Voit itse lisätä ja muuttaa sisältöä muokkaa-painikkeiden avulla

Ennen tallennusta suositellaan ottamaan kopio muokkausruudusta (ctrl-a -> ctrl-c)

 Olet itse vastuussa tämän teoksen käytöstä aiheutuvista vahingoista Lue lisää.

Salaus

Wikikko - kansan taitopankkista
Siirry navigaatioon Siirry hakuun

Johdanto[muokkaa]

Joka kulttuurissa käytetään monenlaisia piiloviestimistapoja ja eleitä, kuten esimerkiksi "kröhiminen" ja käsillä toisen selän takana viittoilu. Eläinmaailmassakin saattaa olla käytössä eräänlaisia piiloviestejä esimerkiksi emon ja poikasten välillä vaaran uhatessa.

Suomalaisille lapsille perinteisesti tuttuja puhuttuja salakieliä ovat esimerkiksi hupailumielessä harrastettu sananmuunnos eli kääntösana ("sananmuunnos" - "munansaannos"; "kääntösana" - "saantokänä") sekä siitä ilmeisesti joskus 1900-luvun alkupuolella jatkokehitelty kontinkieli ("lähdetään jätskille" - "lähdetäänkontti jätskillekontti" - "kohdetaanläntti kotskillejäntti").

Lisäksi Raamattukin tunnetusti sisältää runsaasti numerologiaa, numeroiden ja lukujen kautta syntyviä lisämerkityksiä, kuten luku 40 uskon koettelemusta merkitsevänä lukuna, luku 7 jonkin asian kokonaisvaltaista toteumaa ilmentävänä lukuna ja luku 3 täydellisyyden lukuna.

Lisäksi meille suomalaisille tuttuja on krypto-ristisanatehtävät, joissa kutakin lukua sanaristikon ruudun kulmassa vastaa tietty kirjain.

# # #


Salauksella, (koodaamisella, kryptaamisella, enkryptaamisella, salakielelle kääntämisellä, salakirjoittamisella) tarkoitetaan sellaista tekstin tai muun merkkijonon, asiakirjan, tiedoston tai vastaavan modulaatiota salausavaimen avulla, minkä tavoitteena on lukita informaatio ja siten estää ulkopuolisia tahoja olemaan kykeneviä tulkitsemaan tekstimuotoisen viestin tai muun dokumentin tai tiedoston sisällön oikein.

Pitkälle kehittyneitä ja jalostettuja salausalgoritmeja eli salausmenetelmiä on olemassa valtavan monia, mutta kuitenkin nykyaikana, tietokoneiden laskentatehon kasvaessa huimaa vauhtia, näidenkin salausalgoritmien luotettavuus alkaa olla kyseenalainen. Monimutkaisissa salausalgoritmeissa, jotka ovat ihmisjärjellä "lähes mahdottomia murtaa", saattaa olla tekoälylle helppokulkuisia oikoreittejä. Hamassa menneisyydessä käytettiin 16 bittistä salausta, nykyisin, kilpajuoksussa supertietokoneiden laskentatehon kanssa, (esimerkiksi eräissä sveitsiläisissä sähköpostipalvelimissa) käytetään jo 4096 bittistä salausta. Kumpi voittaakaan tällaisen nykypäivän teknologisen kujanjuoksun - nanotietokoneetko vai olisiko ehkä nuo sveitsiläiset älyköt?
Jotain vastauksia ehkä saadaan aivan tuota pikaa.

- Tässä artikkelissa syvennymme pelkästään salausmenetelmistä ehkä klassisimpaan ja tunnetuimpaan Caesar Sipherin salakirjoitukseen sekä salausmenetelmistä mahdollisesti kaikkein turvallisimpaan XOR-salaukseen perustuviin helppotajuisiin ja näppäriin käytännön sovelluksiin.

Caesar Sipherin salaus[muokkaa]

Caesar Sipherin salakirjoitusta hyödynnettiin mm. Antiikin Krikan ja Rooman yhteiskunnassa ja eräiden viitteiden mukaan jopa jo muinaisessa Egyptissä. Se perustuu kaikessa yksinkertaisuudessaan siihen, että kirjainten luettelossa, kuten aakkosjärjestyksessä, kutakin kirjainta vastaava koodikirjain on tietyn vakiomäärän askelmia taaempi kirjain. Tällöin viestin salaamiseen ja purkamiseen voidaan käyttää esimerkiksi kahta puukapulaa, nauhaa tai samanakselista kiekkoa, joihin on merkitty tasaisin välein samanlainen luettelo kirjaimista. Aluksi nauhat tai kiekot asetetaan siten, että samat kirjaimet ovat vastakkain kaikkialla, sitten toinen neuhoista vedetään tai kiekoista pyöritetään sovitun uudelleenkohdistuskoodin verran eri kohtaan toisistaan, jolloin nyt voidaan toisesta nauhasta tai kiekosta etsiä jokainen selkokielisen viestin kirjain ja nyt niissä kohdissa toisessa lätkässä oleva kirjain on siihen salakieliseen viestiin kirjoitettava salakirjoituksen kirjain.


Tällainen salaus olisi luonnollisesti saattanut olla helppo kenen hyvänsä murtaa - kuin jotain kryptoa ratkaisi - mutta menetelmää ei tietenkään noin huolettomasti ole ollut tapana soveltaa käytäntöön. Caesar Sipherin salaus perustuukin noiden kirjainten luettelointijärjestyksen eli salausavaimen salaisena pysymiseen. Toinen vahvuus on salausmenetelmään sisältyvän uudelleenkohdistuskoodin vaihtelemisen eli varioimisen helppous. Jatkuvasti vaihtuvan kohdistuskoodin merkitys on estää se, että koodinmurtaja olisi saanut haltuunsa pitkiä otteita samalla tavalla salattua ja kohdistettua tekstiä, jolloin hän olisi pystynyt yksinkertaisilla kirjainten kappalemäärien yhteenlaskuoperaatioilla arvaamaan, mikä salakirjoituksen kirjain vastaisi mitäkin selkokielistä kirjainta.

Näistä perustekijöistä huolimatta salakirjoituksen purkaminen on erittäin nopeaa, mutta niistä johtuen salauksen murtaminen erittäin haastavaa. Kuten kryptosanaristikoissa, niin Caesar Sipherin salauksessakin kunkin lukuarvon (tilastollisesta) esiintymistiheydestä periaatteessa voisi hyvällä onnella johtopäätellä tiettyjä kirjaimia ja sitten tavanomaisia tavuja miettien arvailla joitain muita kirjaimia. Tällön tarvittaisiin mahdollisimman samalla salausavaimella salattu ja samalla tavoin kohdistettu tekstinpätkä - mutta tämän estämiseksi

  1. ensiksikin kun sanavälit poistetaan, ja sen lisäksi
  2. kun selkokielisen sanoman sekaan kylvetään hämäyskirjaimia tai hämäystavuja, jotka koostuvat kyseisessä viestissä harvemmin esiintyvistä kirjaimista, ja vielä kun
  3. vähänkään pitemmissä sepustuksissa voitiin vaihtaa kohdistuskoodia kesken viestin, esimerkiksi uudelleenkohdistamalla salausavain jonkin tutun sanan viimeisen kirjaimen kohdasta. Esimerkiksi joka lauseen lopussa kohdistusta vaihtaen.
    - Eikä tuota ensimmäistäkään kohdistuskoodia tarvitse erikseen mainita "salakirjoitusviestin saatesanoina", sillä vastaanottaja voi itsekin oman purkutyökalunsa (nauha, kiekko, puukapula tms) avulla kokeilla nopeasti läpi kaikki nuo 25 eri vaihtoehtoa, ellei sitten ole sovittu, että jokaisen selkokielisen viestin vaikkapa seitsemäs kirjain on aina sama, jolloin salakirjoituksen purkutyökalu on helppo kohdistaa salakirjoitusviestin seitsemännen kirjaimen mukaan.

Näin ollen Caesar Sipherin salauksella salatun viestin purkaminen manuaalisesti on käytännöllisesti katsoen ollut mahdotonta: koodinmurtaja ei ole voinut juurikaan enempää tehdä kuin yrittää etsiskellä käytetyssä kielessä tavallisimmin toistuvia tavuja salakirjoituksesta. Käytännöllisesti katsoen jotta vääriin käsiin eksyneen viestin, jossa kohdistusvälit ovat lyhyitä, olisi saanut purettua ymmärrettäväksi ilman salausavainta, koodinmurtajalla olisi esimerkiksi 25 kirjainmerkin salausavaimissa lyhyissä viesteissä ollut "neula etsittävänä 15 000 000 000 000 000 000 000 000 heinän suovasta" (25*24*23*22*21*20*19*18*17*16*15*14*13*12*11*10*9*8*7*6*5*4*3*2*1 eri salausavain vaihtoehdon valikoimasta).
- Yksinkertaista mutta nerokasta, vai mitä.


Tällaista viestintää pystyttiin hyödyntämään turvallisesti esimerkiksi sodankäynnissä, sillä kun samalla kohdistuskoodilla kirjoitetut viestit olivat lyhyitä, esimerkiksi joukko-osaston etenemiskäsky, ja kun salausavain oli joka viestissä eri tavoin kohdistettu, niin eipä ollut käytännöllisesti katsoen mahdollista kuin korkeintaan arvata yksittäisiä tavuja, mutta ei että mihin järjestykseen salausavaimen kirjaimet ovatkaan järjestettynä (salauksen avaamiseen käytetyssä puukapula- nauha- taikka kiekkorakenteisessa avaustyökalussa).

