58 research outputs found

    Rendezvous based pandemic tracing by sharing Diffie-Hellman generated common secrets

    Get PDF

    Rendezvous based pandemic tracing by sharing Diffie-Hellman generated common secrets

    Get PDF

    Cryptography for Human Senses

    Get PDF
    Cryptography is a key element in establishing trust and enabling services in the digital world. Currently, cryptography is realized with mathematical operations and represented in ways that are not accessible to human users. Thus, humans are left out of the loop when establishing trust and security in the digital world. In many areas the interaction between users and machines is being made more and more seamless and user-friendly, but cryptography has not really enjoyed such development. In this paper, we present ideas that could make cryptography more accessible to humans. We review previous research on this topic and some results that have been achieved. We propose several topics and problems that need to be solved in order to build cryptography for human senses. These measures range from practical implementations of existing methods and utilising a wider range of human senses all the way to building the theoretical foundations of this new form of cryptography

    Digi-HTA, assessment framework for digital healthcare services: information security and data protection in health technology – initial experiences

    Get PDF
    It is well-known that security issues in medical devices, services and applications have potentially catastrophic consequences. To avoid compromising patient data or information systems, it is essential that healthcare services and products meet the relevant information security and data protection requirements. For these reasons, the Digi-HTA assessment includes information security and data protection assessment domains. The outcome of the Digi-HTA process is a recommendation that decision-makers can use during the procurement process. We present results and experiences from the first assessments made in the Digi-HTA process. We have assessed six products so far and multiple assessments are in progress. The results indicate that healthcare product manufacturers have found the process useful, and usually, the manufacturers have had to improve the security of their product during the Digi-HTA process to get a favourable recommendation for their product. The assessment processes have taken longer than expected due to shortcomings and ambiguities in the provided self-assessment forms, and due to feedback cycles and meetings prompted by assessment findings. Of the six assessed products, four received a green light in information security and data protection, whereas two have received a yellow light due to issues that were not fixed during the process. In addition to shortcomings in adhering to best practices, we have also found exploitable security issues.

    Sähköisen viestinnän salaus- ja suojausmenetelmät

    Get PDF
    Osana digitaalisen liiketoiminnan kasvuympäristön rakentamista koskevaa hallituksen kärkihanketta parannetaan kansalaisten luottamusta digitaalisiin palveluihin. Tämän kärkihankeen yhtenä keskeisenä toimenpiteenä on laadittu kansallinen tietoturvastrategia, jolla pyritään lisäämään kaupallisten tiedon salaus- ja suojausmenetelmien tarjontaa ja käyttöä sisämarkkinoilla. Salaus- ja suojausmenetelmien merkitys on kasvanut digitalisaatiokehityksen myötä. Salausmenetelmien käytöllä voidaan kasvattaa kuluttajien luottamusta digitaalisiin palveluihin. Markkinoilla saatavilla olevien salausteknologioita hyödyntävien tieto- ja viestintäpalveluiden määrä jatkuvasti kasvanut. Tässä raportissa esitetään katsaus sähköisen viestinnän salaus- ja suojausmenetelmistä, niihin liittyvistä mahdollisuuksista sekä riskeistä. Selvityksessä kuvataan myös salaus- ja suojausteknologioiden kehittymisen tulevaisuuden näkymiä. Raportin keskeisimmät johtopäätökset ovat, että salausteknologioilla on suuri merkitys sähköisen viestinnän suojaamiseksi. Viestinnän suojaamiseksi on suositeltavaa käyttää päästä päähän salattuja ja tiedon eheyden varmentavia viestintämenetelmiä. Takaporttien eli tahallisesti heikennettyjen salausmenetelmien vaatimista voidaan pitää ykistyiselämän suojalle sekä tietoturvallisuudelle haitallisen

    Lohkoketjuteknologian mahdollisuudet ja hyödyt sosiaali- ja terveydenhuollossa

    Get PDF
    Sosiaali- ja terveyspalvelut ovat huomattava julkinen kuluerä: maakuntien sote-tehtävien kustannuksiksi on arvioitu 18,7 mrd. euroa. Sosiaali- ja terveydenhuollon tehostamiseksi toteutetaan uudistusta, jonka keskeisenä ajatuksena on perusterveydenhuollon vahvistaminen ja painopisteen siirto sairauksien hoidosta terveyden ja hyvinvoinnin ylläpitoon. Uudistuksessa tähdätään 3 mrd. euron säästöihin. VTT:n toteuttamassa hankkeessa ”Lohkoketjuteknologian hyödyntämisen mahdollisuudet ja hyödyt” selvitettiin erilaisia lohkoketju- ja älysopimusratkaisuja sekä arvioitiin, miten näitä teknologioita voitaisiin hyödyntää sosiaali- ja terveydenhuollossa. Hankkeessa on pyritty hahmottamaan erityisesti lohkoketjujen mahdollista roolia terveydenhuoltoa tukevassa ICT-infrastruktuurissa ottaen huomioon sote-uudistuksen säästötavoitteet. Hankkeen tuloksena syntyi tietoa lohkoketjun hyödyntämismahdollisuuksista annetussa kontekstissa sekä ehdotuksia toimintamalleista ja -tavoista, millä lohkoketjuteknologia voidaan ottaa käyttöön tervey-denhuollossa ja muissa hyvinvointia tukevissa palveluiss

