'ga". Kokkuvõtlikult: Kasutatakse krüptograafiat (avaliku võtme ja sümmeetrilise võtme krüptograafia), autentimist, meetodeid, mis näitavad, kas sõnum on muudetud või mitte, turvalist elektronposti, turvalist andmeülekandmist, Ipsec-i. Lisaks kasutatakse veel täiendavaid turvavahendeid nagu tulemüürid. 48. Krüptograafia, algoritmid ja võtmed Krüptograafia tähendab tõlkes „salajane kirjutamine“. Protsessi kulg näeb välja selline: 1) Algtekst – Info, mida soovitakse saata, ilma et see oleks kaitstud. 2) Krüpeerimisalgoritm – Sisaldab kõike seda, mida avatekstiga tehakse ehk selles määratakse ära tegevused ja operatsioonid. 3) Võti – Selle abil krüpteerimisalgoritmi kasutades rakendame seda avatekstile ja saame krüpteeritud teksti. See annab võimaluse varieerimiseks

Informaatika → Arvutivõrgud
41 allalaadimist
thumbnail
24
pdf

Rekursiooni ja keerukusteooria eksami konspekt

3), et igast grupist on 1 tipp, ja kui me nüüd ütleme, et kõik qlique’is olevad tipud on “1”-d, siis vaatame, kas Boole’i valem klapib. 31 Randomiseeritud algoritmid. Las Vegase ja Monte Carlo tüüpi algoritmid. Randomiseeritud algoritmid on mõeldud NP-keerukate ülesannete lahendamiseks. Vahel võib tulla vale vastus, aga väikese tõenäosusega. Otsimine toimub juhuslikkuse printsiibil. Neid on 2 rühma:
 Las Vegas: juhuslikult võta 1, kuni tuleb “1”. Quicksort, krüptograafia.
 Sobib, kui on vähe võimalusi, aga raske leida õiget: alati õige vastus, aga võib minna väga palju aega. Monte Carlo: k korda vali 1 element, kui k korda on läbi, siis ei leidnud. Võib anda vale vastuse (aga alati saab ju korrata), aga aeg (ressursid) on mõistlikud. Algarvulisuse testid, statistilised simulatsioonid. 32 Fermat väike teoreem ja algarvulisuse testid. ap - a jagub p-ga, kui p on algarv. • a erinevat värvi pärlitest saab teha ap kombinatsiooni

Informaatika → Informaatika
79 allalaadimist
thumbnail
29
pdf

EUCIP eksami kordamine - Juhtimine-haldus ja arendus

EUCIP kordamiseks Küsimused ja vastused (kohati kokku pandud variandid ehk õige vastus peitub lauses) EUCIP Core Level sertifikaadi saamiseks. Standardiorganisatsiooni roll hõlmab standartsete protokollide loomist, nii et nende spetsifikatsiooniga kooskõlas olevad seadmed saavad koos töötada. OS-i tegevusi kirjeldavad välisseadmete haldus, mäluhaldus, katkestuste haldus. Millist eesmärki omab konveieri kasutamine (pipelining) kärbitud käsustikuga arvuti (RISC) protsessori arhitektuuris? Konveieriga protsessor täidab mitut operatsiooni korraga. Samal ajal kui operatsiooni i täidetakse loetakse operatsiooni i+1 mälust sisse. Kuidas programmeerijad kasutavad mälu hierarhilist ülesehitust? Muutujaid tuleb hoida võimalikult protsessori tuumale lähedal ja vähem kasutatavad andmed tuleb salvestada alama taseme mälus. Milline lause kirjeldab kõige paremini universaalarvuti arhitektuuri? Juh...

Informaatika → Infosüsteemi projekti...
176 allalaadimist
thumbnail
32
doc

Network üldiselt

Kirjeldame lihtsustatult, kuidas toimub SSHga teise masinasse sisselogimine. Logimisel on kolm etappi: 1. Protokollide kontroll. Seansi algus ei ole krüptitud. Selle käigus teevad osapooled kindlaks, et nad kasutavad omavahel sobivaid SSH versioone. 2. Klient veendub serveri ehtsuses. Serveril on kaks RSA võtit: salajane ja avalik. Et klient saaks veenduda, serveri ehtsuses peab ta eelnevalt teadma serveri avalikku võtit. Teatavasti on avaliku võtme krüptograafia kõige nõrgemaks kohaks avaliku võtme edastamine selle kasutajale. Selle võib klient saada, nt disketil, serveri administraatori käest isiklikult, kuid levinum on riskantsem viis. Nimelt esmakordsel ühendusevõtmisel usaldab klient serverit. Saades serveri avaliku võtme ning kliendi so kasutaja nõusoleku, lisatakse see faili ~/.ssh/known_hosts. Kui edaspidi võetakse ühendust sama serveriga, siis on võimalik juba kasutada standardset avaliku võtme

Informaatika → Arvutiõpetus
86 allalaadimist
thumbnail
122
docx

Side

1. Shannon–Weaveri mudel, ISO-OSI mudel, TCP/IP protokollistik.  Shannon-Weaveri mudel: Allikaks võib olla kas analoogallikas (sarnane väljastavale signaalile – raadio) või digitaalallikas (numbriline). AD-muundur on ainult analoogallika puhul. Signaal on mistahes ajas muutuv füüsikaline suurus, müra on juhusliku iseloomuga signaal. Allika kodeerimine võtab infost ära ülearuse (surub info ajas väikseks kokku), muudab info haaratavaks. Kui pärast seda läheb veel infot kaduma, on kasulik info jäädavalt läinud. Kanali kodeerimisel pannakse juurde lisainfot, et vajalikku infot kaduma ei läheks. Modulatsiooniga pannakse abstraktne info kujule, mida on võimalik edastada. Side kanaliks võib olla näiteks kaabel, valguskaabel. Samuti võib side liikuda läbi õhu, elektromagnet-kiirgusega jne. Demodulaator ütleb, mis ta vastu võttis. Kui kindel pole, siis ennustab. Füüsiline signaal muudetakse tagasi abstraktseks. Kanali dekooder ...

Informaatika → Side
74 allalaadimist
thumbnail
544
pdf

Mitmekeelne oskussuhtlus

tiikkeeli ei tunta enam piisavalt ja parajasti populaarne dominantkeel on niivõrd palju loomulikum allikas. Üht tasuks selle järjekorra juures siiski tähele panna, nimelt proovida hoiduda antiikpäritolu sõnade laenamisest inglise keele kaudu, lihtsalt kuna otse antiigist laenata on stiilsem. Antiikkeeltest sobib laenata ka morfeemikaupa, nt juba mainitud kukerooni järelkomponent. Tinglikult võiks antiikmorfeemidest kombi- neerituks pidada ka selliseid sõnu nagu krüptograafia, kuigi tegelikult on see kombineerimine ära tehtud juba inglise keeles ja meile laenatud valmiskujul. Kui laenamine annab tulemuseks võõrsõna ja kui see sõna läheb mingigi nullist erineva sagedusega käibele, siis hakkavad toimima keele loomulikud tendentsid, mis mugandavad sõna ära ehk kaotavad sellest võõrsõnatunnused (oranž → orants). Kuna muganemine on ette teada, siis on terminoloogidel mõnikord tekkinud kiusatus sellele

Inimeseõpetus → Inimeseõpetus
36 allalaadimist


Sellel veebilehel kasutatakse küpsiseid. Kasutamist jätkates nõustute küpsiste ja veebilehe üldtingimustega Nõustun