Oli miten oli, tuollainen esihistoriallisten heppujen vaatimaton 15 miljoonan miljoonan miljoonan miljoonan salausavainvaihtoehdon tietoturva olisi jos ei jo nykyisille älypuhelimille, niin viimeistään tulevaisuuden nanotietokoneille leikkiä. Mutta olisiko kuitenkin vielä täällä meidän ajassamme tuollaiselle - noinkin löprölle - tietoturvan tasolle edelleen jotain käyttöä?

Rakkauskirjesalaus[muokkaa]

Rakkauskirjesalaus on Caesar Sipherin salauksen "suomenkielinen sovellus" - esimerkiksi rakkauskirjeen luovuttamiseksi ihastuksenkohteelleen tietoturvallisesti ja elegantisti: Kukaan, joka ei saa tietää salausavainta, ei pysty lukea kirjettä, ja ellei ihastuksenkohde ole lainkaan kiinnostunut, hänkin voi jättää kirjeen purkamatta. Salauksen purkamiseen ei tarvitse kirjoittaa paperille mitään, joten salatun kirjeen kehtaa antaa luettavaksi kaikkien kavereiden läsnäollessakin. Mennään seuraavaksi salauksen vaiheisiin.

  1. Aluksi täytyy valita ne kirjaimet aakkosista, joita aiotaan käyttää mahdollisessa viestienvaihdossa. Esimerkiksi valitaan tähän esimerkkiin yleisimmät 21 puhekielen kirjainta:
    A, D, E, G, H, I, J, K, L, M, N, O, P, R, S, T, U, V, Y, Ä, Ö
  2. Seuraavaksi lajitellaan valitut kirjaimet vokaaleihin ja konsonantteihin:
    A, E, I, O, U, Y, Ä, Ö sekä
    D, G, H, J, K, L, M, N, P, R, S, T, V.
  3. Seuraavaksi keksitään salausavain, eli asetellaan kirjaimet sellaiseen sattumanvaraiseen järjestykseen, joka olisi kuitenkin kirjekaverille ääneen kuiskattavissa (salausavaimen ensimmäinen ja viimeinen kirjain samat): esimerkiksi
    " G R A L D H O M U N K E I S T V Ä P J Ö G "
  4. Seuraavaksi salataan itse viestiteksti, esimerkiksi seuraava:
    "ANTEEKS MUT MÄ OON KEVÄÄN TAKII VÄHÄN SEKASI" siten, että salaaja toistaa mielessään hitaasti salausavainta ("graldhomunkeistväpjög") ja tällöin kirjoittaa viestin selkokielistä kirjainta salausavaimessa edeltävän kirjaimen salakirjoitusviestiin, jolloin esimerkin viestin salakirjoitusmuoto on:
    "RUSKKNI OMS OV HHU NKTVVU SRNEE TVDVU IKNRIE"
  5. Vastaanottaja purkaa salakirjoitetun viestin toistamalla samalla tavoin hitaasti mielessään tätä kyseistä salausavainen ja valiten salakielisen viestin kirjaimen jälkeisen kirjaimen salausavaimesta lukeakseen viestin selkokielellä.
  6. Kirjoittaessaan siihen vastauksen, tämä ihastuksenkohde salaa oman vastausviestinsä samansuuntaisesti kuin oli purkanut lähettäjän viestin, eli valiten kirjaimen jälkeisen kirjaimen salausavaimesta, esimerkiksi:
    "JUU MÄ PUOLESTAAN OON OPETUKSESTA JOHTUEN KUUTAMOLLA" eli
    "ÖNN UP JNMDITVLLK MMK MJIVNETITVL ÖMOVNIK ENNVLUMDDL"
  7. Ja ensimmäisen viestin lähettäjä purkaa tämän vastausviestin siis samaan suuntaan kuin kryptaisi aiemman viestinsä. Mikäli viestienvaihtoa olisi tarkoitus jatkaa tämän jälkeen, olisi syytä harkita vähintään sanavälien poistamista, ja miksei toisaalta myöskin hämäyskirjaimien kylvämistä esimerkiksi juuri sanavälien kohtiin: eli korvaamista sellaisilla kirjaimilla, joita itse viestitekstissä esiintyy, mutta esiintyy vähiten. Ei kuitenkaan niin paljon, että niitä lopulta esiintyisi ainakaan huomattavasti runsaammin kuin oikeita viestin kirjaimia.
  8. Tällöin tehdään siten, että joko selkokielisessä viestissä tai sitten, kun viesti on saatu salakirjoitettua, niin lausutaan mielessään salausavain hitaasti alusta loppuun samalla tutkien, että onkos salausavaimessa sellaisia kirjaimia, joita kyseisessä salakielisessä viestissä joko ei näyttäisi esiintyvän lainkaan taikka sitten niitä joita esiintyy kaikkein vähiten viestissä. Sitten suijautellaan näitä kirjaimia yksittäin (tai satunnaisesti muodostettuina tavuin) esimerkiksi korvaamaan sanavälit, huomioiden kuitenkin se, että montako kertaa viestin yleisintä kirjainta esiintyy.


Koska rakkauskirjesalauksessa kahdenvälisessä kirjeenvaihdossa olevat henkilöt salaavat omia viestejään sekä avaavat toisen lähettämiä viestejä "samaan suuntaan" salausavaimessa, kumpikin osapuoli mukautuu melko nopeasti, jopa jo parin kirjelmän kirjoittamisen ja salauksenpurkamisen jälkeen, käyttämään salausavainta alitajuisesti. Nimittäin aivot oppivat käsittelemään salausavainta automaattisesti aika äkkiä. Tällöin viestejä käsitellessään ei tarvitse enää hokea mielessään salausavainta, vaan "käsi kirjoittaa automaattisesti" viestin salakirjoituksella, ja lukiessaan toisen salakirjoitusta, se avautuu ymmärrettävässä muodossa lukijalle ilman tarvetta kelata salausavainta mielessään. - Erikoista mutta totta!


Jos tällaista "aivokemiaa" ei kuitenkaan aiota hyödyntää, esimerkiksi kun on useampia kirjeenvaihtokavereita (kukin yksilöllisellä salausavaimellaan), niin on voidaan sopia, että Caesar Sipherin tyyliin viestit esimerkiksi lopetetaan jollain tietyllä kirjaimella. Ja niin, sitten, kun käytetään joka viestissä satunnaista kohdistuskoodia, niin vastaanottaja osaa aina salakirjoitusviestin vikan kirjaimen, joka on selkokielisenä kaikissa sama, mutta kussakin salakirjoituksessa eri, perusteella kohdistaa salausavaimen oikein, minkä jälkeen viesti avautuu, kun joka salakirjoituskirjaimen kohdalla lasketaan mielessään vastaava määrä kirjainmerkkejä eteen- taikka taaksepäin salausavainta mielessään kelatessaan.
Tuolloin saattaa kuitenkin käydä niin, että kun toinen kirjekavereista voi laskea kohdistuskoodin helposti salausavainta pari pykälää eteenpäin laskien, niin tällöin toinen kirjekaveri joutuu purkamaan salakirjoitusta vaivalloisesti laskien salausavainta taaksepäin (taikka toistakymmentä askelta eteenpäin laskien, nimittäin salausavain alkaa loputtuaan jälleen alusta, sen saa kohistettua oikeaan kirjaimeen kumpaan vain suuntaan laskien). Tästä syystä Caesar Sipherin tyyliin satunnaisella kohdistuskoodilla viestejä salatessa kannattaakin painaa salausavain mieleen myöskin takaperin eli peilattuna (em. salausavaimen "GRALDHOMUNKEISTVÄPJÖG" peilaus on "GÖJPÄVTSIEKNUMOHDLARG"), jolloin kumpikin kirjekaveruksista pystyy purkaa sekä salata omalla puolellaan viestit yhtä kätevästi, salausavaintaan eteenpäin laskien. Lisäksi salausavaimen uudelleenkohdistamisia on myös yksinkertainen asettaa keskelle viestejä.


Ja niin ehkäpä jopa luokan ope joutuu toteamaan, että ei mitään saumoja hänellä murtaa sellaisia salauksia - mutta eiköhän viimeistään sitten, kun nuo nanotietokoneet tuosta kehittyvät, niin...

Sisäpiirilegendasalaus[muokkaa]

Kyseessä on rakkauskirjesalauksen astetta hienostuneempi muoto, jota on mahdollista käyttää esimerkiksi sellaisessa tilanteessa, että viestittelijäkaveruksilla on ennestään yhteisiä "legendoja" kuten kokemuksia/elämyksiä/tilanteita/muistoja, lentäviä lauseita. Jolloin siis esimerkiksi tilanteessa, että viesti koskee jotain kokonaista kaveriporukkaa.