    46 Kuka puolustaa bitti-Suomea?

    No full text
    Jakson aiheena on Suomen kyberturvallisuus ja sen yhtenä osana Puolustusvoimien vastuulla oleva kyberpuolustus. Kybertoimintaympäristö on luonteeltaan täysin erilainen, kuin perinteinen fyysinen toimintaympäristö. Siinä missä fyysisessä toimintaympäristössä valtio vetää selvät rajat maastoon ja luo pelisäännöt siihen, kuka saa tuon rajan ylittää ja miten, kybertoimintaympäristössä tämä on paljon haastavampaa. Miksi kyberturvallisuuden rakentamiseen tarvitaan koko yhteiskunta – niin viranomaiset, kaupalliset yritykset kuin kansalaisetkin? Mitä tarkoittaa viranomais-siviiliyhteistyö, mitä se mahdollistaa ja mitä rajoituksia sillä on? Entä miten kurotaan umpeen tekninen ja strateginen näkökulma kyberturvallisuuteen ja -puolustukseen? Jaksossa keskustelemassa ovat väitöskirjatutkija, majuri Maria Keinonen sekä Oulun yliopiston ja Maanpuolustuskorkeakoulun yhteinen kyberturvallisuuden professori Kimmo Halunen

    Hash function security:cryptanalysis of the Very Smooth Hash and multicollisions in generalised iterated hash functions

    No full text
    Abstract In recent years, the amount of electronic communication has grown enormously. This has posed some new problems in information security. In particular, the methods in cryptography have been under much scrutiny. There are several basic primitives that modern cryptographic protocols utilise. One of these is hash functions, which are used to compute short hash values from messages of any length. In this thesis, we study the security of hash functions from two different viewpoints. First of all, we analyse the security of the Very Smooth Hash against preimage attacks. We develop an improved method for finding preimages of Very Smooth Hash, compare this method with existing methods and demonstrate its efficiency with practical results. Furthermore, we generalise this method to the discrete logarithm variants of the Very Smooth Hash. Secondly, we describe the methods for finding multicollisions in traditional iterated hash functions and give some extensions and improvements to these. We also outline a method for finding multicollisions for generalised iterated hash functions and discuss the implications of these findings. In addition, we generalise these multicollision finding methods to some graph-based hash functions.Tiivistelmä Viime vuosina digitaaliseen tiedonsiirtoon perustuva tiedonsiirto on yleistynyt valtavasti. Tästä on seurannut monia uusia tietoturvaongelmia. Tässä yhteydessä erityisesti tiedon suojaamiseen käytetyt kryptografiset menetelmät ovat olleet tarkastelun kohteena. Hash-funktiot ovat yksi käytetyimmistä työkaluista nykyisissä kryptografisissa protokollissa. Tässä väitöskirjassa tarkastellaan hash-funktioiden turvallisuutta kahden eri tutkimusongelman kautta. Aluksi tutkitaan Very Smooth Hash -funktion turvallisuutta alkukuvien löytämistä vastaan. Alkukuvien löytämiseksi esitetään parannettu menetelmä, jota arvioidaan teoreettisilla ja käytännöllisillä menetelmillä. Tämä parannettu menetelmä yleistetään koskemaan myös Very Smooth Hashin muunnoksia, jotka perustuvat diskreetin logaritmin ongelmaan. Toisena tutkimuskohteena ovat iteroitujen hash-funktioiden yleistykset ja monitörmäykset. Aluksi esitellään perinteisiin iteroituihin hash-funktioihin liittyviä monitörmäysmenetelmiä. Tämän jälkeen tutkitaan iteroitujen hash-funktioiden yleistyksiä ja osoitetaan, että aiemmat monitörmäysmenetelmät voidaan laajentaa koskemaan myös näitä yleistyksiä. Lopuksi tutkitaan graafeihin perustuviin hash-funktioihin liittyviä monitörmäysmenetelmiä ja osoitetaan, että iteroitujen hash-funktioiden monitörmäysmenetelmä voidaan osittain yleistää koskemaan myös graafeihin perustuvia hash-funktioita
    corecore