Julkisten avainten salausmenetelmät

Koko: px
Aloita esitys sivulta:

Download "Julkisten avainten salausmenetelmät"

Transkriptio

1 Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen tiedon joutumista vääriin käsiin. Varhaisimmat historialliset viitteet salauksen käytöstä yltävät 4000 vuoden taakse muinaiseen Egyptiin. Nykyaikana salausmenetelmiä käytetään paljon muun muassa tietokoneverkoissa tapahtuvassa viestinnässä.[1] Salauksella tarkoitetaan viestin kirjoittamista siten, etteivät asiaankuulumattomat tahot kykene sitä ymmärtämään. Salatun viestin ymmärtämiseksi siis salauksen purkamiseksi (decrypting) viestin vastaanottajalla täytyy olla tieto siitä, miten salaus puretaan. Tätä tietoa kutsutaan salauksen avaimeksi (key). Vastaavasti viestin kirjoittajalla pitää olla tieto siitä, miten viesti tulee salata (encrypt). Jos salaamiseen ja salauksen purkamiseen käytetään samaa avainta, salausmenetelmää kutsutaan symmetriseksi luvulle asti kaikki kehitetyt salausmenetelmät olivat symmetrisiä ja perustuivat siihen, että käytetty avain on ainoastaan asiaankuuluvien tahojen tiedossa.[2][3] Salaisten avainten käyttö viestin salauksessa edellyttää, että osapuolten välillä on jo ennestään jokin luottamuksellinen kanava (esim. kasvokkain tapaaminen), jolla avaimesta voidaan sopia. Niinpä mm. monet nykyiset WWWpalvelut olisi käytännössä mahdotonta toteuttaa pelkästään salaisiin avaimiin nojautuen.[3] 1970-luvulla keksittiin julkisiin avaimiin perustuva salaus. Julkisten avainten salausmenetelmissä osa käytetyistä avaimista on julkisia, toisin sanoen kaikkien osapuolten saatavissa. Monet tällaisista menetelmistä perustuvat asymmetriseen salaukseen, jossa salaamiseen ja salauksen purkuun käytetään eri avaimia. Vain salauksen purkuun käytettävän avaimen tulee olla salainen, ja sitä sanotaankin yksityiseksi avaimeksi (private key). Tämä yksityinen avain 1

2 on ainoastaan vastaanottajan tiedossa. Viestin salaamiseen käytettävä avain on julkinen avain (public key). Näin ollen on mahdollista lähettää salattu viesti vastaanottajalle tietäen ainoastaan tämän käyttämä julkinen avain. Lisäksi useat eri tahot voivat lähettää vastaanottajalle viestejä yhtä ja samaa julkista avainta käyttäen kykenemättä kuitenkaan purkamaan toistensa viestejä.[3] Ensimmäisenä julkisten avainten salausmenetelmiä tutkivat toisistaan riippumatta Ralph Merkle Berkeleyssa sekä Whitfield Diffie ja Martin Hellman Stanfordin yliopistossa. Tutkimuksensa tuloksena Diffie ja Hellman julkaisivat marraskuussa 1976 IEEE Transactions on Information Theory -lehdessä artikkelin New Directions in Cryptography, jossa ensimmäistä kertaa kuvattiin julkisten avainten salausmenetelmän periaate ja annettiin esimerkki menetelmän toteutuksesta. Heidän esittämänsä salausalgoritmi oli vielä symmetrinen, mutta se mahdollisti viestin salauksen ilman lähettäjän ja vastaanottajan kesken sovittua salaista avainta.[3][4, s. 52] Diffien, Hellmanin ja Merklen töiden innoittamina tutkijat ympäri maailman alkoivat kehitellä julkisiin avaimiin perustuvia salausmenetelmiä, jotka toimisivat myös käytännössä. Eräs läpimurto tällä saralla tehtiin jo heti seuraavana vuonna 1977, kun MIT:n tutkijat Ronald Rivest, Adi Shamir ja Leonard Adleman julkaisivat RSA-salausmenetelmän, joka on asymmetrinen ja perustuu kahden alkuluvun tulon laskemiseen. RSA:han pohjautuvia salausmenetelmiä on sittemmin käytetty runsaasti mm. Internetin välityksellä tapahtuvassa viestinnässä.[3] 2 Diffie-Hellman avaimenvaihtoprotokolla Diffie-Hellman-avaimenvaihtoprotokollan ideana on, että julkisen tiedon pohjalta osapuolet pystyvät yksityisillä avaimillaan luomaan yhtäläisen salaisen avaimen. Tämän jälkeen avain toimii viestien salaamiseen ja purkamiseen. Algoritmissa itsessään sovelletaan suhteellisen alkeellista modulaariaritmetiikkaa. Algoritmi toimii kahden osapuolen välillä seuraavasti: 1. Osapuolet yhdessä valitsevat alkuluvun p ja kokonaisluvun g, jossa 1 < g < p. 2. Molemmat osapuolet valitsevat yksityisesti kokonaisluvut a ja b kertomatta niitä toisilleen. 2