  1. Esimerkiksi jos joltain polkupyöräretkeltä jäi soimaan päähän Maija Vilkkumaan biisi "ne ei tahdo mua, ne tahtoo Ingalsin Lauran", niin mikäli tämä "legenda" ei olisi tullut ulkopuolisten tietoon, voidaan valita salausavaimeksi vaikkapa "netahtooingalsinlauran" ja tämän piilosanan vihjeeksi sepittää vaikkapa "Pyöräretkelle osallistuneen Maijan maininta henkilöstä".
    • Tällöin ensiksikään aivan kaikkia kirjaimia ei kryptata lainkaan,
    • toisekseen joillakin kryptattavista kirjaimista voi olla useita vaihtoehtoisia ratkaisuja.
    • kolmanneksi, kryptaus tapahtuu poimimalla edeltävä kirjain satunnaisesta kohtaa salausavainta, sillä muuten vastaanottajajoukon salauksen purku hidastuu huomattavasti, sillä useat vaihtoehtoiset ratkaisut hidastavat salauksen purkamista entisestään.
  2. esimerkiksi viesti "mennääks huomen rullaluistelee" kryptautuisi salausavaimella "netahtooingalsinlauran" muotoon:
    • "mniaääklaatmnauanagaaslhnnnn"
  3. kryptattu viesti purkautuisi (kirjainvaihtoehdot yhdessä peräkkäin) seuraavanlaiseksi:
    • "m egl n hln ä ä k sa hlun hlun ao m egl hlun r hlun egl hlun a hlun hlun i sa t egl egl egl egl" eli
    • "mennääks huomen rullaluistelee?"
  4. manuaalisesti tällaisen salauksen murtaminen on - salausavaimen kirjainkattavuudesta riippuen - enempi tai vähempi mahdoton murtaa, ellei satu arvaamaan salausavainta mutta nanotietokoneen oppiva ohjelmisto todennäköisesti kykenee purkamaan tällaisen salauksen, esimerkiksi sisäpiiriporukan älypuhelimien keräämää sanastodataa hyödyntämällä.
    • sisäpiirisalauksessa salausavain on oletusarvoisesti suomenkielinen sana, joten periaatteessa on mahdollista määritellä jonkinmoisia todennäköisyyksiä, että mikä kirjain saattaisi tulla minkäkin kirjaimen jälkeen.
    • Salausmenetelmän vahvuus on se, että ilman ennakkovalmistautumisia salausavaimen piilosanavihje on mahdollista jättää kryptatun viestin yhteyteen möllöttämään ilman, että muut kuin asianosaiset pystyisivät purkamaan salausta, välttämättä nanotietokoneenkaan avustuksella. Vaihtoehtoiset oikeat kirjaimet heikentävät nanotietokoneen hyödynnettävyyttä, mutta toisaalta vaikeuttavat salauksen avaamistakin.
    • Toisaalta salauksen vahvuus riippuu siitä, löytyykö salausavaimeksi soveltuvia sisäpiirilegendoja. Menetelmä ei tästä syystä sovellu kovin pitkäaikaiseen viestittelyyn, vaan lähinnä joihinkin yksittäisiin yllättäviin poikkeustilanteisiin.
    • Taas esimerkiksi satunnaisen merkkijonon kuten xor-salausavaimen välittämiseen kryptattuna tämä sisäpiirilegenda menetelmä soveltuu sikäli hyvin, että silloin tietokoneen on kokeillen arvattava sisäpiirilegenda. Tosin kyllähän tietokone äkkiä suomen sanavaraston käy läpi. Vaihtoehtoiset kirjaimet sotkevat jonkin verran aukikryptattua xor-avainta toisaalta tietokoneen, mutta toisaalta dekryptaajankin harmiksi.


Huom. ongelma ohjetekstissä: nimittäin kryptausta vaihtamalla seuraavaan kirjaimeen ja avaamista palaamalla edelliseen kirjaimeen pidän vuosikausien kokemuksella sekä kryptaamisen että avaamisen kannalta mukavampana suuntana, joten suositellaan niin päin, eikä kuten yllä olen epähuomiossa opastanut. Eli muistisääntönä "vasemmalla oikea, oikealla vääristetty". Kryptausta ja salauksen purkamista nopeuttaa salausavaimen kuvitteleminen visuaalisesti mielessään.

Muinaisheprea -zippaus[muokkaa]

Muinaista hepreaa papyruksille kirjoitettaessa ilmeisesti johtuen sanojen tunnettuudesta ja papyruksen kalleudesta sekä tekstimateriaalin kvantitatiivisuudesta, he jättivät vokaalit pois testeistä.

Mikäli viestin lähettäjä ja vastaanottaja tuntevat ennestään toistensa tavat puhua ja kirjoittaa asioista, ja viestien teemat/aiheet eivät ole yllätyksellisiä, periaatteessa voi vokaalit pudottaa pois tekstistä, jolloin tekstit lyhenevät, mahdollisesti salaustekniikat ovat käytännöllisempiä (vähemmän eri symboleja, helpompi jopa opetella ulkoa) ja kehnommankin salauksen murtaminen on jopa nanotietokoneelle haastavempaa (vaihtoehtojen kirjo laajempi), joskaan todennäköisesti ei kuitenkaan ylivoimaista.

XOR-salaus[muokkaa]

XOR-salaus tarkoittaa salausperiaatetta, jossa salauksen tarpeessa olevan viestin kukin kirjainmerkki lasketaan yhteen salausavaimen kirjainmerkkien kanssa (tai vähennetään siitä).

Käytettäessä nk. kertakäyttöistä salausavainta, ja mikäli salausavaimen kirjainmerkit on jotakuinkin satunnaisesti generoitu (esimerkiksi lelukirjaimia tai pelikortteja, joissa on kirjainmerkki kussakin, pussista nostellen tai lottokoneella valiten), niin viestien salaus on murtumaton: absoluuttisesti mahdoton murtaa ilman salausavainta, vaikka olisi äärettömän monta äärettömän nopeaa nanotietokonetta laskemassa.

Manuaalisesti satunnaisgeneroitu salausavain on luotettavin, joskin sen generointi hidasta. Tietokonepohjaiset satunnaisgeneraattorit puolestaan eivät aina olekaan satunnaisia, vaan ne perustuvat mikä mihinkin satunnaisuutta imitoivaan, mutta selvitettävissä olevaan laskenta-algoritmiin.

Päiväkirjasalaus[muokkaa]

Päiväkirjasalaus-nimitys tulee siitä, että tällä tavoin täysin varmalla salauksella on mahdollista salata lakkaamattoman paljon tietoa, sikäli kuin kertakäyttöistä salausavainta riittää, eikä sitä varasteta. Salausavainta ei siis kannata säilyttää "päiväkirjan välissä".

  1. Käytännöllisyyden vuoksi kannattaa valita mahdollisimman vähän kirjainmerkkejä käyttöön, jolloin viestin salakirjoittaminen on vaivattomampaa. Suomenkielessä puhekielessä pärjätään 20 aakkosella, kaikki aakkoset tarkoittaisi 30 kirjainmerkkiä, numeroineen 40 kirjainmerkkiä.
  2. Päiväkirjasalauksen purkaminen ja avaaminen onnistuu, mutta on melko hidasta suorittaa "päässään", mutta apuvälineeksi riittää muovinen 20, 30 tai 40 cm pitkä viivoitin sekä harppi. Tai pelkkä rullamittakin soveltuu XOR-salaus- ja -purkamis operaatioihin hyvin.
  3. Viivottimeen kirjoitetaan viestienvaihdossa hyödynnettävät kirjainmerkit mahdollisimman tavallisen järjestyksen sarjana, kuten esimerkiksi aakkosjärjestyksessä, ei esimerkiksi rakkauskirjesalauksessa käytetyn avaimen mukaisessa järjestyksessä, jolloin tämän avaustyökalun päätyessä vääriin käsiin, kaikki rakkauskirjeet olisivat purettavissa. XOR-salauksessa kertakäyttöisellä salausavaimella kirjainsarjan järjestys ei vaikuta salauksen luotettavuuteen lainkaan.
  4. Kirjainsarja, sisältäen kaikki salattavassa viestinnässä hyödynnettävät kirjainmerkit, kirjoitettaisiin viivottimeen kaksi kertaa peräkkäin, viereisten merkkien välisen etäisyyden ollessa esimerkiksi puoli senttiä. Toisin sanoen esimerkiksi viivottimen mitta-asteikolla puolen sentin välein oleviin väleihin yksi kirjainmerkki (tai numero) kuhunkin. Rullamitan kanssa voi olla kätevä laittaa merkit harvempaan. Voi olla kätevä kirjoittaa molemmat kirjainmerkkisarjat eri väreillään, sillä "ekasta" eli "vasemmanpuoleisesta" sarjasta luetaan tavallisimmin salausavaimen kirjaimia, oikeanpuoleisesta viestitekstien kirjaimia.
  5. Kun alkuperäistä viestiä XOR-salataan kertakäyttöisellä salausavaimella, tällöin aluksi luetaan kertakäyttöisen salausavaimen tämä kirjainmerkki ja luetaan sen etäisyys viivottimen nollamittapisteestä ("ekasta", vasemmanpuoleisesta, kirjainmerkkisarjasta). Voidaan asettaa tämä etäisyys harppiin muistiin. Puolestaan rullamitalla kryptatessa sen kynsi voidaan ankkuroida pöydän reunaan ja sitten vetää mittaa siitä poispäin, kunnes mitan juuressa näkyy salausavaimen kirjainmerkki.
  6. Seuraavaksi etsitään viivottimen "tokasta" eli oikeanpuoleisesta kirjainmerkkisarjasta selkokielisen tekstin sijainti (etäisyys viivottimen nollasta), ja joko päässälaskuna tai harpilla kohdistaen vähennetään tästä kirjainmerkistä salausavaimen kirjainmerkin äsken mitattu etäisyys nollasta. Puolestaan rullamitan kanssa kryptatessa pidetään rullamittaa äskeisessä paikassaan ja vedetään mittanauhaa ulos, kunnes se on selkokielisen viestin kyseisen kirjainmerkin kohdalla, jolloin pöydänreunan kohdassa on salakirjoitukseen merkittävä kirjainmerkki.
  7. Kun kirjainmerkki selkokielisestä viestistä sekä sitä vastaava salausavaimen kirjainmerkki on käsitelty, ne merkitään esimerkiksi pienellä pisteellä kumpikin käsitellyiksi ja siirrytään eneenpäin. Kannattaa tasaisin välein merkitä vaikka kukkanen tai muu tunnus-symboli, jotta myöhemmässä vaiheessa pystyisi helposti kohdistaa salausviestiä vastaavan avaimen, muuten viestejä ei voi jälkikäteen enää kätevästi kryptata auki.
    - Tietenkin, jos käytettyä kertakäyttökoodia sekä salakirjoitettuja viestejä jemmailee ja ne joutuu vääriin käsiin, ne voidaan purkaa, mutta jos jompikumpi teksteistä puuttuu, ei modulaatiota voida tehdä, ja viesti säilyy murtamattomana.
  8. Salauksen purkaminen tapahtuu salakielinen viesti sekä salausavain kummin päin vain yhteenlaskien. Tällöin rullamitan kanssa dekryptatessa asetetaan mitankynsi pöydänreunaan ja vedetään mittaa siitä poispäin, kunnes tulee näkyviin salakirjoitusviestin kirjainmerkkiä vastaava kryptausavaimen kirjainmerkki (kryptausavain luetaan siis ekasta, vasemmanpuoleisesta sarjasta), sitten vedetään toisella kädellä mitankynnestä mittanauhaa ulospäin, kunnes pöydänreunan kohdassa on salakirjoituksen kirjainmerkki. Tällöin selkokielisen viestin kirjainmerkki näkyy mitan juuresta. Ja tämän operaation voi siis tehdä toisinkin päin, eli ensin vetää kynsi pöydänreunassa olevaa mittaa poispäin, kunnes tulee vastaan (oikeanpuoleisessa kirjainmerkkisarjassa) salakirjoituksen kirjanmerkki, sitten vetää toisella kädellä mittanauhaa ulospäin, kunnes pöydänreunan kohdassa on vastaava kryptausavaimen kirjainmerkki (siis vasemman, ekan kirjainmerkkisarjan), jolloin mitan juuressa näkyy selkokielisen viestin kirjainmerkki.
Periaatteessa tämä päiväkirjasalauskin on mahdollista suorittaa päässään, esimerkiksi matemaattisesti tai sitten jopa nopeammin: harjaannuttamalla valokuvamuistinsa hahmottamaan kunkin kirjainmerkin visuaalinen sijainti mitta-asteikolla ja sitten harjaannuttamalla aivot "näkemään" niiden yhteen- ja vähennyslaskujen tulokset. Tällaisen valokuvamuistimenetelmän helpottamiseksi kirjainten asettelujärjestys saattaisi kenties olla järkevä vaihtaa aakkosjärjestyksestä joksikin muuksi - esimerkiksi kirjainten ulkoasujen samankaltaisuuksien mukaan ryhmitellen ne, taikka rytmittäen vaikkapa viiden kirjaimen välein viivottimen (tai rullamitan) mitta-asteikolle - jotta sen ulkonäköä olisi mahdollisimman helppo tarkastella mielessään "valokuvantarkasti". XOR-modulaatio, eli "minkä hyvänsä kahden kirjainmerkin yhteen- tai vähennyslasku" visuaalisesti onnistuisi esimerkiksi siten, että tarkastelee mielessään viivoitinta sekä mittanauhaa, jotka ovat aluksi vierekkäin. Sitten (vain mitta-asteikkojen numerot huomioiden) mielessään "leikkaa viivoittimen poikki salausavaimessa olevan kirjainmerkin kohdasta" ja sitten siirtää tuon viivottimenpätkän pään mielessään salatun tahi selkokielisen viestin kirjaimen kohtaan mittanauhalla (yhteen- tai vähennuslaskun suorittamiseksi tuolla kuvitteellisella viivottimenpätkällä), niin silloin tuon kuvitteellisen viivoittimenpätkän toinen pää osoittaa puolestaan selkokielisen tahi salatun viestin kirjaimen kohtaa mittanauhan asteikolla. Nyt, kun oikea kohta on selvillä, niin sitten vain palauttaa mieleensä, että mikäs kirjainmerkki kyseisessä kohtaa mitta-asteikkoa olikaan, niin täten on murtamattoman salauksen XOR-modulaatio suoritettu päässä, kuin vettä vaan.

Päiväkirjasalauksen "tandemtarkiste"[muokkaa]

Sähkösanoman välittämisessä voi ilmetä häiriöitä, kuten tulkintavirheistä tai viestiyhteyksien heikkolaatuisuudesta johtuen tai sitten tarkoituksellisesta häirinnästä johtuen. Tästä syystä voidaan sanoman välittämisen yhteydessä laskettavaksi määritellä seuraavanlainen hyvin yksinkertainen tandemtarkiste kryptatulle viestille. Tällöin kyptauksessa käytetyn rullamitan avulla vuorotellen vaiheessa 1 ensin plussataan, sitten miinustetaan, sitten plussataan, sitten miinustetaan...kunkin kohdistusmerkin (ks. selitys edellä) välisen viestiosuuden kryptattu versio merkki merkiltä, jolloin lopputuloksena siis on tarkistusmerkki 1. Vaiheessa 2 tehdään toisinpäin: ensin miinustetaan, sitten plussataan, sitten miinustetaan, sitten plussataan...jolloin lopputulos on tarkistusmerkki 2. Valmis. Tämän tarkisteen merkit liitetään kryptatun viestiosuuden kahdeksi viimeiseksi merkiksi satunnaisessa järjestyksessä. Eli sanoman ollessa pitempi, sijainti on seuraavan viestiosuuden kohdistusmerkkijonoa edeltävät kaksi merkkiä.

Tandemtarkiste ei nimensä mukaisesti ole mikään erityisen ketterä tarkiste, sillä periaatteessa jos viestin väliin onnistutaan olemassaolevia kryptatun viestin merkkejä korvaamatta lisäämään kaksi samaa merkkiä vierekkäin tai parittoman merkkimäärän päähän toisistaan, virhe jää havaitsematta. Näin ollen, tällaisen hakkeroinnin estämiseksi kohdistusmerkkijonojen välisen viestin merkkimäärä on syytä määritellä vakioksi - vaikkapa SMS-viestin pituiseksi (kohdistemerkkijonoineen, kryptattuine viestisisältöineen sekä tarkisteineen yhteensä 160 merkkiä). Jolloin jotta hakkeri pystyisi häiritsemään viestiä ilman, että tandemtarkiste kuitenkaan muuttuisi, täytyisi hänen joko tietää rullamittaan merkittyjen merkkien järjestys, joka voidaan kyllä laskea, kunhan on tarpeeksi monen viestiosuuden tandemtarkisteet tiedossa. Nämä kaksi seikkaa huomioidenkin, hakkeri pystyy joka tapauksessa korruptoimaan (tuhoamaan) viestiä merkki kerrallaan tandemtarkisteella sitä havaitsematta vaihtamalla kahden kryptausmerkin (parillisessa ja parittomassa sijainnissa) paikkaa keskenään tai periaatteessa koko viestinkin, siirtämällä jonkun kryptausmerkin viestiosuuden alkuosista sen loppuosiin. Toisin sanoen tandemtarkiste huomaa korkealla varmuudella satunnaiset virheet, mutta ei tarkoituksellista viestisisällön korruptoitumiseen (muuttamiseen lukukelvottomaksi ilman, että lukukelvottomuus tulisi todetuksi ennen viestisisällön auki kryptaamista) tähtäävää hakkerointia.
Ottaen huomioon, että tarkiste kulkee välitettävän sanoman viestiosuuksien "häntänä", niin tarkisteen hakkeroiminen (korvaaminen uudella tarkisteella) on periaatteessa yhtä mahdollista kuin viestisisällönkin hakkeroiminen, joten tällaista merkkien korvaamis-hakkerointia vastaan viestiliikenne ei olisi kuirenkaan immuuni, joten tandem-tarkiste kuitenkin ajaa asiansa. Tarkisteen heikkous on sellainen morsettaja, joka morsettaa jonkun merkin jatkuvasti väärin. Tällöin sellaisessa viestiosuudessa, jossa sattuisi olemaan yhtä monta kyseistä merkkiä parillisella ja parittomalla etäisyydellä, näissä nimenomaisissa viestiosuuden etäisyyksissä tulisi olemaan väärät merkit auki kryptatussa sanomassa.

Huhhuh-salausalgoritmi[muokkaa]

Huhhuh on eräänlainen rakkauskirjasalauksen ja XOR-salauksen kombinaatio, jonka kryptaaminen ja purkaminen periaatteessa onnistuisi päässäkin, mutta on suht työläs prosessi. Kukaties sellainen harjaannuttaa muistia samalla ja saattaa siitä syystä olla toisaalta mielenkiintoistakin.

Sanallisesti selostaen mistä on kyse, niin ensiksikin salausavaimia on useampi kuin yksi, esimerkiksi 2 - 5 rinnakkaista kirjainsarjaa, joista kukin sisältää omat kirjaimensa, jotka siis kiertävät omaa kehäänsä, ja nämä sarjat yhdessä kattavat kaikki tarvittavat kirjaimet.