3 3. Osapuolet laskevat g a (mod p), g b (mod p) ja ilmoittavat saadut tulokset toisilleen. 4. Salainen avain saadaan laskemalla (g a ) b (mod p) (g b ) a (mod p). Algoritmin niin sanotussa perusmuodossa ei kiinnitetä huomiota salauksen turvallisuuteen. Turvallisuuden kannalta kuitenkin optimaalinen tilanne olisi se, jossa alkuluku p on suuri ja g on primitiivinen juuri modulo p. Alkuluvun p suuruus määrää (Z/pZ) koon. Toisaalta jos g ei ole primitiivinen juuri modulo p, se generoi vain (Z/pZ) osajoukon. Tällöin g:n arvojoukko ei hyödynnä maksimaalista potentiaaliaan. Esimerkiksi olkoon p = 23, g = 5, a = 6 ja b = 15. p:n alkuluvullisuus tiedetään näin pienillä luvuilla, mutta suurilla luvuilla voidaan soveltaa pseudoalkulukuja. Saadaan g a (mod p) = (mod 23) g b (mod p) = (mod 23) (g b ) a (mod p) = (5 15 ) 6 2 (mod 23) Siis salainen avain tässä tapauksessa on 2, jota voidaan käyttää symmetrisen salauksen salausavaimena. 2.1 Diffie-Hellmanin matemaattinen perusta Diffie-Hellman toimii yksinkertaisten potenssien laskusääntöjen takia. Koska henkilö A tietää luvut a ja g b, hän voi laskea salaisen avaimen (g b ) a = g ab. Toisaalta henkilö B tietää luvut b ja g a, ja hän saa salaisen avaimen tietoonsa laskemalla (g a ) b = g ab. Jos kolmas osapuoli tietää arvot g a ja g b, hän kykenee laskemaan ainoastaan g a g b = g a+b g ab. Salaisen avaimen selvittäminen vaatii niin kutsutun diskreetin logaritmin laskemisen, joka on määritelty seuraavasti [5, s. 103]: Määr. Olkoon G äärellinen syklinen ryhmä (järjestysluku n) ja g tämän ryhmän generaattori. Kokonaisluvun b diskreetti logaritmi kannassa g on yksikäsitteinen kokonaisluku x, jolle pätee b = g x. Jos passiivinen kolmas osapuoli kykenee selvittämään toisen avaimen generoinnissa käytetyistä potensseista a tai b eli löytämään luvun g a tai g b diskreetin logaritmin, hän pystyy laskemaan salaisen avaimen arvon ja purkamaan 3