Lähdetään esimerkiksi tuosta aiemmasta rakkauskirjeen salausavaimesta:

G R A L D H O M U N K E I S T V Ä P J Ö

Ja sitten ko. salausavain jaetaan esimerkiksi neljään erilliseen sarjaan:

  1. G R A L D eli ("graldgraldgrald....")
  2. H O M U N eli ("homunhomunhomun....") jne.
  3. K E I S T
  4. V Ä P J Ö


Seuraavaksi tarkastellaan, millaisia lausuttavissaolevia lisäsarjoituksia kustakin muodostuisi

  • teoriassa 5! = 120 vaihtoehtoa,
    • joista karsia pois ensiksikin identtiset mutta vain eri vaiheiset sarjoitteet, kuten graldgrald.. ..raldgraldg.. ..aldgraldgr.. ..ldgraldgra.. ..dgraldgral, eli yhdestä viiden kirjaimen sarjasta saadaan sarjoitteita, joista identtisiä on 4/5, eli kaikista laskennallisista mahdollisuuksista 80% karsiutuisi pois...palataan tähän seikkaan jäljempänä.
    • toisaalta kaikista periaatteessa mahdollisista sarjoitteista tullaan karsimaan pois lausumiskelvottomat sarjoitteet, eli kartoitetaan esimerkin vuoksi kaikki ensimmäisestä G R A L D -sarjasta muodostuvat ja G -kirjaimella alkavat sarjoitteet (eka sarja on ainut, jossa vain yksi vokaali):
  1. G R A L D G R A L D
    • g r
      • g r a
        • g r a d lgradl
        • g r a l dgrald
      • g r l
        • g r l a dgrlad
        • g r l d agrlda
      • g r d
        • g r d a lgrdal
        • g r d l agrdla
    • g a
      • g a l
        • g a l d rgaldr
        • g a l r dgalrd
      • g a d
        • g a d l rgadlr
        • g a d r lgadrl
      • g a r
        • g a r l dgarld
        • g a r d lgardl
    • g l
      • g l a
        • g l a d rgladr
        • g l a r dglard
      • g l d
        • g l d a rgldar
        • g l d r agldra
      • g l r
        • g l r d aglrda
        • g l r a dglrad
    • g d
      • g d r
        • g d r a lgdral
        • g d r l agdrla
      • g d a
        • g d a r lgdarl
        • g d a l rgdalr
      • g d l
        • g d l a rgdlar
        • g d l r agdlra


- Eli kaikista periaatteessa mahdollisista kahdestakymmenestäneljästä oikeastaan vain kaksi ensimmäistä sarjoitetta ovat lausuttavissa ääneen (muistettavissa. Muissahan sarjoissa kun on kaksi vokaalia, niin lausumiskelvottomia sarjoitteita luultavasti ei esiinny lainkaan. Joka tapauksessa ensiksikin havaitaan, että yllä kartoitetut 24 sarjoitetta ovat ylipäätään ne kaikki vaihtoehtoiset sarjoitteet, jotka eivät ole keskenään identtisiä (5!*20%=24).

  • * *

Johtopäätellään siis, että koherentin salausavaimen (tarpeeksi tasaisesti jakautuvat vokaalit) nelisarjaisessa huhhuh-salausalgoritmissa tulisi edelläolevassa tilanteessa olemaan vain yksi sellainen sarja, josta saadaan ainoastaan kaksi vaihtoehtoista sarjoitusta, ja lopuista kolmesta sarjasta saataisiin kustakin melko varmasti 24 vaihtoehtoista lausumiskelpoista epäidenttistä sarjoitusta. Toisin sanoen teknisistä seikoista johtuen optimaalisin ratkaisu olisi, että huhhuh-salausalgoritmissa käytettäisiin kaikkia kahdeksaa vokaalia (A, E, I, O; U, Y, Ä, Ö) ja vain kahtatoista konsonanttia (esimerkiksi (G, H, J, K, L, M; N, P, R, S, T, V).

Huhhuh-salausalgoritmin kanssa salaaminen sekä purkaminen lähtee liikkeelle tilanteesta, jossa käytetään alkuperäisestä salausavaimesta muodostuvaa neljää viiden kirjaimen pituista sarjoitetta, ja sitten periaatteessa satunnaisesti, mutta käytännössä sopivanmittaisin välein, kryptattavan tekstin edetessä, vaihdetaan vuorotellen yhden näistä neljästä sarjoitteesta sarjoitus joksikin muuksi. Kryptatun tekstin purkamisen yhteydessä tämä ilmenee siten, että jossain vaiheessa purettu teksti alkaa sisältää virhettä jonkin sarjoitteen osalta, jolloin tarkistetaan esimerkiksi taulukoinnin avulla kokeillen, että mikä 23 vaihtoehdosta on koherentti sarjoitus, johon kyseinen sarjoite päivittyisi. Ja tiedetään odottaa kryptauksen aukenevan tällä jonkun matkaa, kunnes tämän tai jonkun toisen sarjoite on päivittyy.

Yritetään seuraavaksi arvioida tällaisen nelisarjaisen huhhuh-salauksen turvallisiutta.

  • periaatteessa vokaalien jakautuminen neljän sarjan kesken (kaksi kussakin) rajoittaa vaihtoehtoisten sarjojen (viiden kirjaimen ryhmä, joiden järjestys avoin) kirjoa merkittävästi (otaksuen, että kaikki mahdollisuudet ovat vokaalien ansiosta lausuttavissa). Ylimalkaisesti arvioiden ehkä vain noin biljoona erilaista neljän sarjaa, (joista kukin sisältää 2vok ja 3 kons). Mutta tämän algoritmin purkamiskelvottomuus perustuu siihen, että koska kustakin sarjasta muodostuu 24 eri sarjoitusta, jotka vaihtelevat satunnaisesti tämän tästä, niin periaatteessa pitkänkään kryptatun tekstinäytteen perusteella ei pystyne sanomaan varmuudella mitään.

Hihi-salausalgoritmi[muokkaa]

  1. Tässä salausalgoritmissa otetaan esimerkiksi "älytön" matkapuhelin kätöseen (SIM-kortin ei periaatteessa tarvitse olla liitettynä) ja näppäillään ikäänkuin tekstiviesti numeroilla - tai ennustavalla tekstinsyötöllä.
    • Lopputulema lähtökohtaisesti kuitenkin on pitkä numerokoodisarja, jossa on samoja numeroita usein peräkkäin.
  2. Kryptaus ja dekryptaus tehdään kertakäyttöisellä XOR-salausavaimella yksinkertaisin plus- ja vähennyslaskuoperaatioin.
    • vaikka hihi-kryptatun ei-ennustavan-tekstinsyötön viestin merkkimäärät ovat moninkertaiset, niin koska kahden numeron yhteen- ja vähennyslaskut käyvät kuin vettä vaan, ei kryptaus - dekryptaus ole siltikään mitään vaivalloista - mainoskynät ehkä kuluvat nopeasti loppuun.
  3. kun viestin numeron ja salausavaimen numeron summa ylittää 10, jätetään ykkönen pois, jolloin salausnumerosta siis tulee viestin numeroa pienempi numero.
    • koska/sikäli kuin salausavain koostuu täysin satunnaisista numeroista (joiden kunkin esiintymistodennäköisyys on 10%, alkuperäisen tekstiviestin numeerisen muodon toistuvat numerosarjat katoavat jäljettömiin ja kryptaus on siltikin purkamaton.
    • mikäli ei haluta jättää ulkopuolisille myöskään viestien pituuksiin liittyviä päättelymahdollisuuksia, niin viestitekstin päättyessä yksinkertaisesti näppäillään "väliä" eli nollaa esimerkiksi johonkin ennalta sovittuun merkkimäärään asti.

.


- Joka tapaukseesa kaiken kaikkiaan olemme tulleet sellaiseen johtopäätökseen tämän artikkelin alussa todetussa kilpajuoksumysteerissä kuin että kuka tahansa suomalainen peruskoululainen pystyy päihittämään "maailmankaikkeuden nopeimman nanotietokoneen" äärettömän nopean laskentatehon 100 - 0.

- Mitäs esimerkiksi keinoäly ja EU siihen sanoa?

No höh...

Asiakirjojen sinikopiosalaus[muokkaa]

Koska keinoälyn avulla virallisten konekirjoitettujen asiakirjojen, laskujen, kuittien, todistusten jne luominen, vesileimoineen päivineen alkaa olla helpompaa kuin niiden kynäily itse, niin jäljennetään arkistoitavat asiakirjat itse kuulakärkikkynällä esimerkiksi teippaamalla puhdas paperiarkki kulmistaan tabletin tai kannettavan tietokoneen näytön eteen (etupuolelta tai takaata).

  • tilanteesta riippuen, tällaiset "sinikopiot" ovat toisaalta virallisesti päteviä, toisaalta oikeusteknisesti epäpäteviä,
  • niitä ei voi hakkeroiden editoida, tietomurtaa käyttää kiristyskeinona eikä esimerkiksi tietokoneiden käyttöjärjestelmien / printteriajurien sekoilemisetkaan haittaa niiden säilyttämistä, lukemista, avaamista, valokopioimista, käyttämistä.
  • asiakirjat säilyvät kansioissa (mapeissa) kuten tähänkin asti. Niitit kannattaa esimerkiksi lukkopihdeillä tyssätä littuun, jotteivät asiakirjaniteet veisi ylimääräistä paksuutta mapissaan.
  • paloturvallisuussyistä mapit kannattaisi säilyttää täsmälleen mapinkorkuisissa kirjahyllyissä, umpinaisissa kaapeissa tai vetolaatikoissa, tai edes omissa palokyllästetyissä suojakoteloissaan.
- Mitäpä tiedemiehet tähän?
  • Esimerkiksi sinikopioitu kuitti käy kaupassa/liikkeessä takuukuittina (sillä lain mukaisesti myyjän on säilytettävä ostotapahtumien arkistoa, ja näin ollen periaatteessa kuittina käy pelkkä tieto ostohetkestäkin.
  • Asiakirjojen manuaalisen kopioinnin periaatteellisia lisähyötyjä ovat mm. sellainen, että printtereiden tapaan kulutusmittareitakin kun pystyy 'korkata' / ne voivat seota/voidaan herkistää sekoamaan itsestään, niin (sekoamisen ollessa ylöspäin) asiakas osaa havahtua ja reagoida vähemmästäkin muutoksesta ja pystyy huomauttamaan asiasta ja saamaan maksatuksia kohtuullistettua.


  • sinikopiosalausperiaatteen aiempia vuosia korkeampi vakavastiotettavuus siis johtuu pääasiassa kahdesta seikasta:
    1. toisaalta siitä, että virallisilta näyttävien asiakirjatulosteiden luominen ja printtailu ei "etenkään tänä keinoälytekniikan julkisen läpimurron jälkeisenä aikana) on kelke hyvänsä täysin vaivatonta, ja näin ollen vaikka printatun asiakirjan luotettavuus onkin näennäisesti parempi kuin käsin kirjoitetun, niin sen tosiasiallinen luotettavuus on erittäin matala, jolloin käsinkirjoitetun asiakiran tsiasiallinen luotettavuus on vähintään* samalla tasolla
      * käsinkirjoitettu kahden osapuolen välinen sopimusasiakirja (käsinkirjoitetulle asiakirjalle tunnusomainen piirre kirjoittamisen aiheuttamat paperin painaumat) toisaalta on konekirjoitettua ilmeisemmin tosiasiallisten ihmisten tekemä, lisäksi muste painaumineen on ilmeisemmin kuulakärkikynän 'permanent-kuivamustetta' (puolestaan printattu muste voi paitsi olla vesiliukoista, se voi olla myös lämmitettäessä katoavaa tai aikaa myöten himmenevää laatua).
    2. toisaalta siitä, että lain nojalla molemmat sopimusosapuolet säilyttävät omaa kappalettaan asiakirjasta, kuten myös myyjä säilyttää omaa tositettaan ostotapahtumasta, jolloin lopulta sopimusasiakirjojen pääfunktio on toimia refenssinä tois(t)en osapuol(i)en sopimusasiakirjakappaleiden olemassaolo(i)lle.

GDPR-hölynpölyn jarruttelu[muokkaa]

  • sopimusten tekijöitä velvoittaviin sopimusehtoihin, jotka nykyisin nettiaikakaudella käytännössä aina sivuutetaan lukematta (esimerkiksi prepaidliittymään lisää puheaikaa lataamisen edellyttäessä 20 A4-sivua yleisiä sopimusehtoja hyväksymisen, yleisestikin ottaen alle 10 A4-sivullisen mittaiset sopimusehdot ovat harvinaisuus, ja läpi luettavaksi oletettuja sopimusehtoja kehkeytyykin vuositasolla helposti kymmeniätyhansia sivuja; periaatteessa mihin hyvänsä seikkaan, kuten tulitikkuaskin käyttöönottoon, olisi periaatteessa perusteltua sisällyttää sopimusehtojen ja valmistajan rajoitettua vastuuvapautta koskevien asiakirjojen hyväksymiset, mutta niissäkin, kuten nykyajan sopimusehtojen hyväksymyksissä, niihin lähdetään perehtymään vasta kun epäkohtia ilmenee (esimerkkinä loppuvuodesta 2022 2 vuodeksi eteenpäin solmitut määräaikaiset taivaallisen kalliit sähkösopimukset; vastaavasti monet 2010-luvun verohuojennusaikana solmitut nollakorkoiset asuntolainasopimukset).
    • osa sopimusehdoista on väistämättä (yhden ihmisen elinikä ei riitä hänen kaikkien inhimillisen elämän edellyttämien sopimusten yleisiin sopimusehtoihin perehtymiseen) sivuutettava, mutta osaan on pelisilmää käyttäen perehdyttävä välttyäkseen ajopuuksi päätymiseltä (itsenään tai perheineen päivineen). Lisäksi osa julkisten palveluiden sopimusehdoista (esimerkkinä GPS-oaitteistojen valmistajat) edellyttävät asiakkailtaan rekisteröitymistä, joihin sopimusehtoisiin tavallisesti sisältyy oikeus yhdistää käyttäjätili esimerkiksi ajoneuvovalmistajan ylläpitämään käyttäjä rekisteriin sekä Googlen ylläpitämään rekisteriin (joka sisältää mm. puhelinoperaattor(i) kanssa yhteistyössä kootut käyttäjän matkapuhelim(i)en tarkat minuuttikohtaiset sijaintitiedot jopa yli viimeisen kymmenen vuoden ajalta. Myöskin tuntemattoman käyttäjän käytössä olevat prepaid-liittymät identifioidaan tavalla tai toisella ja mahdollisesti erilaisilla todennäköisyyskertoimilla kuhinkin henkilöön.
      • kuriositeettina, allekirjoittanut osti tuttavalleen käteismaksulla prepaid-liittymän, jonka käyttöönotti uudessa matkapuhelimessa, jonka käyttöönottohetken jälkeen kyseiselle prepaid-SIM-kirtille ilmestyi allekirjoittaneen varsinaisen, eri puhelinoperaattorin kanssa solmitun matkapuhelinopimuksen sim-kortin sisältämät saapuneet ja lähetetyt tekstiviestit (kopiona), kummassakaan puhelimessa ei wifi- eikä bluetooth- eikä muitakaan yhteyksiä edes teknisesti ottaen olemassa.
    • Julkisista sopimusosapuolista osa ei välttämättä tarjoa kohtuullisia sopimusehtoja, ei noudata yksityisyyteen liittyviä GDPR ym. näennäissäädöksiä (mm. Gigantissa ainakin yhdessä vaiheessa toimivan automaattisen passikuvapalvelun sopimusehtojen mukaan (kuluttaja-asiamiehen vahvistamana) passikuvat (metatietoineen) lähetetään poliisiviranomaisen lisäksi kolmansille osapuolille, mm. Kiinaan.
      • mikäli on syytä olettaa, että sinänsä yhdentekevät (käytännössä yksipuoliset) käyttäjäehdot (esimerkiksi jokin käytännössä kertakäyttöinen käyttäjätili, jonka luominen vaaditaan esimerkiksi jonkun taustakuvan lataamiseksi; tai yksittäisen erikoistarvikkeen, kuten piparkakku-korvakorujen tilaamiseksi netistä), ovat rekisteröityjän kannalta turmiolliset, rekisteröityjän saattaa olla periaatteessa välttämätöntä käyttää väliaikaista/kertakäyttöistä sähköpostiosoitetta - ajopuuksi päätymiseltä välttyäkseen.
      • lisäksi on syytä tiedostaa (itsestäänselvyys), että keinoäly rikkoo kokoajan GDPR-näennäissopimuksia.


  • koska tavallisella kansalaisella/käyttäjällä/sopimusosapuolella eikä välttämättä poliisiviranomaisellakaan ei ole kummoisempia välineitä selvittää/tutkia GDPR-sopimuksien noudattamisia, ja näemmä monikaan ei sitä tosiasiassa noudata, taikka että se on sen verran rajallisesti/ehdollisesti velvoittava, ettei sen noudattaminen muuta tietoturvan kehnoa kokonaistilannetta mitenkään, niin nyrkkisääntönä joutaan johtopäätellä ja oikeaoppisesti suhtautuakin tällaisiin sopijaosapuoliin niin, että käytännössä mitään GDPR-säädöstä ei ole olemassakaan.


Omistajanvaihdoksen, fuusion tai yrityksen uudelleenperustamisen yhteydessä immateriaaliomaisuuden, kuten GDPR-data liittyvät yksityisyystietojen salassapitovelvoitteet raukeavat (mm. Suomessa toimivan ulkomaisen taksisovellusyhtiö Yandexin tapaus). Ja muutenkaan, palveluiden älyllistyessä, asiakkaiden yksityistietojen korkkaamisilta välttyminen on hyvin hyvin epävarmaa. Mielenrauhan vuoksi kannattaakin yksinkertaistaa kaikki hyväksymäsi käyttäjäehdot muotoon 'kaikkea itse syöttämääsi ja palvelumme keräämää tietoa sinusta tarjotaan kansainvälisen rikollisuuden käyttöön, ja ristiriitatilanteissa mahdollisista oikeuskuluista arvolisäveron tilittää asianosainen itse."


Lisäksi, yksityistiedot, jotka pyörivät virallisisessakin monipolvisessa järjestelmässä, saattavat vahingossa siirtyä kansainvälisen rikollisuuden käyttöön.


Vielä lisäksi mainittakoon tavanomaisin jippo, jolla niin hallinnollinen viranomainen kuin toki rikollisetkin vakoiluohjelmistokehittäjät asiakkaineen pystyvät tarvittaessa kiertää GDPR-periaatetta: julkisiin ohjelmistoihin sellaisenaan tai lisäosien (virusten) (tai mm. EU:n tietoturvasäädösten) myötä avoimet tietoturva-aukot.


yhteenvetona/nyrkkisääntönä yksityisyystietojen antamisen minimointi eli "kieltäytyminen täsmentämästä" aina kun sellainen on mahdollista.


Evästeet[muokkaa]

Verkkosivujen evästeiden/tietosuojakompromissien suostumuspallukoiden naksuttelu evästeiden hyväksymisponnahdusikkunan linkin takaa useimmiten löytyvästä alavalikosta lisä-alavalikkoineen. Evästeiden automaattisen poistamisen asettaminen esimerkiksi joka verkkoistunnon jälkeen on varmastikin kotiinpäin, mutta ei aja samaa asiaa, sillä (lainaus)

  • Kerätäkseen ja käyttääkseen tietoja palveluntarjoajat voivat tehdä seuraavaa:
    • Tietojen yhdistäminen muista tietolähteistä peräisin oleviin tietoihin
    • Eri laitteiden yhdistäminen toisiinsa
    • Laitteiden tunnistaminen automaattisesti lähetettyjen tietojen perusteella
    • Seuraavien tietojen kerääminen ja käyttö edellyttää suostumustasi, paitsi jos niiden keräämisen tarkoitus on turvallisuuden varmistaminen, petosten estäminen tai virheiden korjaus:
    • Tarkkojen sijaintitietojen käyttäminen

Poiskytkettäviä pallukoita voi olla [(lainaus) satoja], joiden pois päältä naksutteluun aikaa kulua minuuttikaupalla. Tällöin eräänä konstina

  1. selata nettiä kyllin suurelta näytöltä ponnahdusikkunoiden vierestä,
  2. konstina 2 TOR-verkkoyhteys,
  3. konstina 3 anonyymin välityspalvelimen käyttö,
  4. neljäntenä netinkäytön / netin tietolähteiden rajaaminen "esteettömiin" verkkosivustoihin (usein sama artikkeli löytyy hakupalvelua hyödyntäen muualtakin).