4 salauksen. Jos ryhmä G on suuri, diskreetin logaritmin laskeminen on laskennallisesti vaikeaa. Diffie-Hellmanin turvallisuus perustuukin juuri tähän diskreetin logaritmin ongelmaan.[4, s. 53] 2.2 Diffie-Hellmanin heikkous Diffie-Hellmanin suurin heikkous on, että se on avoin Man In the Middle -hyökkäykselle. Tässä hyökkääjä kaappaa A:n viestin g a ja korvaa sen itse valitsemallaan arvolla g t. Vastaavasti hän kaappaa B:n viestin g b ja korvaa sen arvolla g s.[4, s. 53] Nyt henkilöllä A on salainen avain g at, B:llä g bs ja hyökkääjä tietää nämä molemmat. Kun A lähettää viestin B:lle, hyökkääjä purkaa, lukee ja muokkaa viestiä mielensä mukaan, salaa sen B:n avaimella ja välittää viestin B:lle. A ja B ovat täysin tietämättömiä hyökkäyksestä. Tämän johdosta turvallinen Diffie-Hellman vaatii lisäalgoritmin, jolla avaimia vaihtavat osapuolet tunnistautuvat toisilleen.[4, s. 56] 3 RSA Toinen julkisten avainten salausmenetelmä on RSA. Se on asymmetrinen ja perustuu kahden alkuluvun tulon laskemiseen. 3.1 Avainten generointi RSA-salausta varten luodaan avainpari, joka koostuu julkisesta ja yksityisestä avaimesta. Julkista avainta käytetään viestin salaamiseen ja yksityistä avainta sen purkuun. Julkinen avain pitää sisällään kaksi lukua n ja e. n on kahden satunnaisesti valitun suuren alkuluvun p ja q tulo. Käytännössä alkuluvut p ja q voidaan löytää valitsemalla jokin satunnaisluku, testaamalla, onko se alkuluku, ja tarvittaessa arpomalla uusi satunnaisluku. Alkulukutestinä voidaan käyttää esimerkiksi Miller-Rabinin algoritmia. Kun n = pq on valittu, valitaan luku e, jolle pätee 1 < e < φ(n) ja gcd(e, φ(n)) = 1. Osoittautuu, että näiden ehtojen puitteissa e:n suuruudella ei ole suoraa merkitystä salauksen luotettavuuteen. Sen vuoksi e:n arvoksi valitaan RSA:n to- 4

5 teutuksissa usein jokin pieni luku kuten 3, 17 tai φ(n) on puolestaan helposti laskettavissa, kun n:n tekijät p ja q tiedetään, sillä φ(n) = φ(p)φ(q) = (p 1)(q 1). Yksityinen avain on luku d, joka saadaan ratkaisemalla yhtälö ed = 1 (mod φ(n)). Tämä pystytään tehokkaasti laskemaan, kun tiedämme n:n tekijät p ja q. 3.2 Salaus- ja purkufunktiot RSA-menetelmä perustuu funktioon E : X X, missä E(x):llä on olemassa käänteisfunktio. Olkoon julkinen avain (n, e). Tällöin salaus RSAmenetelmällä toteutetaan funktiolla E(x) = x e (mod n). Salauksen purkaminen vaatii E(x) 1 laskemisen. Miten saamme E 1 :n selville? Propositio. Olkoon n jokin kokokonaisluku, joka on erisuurien alkulukujen tulo. n on siis muotoa n = n 1...n k. Olkoot myös e ja d luonnollisia lukuja, joille pätee (n i 1) (de 1) kaikilla i {1,..., k}. Tällöin kaikille kokonaisluvun a arvoille pätee a de a (mod n). Todistus. n a de a jos ja vain jos n i a de a. Siis todisteeksi riittää, että a de a (mod n i ). gcd(n i, a) 1 implikoi, että n i on a:n tekijä jolloin a 0 (mod n i ) = a de a (mod n i ). Toisaalta jos gcd(n i, a) = 1, niin Fermat n pienen lauseen mukaan a n i 1 1 (mod n i ). Oletuksen mukaan (n i 1) (de 1) joten saadaan a de 1 1 (mod n i ) = a de a (mod n i ). Propositiomme mukaan E 1 selvittämiseksi täytyy löytää jokin d, jolla pätee (n i 1) (de 1) kaikilla n i, jossa n i on julkisen avaimen (n, e) n:n tekijä. Saadaan (de 1) 0 (mod (n 1 1)...(n k 1)). Koska n i on alkuluku niin n i 1 on Eulerin φ-funktion mukaan φ(n i ). Tällöin kaikkien n:n tekijöiden Eulerin φ-funktioiden tulosta saadaan φ(n). = de 1 (mod φ(n)). Avaimen generointivaiheessa e valittiin siten että gcd(e, φ(n)) = 1, joten yhtälölle saadaan ainutlaatuinen ratkaisu d. 5