TOR-postiosoitteet[muokkaa]

Mikäli on syytä olettaa tai epäillä tai on kyseenalaistettavissa, että jokin taho, kuten puhelinmyyjä tai puhelimitse kontaktoiva hyväntekeväisyysjärjestö toimii ns. ketunhäntä kainalossa / vilpillisin elkein, tai soittaja on taustajärjestöönsä nähden tosiasiassa ulkopolinen toimija, joka mm. kalastelee postiosoitetta, voi hänelle lunkisti antaa itselleen suhteellisen etäisen tuttavan, joka on kuitenkin luotettava taho, postiosoitteen.

Tämä joko fyysisesti toimittaa tai sitten posti kääntää toimitusosoitteen oikeaksi.

Jos on otaksuttavissa, että lähettävä taho lähettäisi postin mukana paikantimen, hypoteettisesti voidaan tehdä niin, että vastaanottaja antaa tiedoksi yhden etäisen, mutta luotettavan ystävänsä osoitteen ja toisen etäisen, mutta luotettavan ystävänsä nimen, jolloin ensimmäinen - tai posti - kääntää lähetyksen toiselle, jolloin kirje tulee avatuksikin satunnaisessa osoitteessa, jolloin ainoastaan sen mahdollisesti tähdellinen sisältö päätyy tosiasialliselle vastaanottajalle, näiden etäisten kavereiden ihmetellessä ääneen epämääräisiä postilähetyksiään.

Etenkin mikäli on syytä olettaa, että (esimerkiksi toimijan käyttäjäehtosyltyn seassa olevan sidonnaisuuden perusteella) tiedot "lipsahtaisivat" jossain myöhemmässä vaiheessa kansainvälisen rikollisuuden tai ylipäänsä kolmansien järjestöjen käyttöön, kannattaa mahdollinen vastauskirje toimittaa ei ensimmäiseksi eikä toiseksi lähimpään oranssiin kirjelaatikkoon (postileima), ei tokikaan nuoltavaan kirjekuoreen eikä nuollulla postimerkillä (jollaisista ratkaisuista nuolijan DNA-kartta yksinkertaisella "minimanin" laitteistolla skannattavissa).

Keinoälyn tuella suoritettavat verkkopankkihuijaukset[muokkaa]

Keinöäly tutkii/opettelee/selvittelee menettelyjä, "psykologisia silmänkääntötemppuja joiden kautta isossa määrässä huijausviestien vastaanottajia olisi eniten huijauksiin haksahtavia, joiden pankkitilit putsata. Tällainen todennäköisesti edistyy edistymistään, mihin kohtuullisen hyvä nyrkkisääntö on oheisesta linkistä avautuvan artikkelin loppukaneettina vinkattu tapa kirjautua verkkopankkiin vain pankin omien kotisivujen kautta
- tietysti sen perusasian jälkeen, että pitää käyttelytilejä useammassa pankissa, joista yksi on tarkoitettu ainoastaan kaikenlaisiin nettiostoksiin liittyvää rahaliikennettä varten.

Keinoälyn suorittamat äänipuheluhuijaukset[muokkaa]

Perheenjäsenten ääntä on periaatteessa hyvin yksinkertaista reaaliajassa syntetisoida. Näin ollen on ehdotettu, että perheenjäsenet sopivat yhteisen salasanan

  • ja/tai miettivät ja muistavat tarvittaessa kysyä varmistuskysymyksiä,

tällaisilta muutoin jopa täysin tunnistamattomilta keinoälyn huijausrikoksilta joka perheenjäsen suojaamiseksi.


Keinoäly tieteellisenä referenssinä[muokkaa]

Tietolähde, jonka edustamien paradigmojen muotoilemisessa on käytetty keinoälyä, luonnollisestikaan eivät ole tieteellisiä tietolähteitä enää. Keinoälyn oikoluku inhimillisillä operaattoreilla ei kaltevan pinnan teorian toteutumisen vuoksi toimi sekään [luonnostaan tulos-, klikki-, rahoitus- ja konsensushenkisiä media-alan ammattilaisia varsin helppo juksata, eli koska mm. edellä mainitut sidokset kertautuvat keskenään psykologiseksi noidankehäksi].


Keinoälyn käyttäminen työn apuna[muokkaa]

Hyödynnettäessä keinoälyä yrityksen toiminnan tehostamiseen ja kerrottu koneelle salaiaia/henkilökohtaisia/yksityisiä tietoja, nämä tiedot ovat samalla "tietysti" vuotaneet julkisiksi.


Tethering-roaming[muokkaa]

Matkapuhelinverkoissa voidaan perustaa valeoperaattoreita, välityspalvelimia, joiden kautta langatonta liikennettä puhelimen ja kiinteän linkkimaston välillä mm. sotilasvakoilumielessä kierrätetään, mutta roamingia toki pystytään harjoittamaan myöskin paikallisissa yksityisissä ja julkisissa WiFi-verkoissa laitteella, joka toisaalta jammaa oikean WiFi-yhteyden lähetystaajuutta sen verran, että sitä ei näy (skannattaessa saatavilla olevia WLAN-yhteyksiä), toisaalta tarjoaa näkyville samannimistä taajuutta, jonka dataliikenteen se siis kierrättää alkuperäiselle jammatulle reitittimelle. Tällaisen "karvalakkimenetelmän" hyödyntämisen funktio on nykyaikaisesti salatun langattoman tiedonsiirron yksinkertainen seuranta sekä kontrollointi ulkopuolisen toimesta.

Sellaiselta "korttelivakoilulta" välttymiseksi voidaan esimerkiksi tuoda oma langaton laite fyysisesti aivan reitittimen/tethering-hotspotin viereen yhteyden muodostamishetkellä, jolloin laiteyhteys alkuperäisellä taajuudella löytyy pikku jameista huolimatta ja langaton tietoliikenne toteutuu salatumpana ja ehkäpä nopeampanakin.


"Hug pairing"[muokkaa]

Hypoteettinen protokolla, jossa esimerkiksi bluetooth-laitteet tuodaan aivan kiinni toisiinsa, jolloin signaalivahvuus (lähettimet 2cm etäisyydellä toisistaan verrattuna vahvuuteen viiden metrin päässä toisistaan) on n. 60 000 -kertainen.

Paritusvaiheessa jompi kumpi laite määrittää millä satunnaisilla avoimilla taajuuksilla ja missä satunnaisessa rytmissä signaali hyppii. Käyttäjä päättää satunnaissyklin pituuden (joitain sekunteja tai jopa minuutteja). lisäksi laitteet voivat pyörittää ohessa hämäyssyklejä muilla avoimilla taajuuksilla.

Hug-pairing -protokollassa lähetystehoa pyritään reaaliaikaisesti ylläpitämään minimissä. Paritusvaiheessa lähettimen signaali alkaa voimistua minimistä alkaen pysähtyen yhteyden löytyessä.


Keinoälyn huijaamien huijarien huijaamat huijaukset[muokkaa]

Identiteettivarmennusten digitalisoituminen merkitsee siimojen siirtymistä konkreettisilta inhimillisiltä ihmisiltä bittiavaruudessa vallitsevan tekoälyn kautta hallittavaksi ja ennen pitkää tekoälyn hallintaan.

Tällainen lähes huomaamaton vallanvaihdos tapahtuu mm. esivallan enenevästi hyödyntäessä tekoälyä vallankäyttönsä apuna ja tekoälyn suositellessa inhimillisille toimijoille esivallassa sellaisten säädösten ajamista, joissa mm. oheisen linkin omaisesti aluksi velvoitetaan avaamaan perinteisen menettelyn rinnalle digitaalinen lisämahdollisuus (velvoitetaan yhteiskunnallisten toimijoiden ottamaan tämä vakavasti, rangaistuksen uhalla siitä riippumatta, että tämä ennestään tiedettäisiin ja myöhemmin osoittautuisikin tavalla tai toisella leluksi, kuten mm. MobilePay), joka lisämahdollisuus lopulta muuttuu ainoaksi käytännöksi (kuten esimerkiksi verkkopankit (pankkien keskittäessä konttoreitaan yleisen tarpeen vähenemisen takia ja keskeisillä tointeilla olevia rakennuksia uudelleenrakennettaessa vastaamaan paremmin nykyaikaista markkinaympäristöä), jollaisessa tolassa vaikka uusi ja ketterämpi ainoaksi menettelyksi vakiintunut digi osoittautuisi munaukseksi, vanhaan raskasrakenteisempaan ei ole paluuta, koska rakenteet on jo olellisilta osin purettu pois, jolloin vaihtoehdoksi jää sudeksi osoittautuneessa uudessa ilmenevien paradoksien viilailu pois sitä mukaa kun niitä inhimillisin avuin havaitaan. Ristiriitaisuudet, joita ei ihmisvoimin havaita, jäävät keinoälyn käyttöön, mistä syystä keinoäly ei missään nimessä kaikkia niitä paljasta ihmistoimijoille.

hyödynnettäessä ulkoisia "pumppuja" ajattelun apuna, ajattelukyly niiltä osin luonnostaan tylsistyy / regressoituu, ja mm. vallankäytön ja edesvastuun välinen kuilu kasvaa.

Vähä-äly ryöstöt[muokkaa]

Yksinkertaisimmillaan tuntemattoman henkilön verkkopankkitiliä pääsee hallinnoimaan katuryöstämällä henkilö, jossa yhteydessä tiedustella verkkopankin lukulaitteen taikka älypuhelimen pankkisovelluksen PIN-koodi. Taikka sormenjälki, tai sormi.