6 Tiedetään, että a de a (mod n). Tiedämme myös julkisesta avaimesta (n, e) e:n ja d:n saimme selville n:n tekijöiden avulla. Joten jos salausfunktio on E(x) = x e (mod n), niin purkamisfunktio on E 1 (E(x)) = E(x) d (mod n). 3.3 Esimerkki Valitaan kaksi alkulukua p = 127 ja q = 61. Nyt n = = 7747 ja φ(n) = (127 1) (61 1) = Valitaan julkiseksi eksonentiksi e = 61. Nyt salainen avain saadaan ratkaistua yhtälöstä 61x = 1 (mod 7560) eli x = 5701 (mod 7560). RSA-systeemin avaimet ovat siis seuraavia: julkinen avain (7747, 61) yksityinen avain (5701) Salataan seuraavaksi viesti m = 581: c = E(581) = = 5156 (mod 7747) Yksityisen avaimen omistaja purkaa salatekstin seuraavasti: m = D(5156) = = 581 (mod 7747) 3.4 RSA:n turvallisuus RSA-ongelma Viestin selvittäminen RSA-salatusta viestistä vaatii RSAP (The RSA problem) selvittämisen. Määr. (RSAP) Olkoon n kahden erisuuren alkuluvun tulo, eli n = pq. Olkoon myös e kokonaisluku, jolle pätee gcd(e, (p 1)(q 1)) = 1, ja c joku kokonaisluku. Laske m, jolle pätee m e c (mod n). RSAP voitaisiin ratkaista jakamalla n tekijöihin. Toisaalta jos henkilö, joka ei tiedä n:n tekijöitä, tietää salaisen avaimen d, voisi hän jakaa n:n tekijöihin d:n avulla. Siispä n:n tekijöihin jako ja salaisen avaimen d selvittäminen ovat yhtä haasteellisia ongelmia. [4, s. 287] Julkisen avaimen (n, e) n ja e takaavat, että RSAP:ssa jokaiselle c:lle on ainoastaan yksi m, jolle pätee m e c (mod n).[5, s. 98] 6

7 3.4.2 Alkulukujen p ja q valinta RSA:n turvallisuus menetetään, jos avaimen n muodostavat tekijät p ja q valitaan huonosti. Mikäli toinen tekijöistä on pieni, se on mahdollista löytää käyttäen esimerkisksi elliptisten käyrien tekijöihinjakoalgoritmia. Siksi lukujen p ja q tulisikin olla samaa suuruusluokkaa.[5, s. 290] Edellisen nojalla voisi tuntua järkevältä valita ensin satunnainen p ja sitten q etsimällä p:tä seuraavaa alkuluku, jolloin ne ainakin olisivat samaa suuruusluokkaa. Tällainen menettely tekisi kuitenkin salauksen helposti murrettavaksi, sillä mikäli p ja q ovat lähekkäisiä lukuja, ne voidaan löytää ns. Fermat n menetelmää käyttäen: Asetetaan aluksi t = n ja kasvatetaan t:tä yhdellä, kunnes löydetään sellainen t, jolla t 2 n = s 2, jossa s on kokonaisluku. Nyt p:n ja q:n arvot ovat t ± s. Jos siis p q = 2s on pieni luku, t on vain hieman suurempi kuin n, ja se löytyy nopeasti yllä kuvatulla menetelmällä. Kuitenkin, jos p ja q valitaan satunnaisesti toisistaan riippumatta, ei ole syytä otaksua niiden osuvan niin lähelle toisiaan, että Fermat n menetelmä olisi muita tekijöihinjakoalgoritmejä tehokkaampi. [4, s ] Eksponettien e ja d valinta Periaatteessa avainparia muodostettaessa voitaisiin kumpi tahansa eksponenteista e ja d valita mielivaltaisesti (aiemmin mainitut ehdot täyttäen). Näin ollen, jos tavoitteena olisi optimoida salauksen purkamiseen kuluva aika, voitaisiin valita pieni d ja laskea sen perusteella e. Tämä ei kuitenkaan olisi turvallista, sillä d:n ollessa pieni hyökkääjän on mahdollista laskea se n:n ja e:n avulla käyttäen esimerkiksi Pollardin ρ-algoritmia. [5, s. 288, 313] Pieni viestiavaruus Jos hyökkääjä saa käsiinsä Aliisalle lähetetyn viestin salatekstin ja mahdollisten viestien joukko on pieni, hyökkääjä voi salata jokaisen viestin Aliisan julkisella avaimella ja verrata saatua salatekstiä kaappaamaansa viestiin. Jos hyökkääjän salaama testiviesti on sama kuin kaapattu salateksti, hyökkääjä on löytänyt alkuperäisen Aliisalle tarkoitetun viestin. [5, s. 288] Jos Aliisa kuitenkin laajentaa viestiavaruutta M liittämällä jokaiseen viestiin satunnaisen merkkijonon m N (nonce), hyökkääjän työtaakka lisääntyy merkittäväksi. Nyt hyökkääjän täytyy jokaisen mahdollisen viestin sijasta ( M kpl) kokeilla kaikkia mahdollisia viestien ja merkkijonojen yhdistelmiä, joita on M N kappaletta. 7

8 3.4.5 Viesti- ja salatekstiavaruuden syklisyys Jos salausoperaatiota toistetaan useita kertoja, jossain vaiheessa tulokseksi tulee alkuperäinen salateksti, sillä salausoperaatio on permutaatio rajoitetussa joukossa. Jos salattu viesti on m, alkuperäinen salateksti on c = m e (mod n). Toistamalla salausoperaatiota saadaan jono salatekstejä c e, c e2, c e3, jne. Kun alkuperäinen salateksti toistuu eli c ek = c (mod n), alkuperäinen viesti oli jonon edellinen jäsen m = c ek 1, sillä (c ek 1 ) e = c ek = c on muotoa m e = c.[5, s. 288] Koska olemme löytäneet luvun d = k 1, jolle pätee c ed = m olemme löytäneet tämän RSA-kryptosysteemin salaisen avaimen d. Salaisen avaimen tietäminen johtaa kuitenkin suoraan julkisen avaimen n tekijöihinjakoon. Täten syklisyyden hyödyntäminen RSA:n purkamisessa on ekvivalentti julkisen avaimen tekijöihinjaon kanssa. Koska tekijöihinjaon tiedetään olevan vaikeaa ja RSA:n turvallisuus perustuu tähän ongelmaan, edellä esitetty menetelmä ei uhkaa RSA:n turvallisuutta.[4, s. 64][5, s. 289] 4 Esimerkkisovellus: Transport Layer Security (TLS) Transport Layer Security on verkkoliikenteen salaukseen käytettävä protokolla, joka hyödyntää julkisen avaimen kryptosysteemejä symmetrisen salausavaimen vaihdossa. TLS:ssä verkkopalvelin esittää asiakkaalle sertifikaatin, joka sisältää tarvittavat julkiset parametrit, ja on asiakkaan luottaman tahon (Certificate Authority, CA) allekirjoittama. Allekirjoituksen tarkoituksena on taata, että jokin luotettava kolmas osapuoli on todennut sertifikaatin sisältämän julkisen avaimen kuuluvan taholle, joka omistaa kyseisen verkkopalvelun. 4.1 Diffie-Hellman TLS:ssä Diffie-Hellmia käytetään TLS-avainten vaihdossa kahdella eri tavalla. Normaalissa DH-avaintenvaihdossa verkkopalvelu lähettää asiakkaalle sertifikaatin, joka sisältää muuttumattomat julkiset DH-parametrit eli alkuluvun p, (Z/pZ) generaattorin g sekä luvun g a [6, s. 49]. Asiakas tarkistaa sertifikaatin allekirjoituksen ja suorittaa oman osansa DH-algoritmista. Tässä on kuitenkin yksi ongelma: kaikki palvelimen käyttämät salaiset avaimet neuvotellaan samoilla julkisilla parametreilla. Jos salainen avain a vuotaa myöhem- 8