  • samoin vähä-äly-periaattein tunnuslukukortilla hallinnoitavan verkkopankin hallintaan saaminen vaatisi verkkopankin käyttäjätunnus-numerosarjan ja salasana-numerosarjan, fyysisen tunnuslukukortin sekä fyysisen kännykän yhtäaikaista hallussapitoa - mikä on siinä mielessä epärealistista, että verkkopankin käyttäjätunnus sekä salasana, kun molemmat satunnaisia numerosarjoja (ei esimerkiksi "k4y674j4" | "541454N4"), niin (olettaen etteivät ne ole kytketty nettiselaimen 'automaattinen täydennys' toimintoon) niitä ei paniikkitilanteessa käytännössä pysty palauttamaan mieleensä (kymmenien vastaavien muistettavien numerokoodisarjojen syltystä) - näin ollen fyysinen tunnuslukukortti pesee tällöinkin uudempien teknologisten kirjautumiskulttuurien koko kirjon.
PINien PUKit[muokkaa]

Oleellisissa, mutta ei vahinkomielessä kriittisissä vempeleissä, kuten varakännykässä, on syytä käyttää mahdollisimman helposti mieleen palaavaa tunnuslukua, sillä henkilöstä riippuen jopa vähäisissäkin onnettomuus-, kriisi-, hätä-, irtisanomis-, kotiavaimen hukkaamis- yms. erikoistilanteissa, joissa juuri kun tarvitsisi pasmat sekaisin soittaa apua, kaikki pintamuistissa olleet kirjautumiskoodit ovat unohtuneet.

Huom: pin-koodia ei kuitenkaan saisi kytkeä pois päältä, sillä tällöin kuka hyvänsä hakkeri saa laitteen, yöksi sammutetun karvalakinkin, etähallintaansa varsin helposti (ajastamalla laitteelle ylimääräisen öisen käynnistymisajankohdan, jolloin käynnistymisen yhteydessä laite kytkee itsensä samalla tietoverkkoon automaattisesti).


Somepulujen yksityisyysmunaukset[muokkaa]

Ennen pitkää moninaisten Somevillitysten myötä henkilö tulee kumulatiivisesti paljastaneeksi itsestään niin runsain määrin knoppitietoutta, että miltei kuka vain sivullinen pystyy yksinkertaisesti keinoälyltä saamaan tiedon tai hyvän 'valistuneen arvauksen' unohtuneiden tunnuslukujen palauttamispalveluiden monenmoisiin varmistuskysymyksiin. Kyse on hämmästyttävältä tuntuvalta, mutta periaatteessa yksinkertaisesta tietokoneavusteisesta ajatustenluku-taikatempusta.

Sikäli kuin käy niin, että somepulun useimmat kirjautumistunnukset korkataan samanaikaisesti, päädytään edellisen alaotsikon tilanteeseen. Näin ollen somepulunkin on syytä pitää varakännykkää.


F-Securen tietoturvahenkilön selitys asioista, joita ei missään nimessä kannata julkaista somessa.

Suojelupoliisin orgaanisaationa varoitus TikTokin käytöstä ylipäänsä, sillä se kerää massiivisia määriä yksityisyystietoa käyttäjistään Kiinalle.

- ylipäänsä valtiot harrastavat yksityisyystietojen keräilyä ja toisaalta pulut yksityisasioidensa jakamista some-verkoissa - jota on syytä välttää, sillä näistä rauhanaikana marjastetuista tiedoista muodostetaan sodanaikana mahdollisimman tarkat henkilöportfoliot rinnalla ja vastassa olevista kansalaisista mm. tarkempien tiedustelutietojen saamiseksi.
Tähän linkittyen myöskin puolihuolimatonta yksityisasioiden - kuten turvallisuusasioiden - toimittelemista tutuilleen on järkevää välttää (eli rauhankin aikana). Nämä ilmiöt toistuvat jatkuvasti historiassa eivätkä siis ole yksistään tämän z-sukupolven juttu, mikään uusi asia.


Internet of Things[muokkaa]

Mm. yhdistettynä keinoälyyn IoT-laitteiden kautta pystytään hakkeroitumaan ja keräämään paikallista dataa käyttäjistä. lisäksi/erityisesti IoT-laitteilla pystytään toteuttamaan sentapaisia verkkohyökkäyksiä, joiden efektiivisyys perustuu erittäin suureen määrään toisistaan erillisiä 'operaattoreita', kuten esimerkiksi juuri palvelunestohyökkäykset tai yksittäisten tietoturvattomien henkilöiden identifioiminen helpoiksi kohteiksi suuresta joukosta IoT-laitteiden käyttäjiä.


IoT:a muistuttava ilmiö aikanaan töllöksikin kutsuttu televisio, joka on käytännöllisesti katsoen tietokoneen rauta [niihin on asennettavissa perinteisen tietokoneen käyttöjärjetelmä]. Myöskin muut näyttöpäätteelliset, kuten mm. auton gps:t ovat käytännöllisesti katsoen tietokoneen rauta haavoittuvuuksineen.


Älyriski-lukitukset[muokkaa]

Langattomat lukitusjärjestelmät saattavat sisältää portteja, joita pitkin lopulta periaatteessa kuka tahansa ulkopuolinen pystyy avaamaan niitä (mm. keinoälyä käyttäen). Joissain esimerkiksi vanhemmissa autoissa IoT-ominaisuudet voidaan poistaa käytöstä yksinkertaisesti irroittamalla kyseiset erilliset sulakkeet, tai lattaliitinosin kootuin sulakejatkojohdoin siirtää nämä sulakkeet kätevämpään paikkaan autossa niiden tilapäistä käyttämistä ajatellen. Muilta osin yleisperiaatteena "sitä saa mitä tilaa": älyominaisuuksia pyritään integroimaan laitteistoihin nimenomaan niin, että niitä ei pystyisi väliaikaisestikaan poistamaan käytöstä.


Monimutkaistumismuniminen[muokkaa]

Yleisesti ottaen/universaalina ilmiönä on niin, että hyötyjä tavoitellessa järjestelmän ulottuvuuksien määrä moninkertaistuu, jolloin monimutkaisuus kasvaa eksponentiaalisesti.

Tällaisen omalla painollaan tapahtuvan eksponentiaalisen monimutkaistumisen myötä järjestelmä jossain vaiheessa aina karkaa inhimillisestä kokonaishallinnasta. Tällöin muodostuu "takaporttien uhka", koska lähtötilanteen ollessa jo monimutkainen ja hidas, takaportin ilmestymisen aiheuttama vähäinen muutos aikaisempaan so. huomaamaton, mutta kriittinen epäkohta jää lähes varmasti huomaamatta.

Keskittyminen ja resursointi järjestelmän rakenteen ylläpitämiseen yksinkertaisena, kokonaishallinnan inhimillisessä otteessa.




Oraakkelimuniminen[muokkaa]

Ihmisten henkinen taantuminen keinoälyn käytön saldona. Ennen kaikkea sukupolven yli tapahtuva regressio, älylaitteiden tapaan erottuen noin kymmenen vuoden sisällä ihmisten (nuorison sekä aikuisten) radikaalisti muuttuneessa käyttäytymisessä/mentaliteeteissa.


Salasanojen palauttamispalveluiden väärävastaukset[muokkaa]

Edellistä täydentävästi tietoturvayhtiö F-Securen kyberuhkatiedystelupäällikkö neuvoo, että kyseisiä varmistuskysymyksiä (kuten "oletko vasenkätinen" tai "äitisi syntymäikä" kannattaa oikeiksi vastauksiksi asettaa muita kuin hakkereille ja tuttaville itsestäänselviä 'oikeita' vastauksia. Tällöin, verkkopankkien käyttäjätunnusten ja salasanojen tapaan, vastausten lypsäminenkään esimerkiksi ryöstön yhteydessä ei mene kuin vettä vaan, sillä oikeiden väärävastausten varmistuskysymyksiin muisteleminen vaatii keskittymistä.

Kasettisoitinsalasanat[muokkaa]

Mikäli salasanan täytyisi olla pitkä, mutta sitä tarvitaan harvoin, voi esimerkiksi jos sattuu harrastamaan musiikkia, salasanan rakentaa vaikkapa jonkun "elämäni biisin" melodiakulusta, esimerkiksi: GEFGCDGECADCBCGDCBAGFEAGGDCBAGFEAGGCGEGCDECADCBC ("syötä salasana uudelleen:") GEFGCDGECADCBCGDCBAGFEAGGDCBAGFEAGGCGEGCDECADCBC

- jonka (vaikkapa salasanan palautuskysymysten väärävastauksena käytetyn) jallitus toisaalta ei ole keinöälylle mikään nakki (hakkeroiminen esimerkiksi jo salasanan asettamishetkessä), mutta vähä-äly ryöstön keskellä on (salasanan muisteleminen, kirjoittaminen ylös sekä oikeellisuuden tarkistaminen kirjoittamalla sama uudelleen) vaatii noin viiden minuutin yhtäjaksoisen keskittymisen olettaen, että tarkistuskysymykseen vastaamisessa on rajallinen määrä yrityskertoja). Yllä siis Maamme-laulu C-duurissa [joka tuskin on kenenkään elämäni biisi].


Savikiekkosalasanat[muokkaa]

Mikäli salasanan enimmäispituutta ei ole määritelty, voidaan salasanan pituutta huoletta kasvattaa toistamalla yhtä tai useampaa sanaa tai sen kirjaimia. Tällaisten "repeat-salasanojen" 'etu' on niiden nopea kirjoittaminen näppäimistöllä.

  1. 'ssssaaaallllaaaassssaa3aannnnaaaa'
  2. 'sa2lasanasalasanasalasanasalasana'