9 min julkisuuteen, jokainen kyseisellä avaimella salattu viesti on mahdollista purkaa. [6, s. 74] Ongelman voi ratkaista käyttämällä lyhytaikaisia parametreja eli Ephemeral Diffie-Hellman -protokollaa. DHE-protokollassa luodaan istuntokohtaiset julkiset parametrit, jotka allekirjoitetaan esimerkiksi RSA:lla tai DSS:llä (Digital Signature Standard). Nyt asiakas tarkastaa sekä DH-parametrit sisältävän viestin että kyseisen viestin allekirjoittamiseen käytetyn sertifikaatin allekirjoituksen. Jos molemmat täsmäävät, DH-protokolla jatkuu normaaliin tapaan.[6, s. 74] Molemmilla tavoilla päästään haluttuun lopputulokseen eli osapuolet ovat sopineet symmetriseen salaukseen käytettävän avaimen. Nykyään suositellaan käytettäväksi lyhytaikaista Diffie-Hellman avaintenvaihtoa elliptisen käyrän muodostamassa ryhmässä (ECDHE) vaihtuvan avaimen tarjoaman tulevaisuudenturvan eli Perfect Forward Secrecyn takia[7][8][9]. 4.2 RSA TLS:ssä RSA:ta käytetään TLS:ssä pääasiassa kahdella tapaa: suoraan avaimenvaihtoon tai edellä esitellyn Diffie-Hellman parametriviestin allekirjoittamiseen. Suorassa avaimenvaihdossa palvelu lähettää asiakkaalle oman RSA-sertifikaattinsa. Asiakas tarkistaa sen aitouden, luo satunnaisen salausavaimen, salaa sen palvelun julkisella avaimella ja lähettää avaimen palvelulle. Tästä avaimesta puolestaan johdetaan kaikki TLS-istunnossa tarvittavat salausparametrit.[6, s. 57] 5 Johtopäätös Julkisen avaimen salaus on yleisesti käytössä, ja käytetyt menetelmät perustuvat matemaattisiin ongelmiin, joille ei ole vielä löydetty tehokkaita ja yleispäteviä ratkaisuja. Raportissa esitellyt salausmenetelmät eivät ole ainoita toimivia menetelmiä, ja ne ovat vain esimerkkejä ensimmäisistä kryptografiaa mullistaneista julkisten avainten salauksista. Nykymaailmassa suuri osa tiedonvälityksestä tapahtuu internetin, puhelinyhteyksien ja vastaavien kautta, joten osapuolien välistä viestittämistä on helppo salakuunnella. Tästä syystä julkisen avaimen salaus on erittäinen tarpeellista ja keskeisessä asemassa yhteiskunnassa. Ongelmana kuitenkin on, että ei ole minkäänlaisia matemaattisia todisteita salausmenetelmien turvallisuudesta. Käytetyt menetelmät perustuvat hyvin pitkälti oletuksiin, että koko- 9

10 naislukujen tekijöihin jako ja diskreetin logaritmin ratkaiseminen on työlästä. Toisin sanoen jos esimerkiksi keksittäisiin tehokas algoritmi kokonaislukujen tekijöihin jakoon, tai rakennettaisiin suuremman mittakaavan kvanttitietokone, olisi kyseiset ongelmat ratkaistavissa polynomiajassa. Tämä saattaisi aiheuttaa suuria ongelmia nyky-yhteiskunnalle. 10

11 Lähteet [1] T.M. Damico. A Brief History of Cryptography. Student Pulse, 1(11), [2] S. Simpson. Cryptography Defined/Brief History, [3] W. Stuart. Public Key Cryptography (PKC) History. [4] W. Stein. Elementary Number Theory: Primes, Congruences, and Secrets: A Computational Approach. Undergraduate Texts in Mathematics. Springer, [5] A.J. Menezes, P.C. van Oorschot, and S.A. Vanstone. Handbook of Applied Cryptography. Discrete Mathematics and Its Applications. Taylor & Francis, [6] T. Dierks and E. Rescorla. The Transport Layer Security (TLS) Protocol Version 1.2. RFC 5246 (Proposed Standard), August Updated by RFCs 5746, 5878, [7] Cloudflare Inc. Cloudflare Recommended TLS Configuration. Saatavilla Viitattu 16. lokakuuta [8] M. Salter and R. Housley. Suite B Profile for Transport Layer Security (TLS). RFC 6460 (Informational), January [9] Mozilla Corporation Operations Security Team. Server Side TLS. Saatavilla TLS#Recommended_configurations. Viitattu 16. lokakuuta

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa) Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten

Lisätiedot

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

a ord 13 (a)

a ord 13 (a) JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 4, MALLIRATKAISUT Tehtävä 1. Etsi asteet ord p (a) luvuille a 1, 2,..., p 1 kun p = 13 ja kun p = 17. (ii) Mitkä jäännösluokat ovat primitiivisiä juuria (mod

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku

Lisätiedot

d Z + 17 Viimeksi muutettu

d Z + 17 Viimeksi muutettu 5. Diffien ja Hellmanin avaintenvaihto Miten on mahdollista välittää salatun viestin avaamiseen tarkoitettu avain Internetin kaltaisen avoimen liikennöintiväylän kautta? Kuka tahansahan voi (ainakin periaatteessa)

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

Diofantoksen yhtälön ratkaisut

Diofantoksen yhtälön ratkaisut Diofantoksen yhtälön ratkaisut Matias Mäkelä Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2017 Sisältö Johdanto 2 1 Suurin yhteinen tekijä 2 2 Eukleideen algoritmi 4 3 Diofantoksen yhtälön

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

RSA Julkisen avaimen salakirjoitusmenetelmä

RSA Julkisen avaimen salakirjoitusmenetelmä RSA Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL Alkuluvut Alkuluvuilla tarkoitetaan lukua 1 suurempia kokonaislukuja, jotka eivät ole tasan jaollisia

Lisätiedot

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138 Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Lineaariset kongruenssiyhtälöryhmät

Lineaariset kongruenssiyhtälöryhmät Lineaariset kongruenssiyhtälöryhmät LuK-tutkielma Jesse Salo 2309369 Matemaattisten tieteiden laitos Oulun yliopisto Sisältö Johdanto 2 1 Kongruensseista 3 1.1 Kongruenssin ominaisuuksia...................

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT (801346A) 4 op, 2 ov Keijo Väänänen I JOHDANTO Salakirjoitukset kurssilla tarkastelemme menetelmiä, jotka mahdollistavat tiedon siirtämisen tai tallentamisen

Lisätiedot

ECC Elliptic Curve Cryptography

ECC Elliptic Curve Cryptography Jouko Teeriaho kevät 2018 ECC Elliptic Curve Cryptography Elliptisten käyrien salaus lähemmin tarkasteltuna 1. Miksi on siirrytty ECC:hen? 1) käyttäjien autentikointi, 2) symmetrisestä avaimesta sopiminen

Lisätiedot

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9) 1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)

Lisätiedot

JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT

JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT Tehtävä 1. (i) Olkoot n, d 1 ja d n. Osoita, että (k, n) d jos ja vain jos k ad, missä (a, n/d) 1. (ii) Osoita, että jos (m j, m k ) 1 kun

Lisätiedot

Shorin algoritmin matematiikkaa Edvard Fagerholm

Shorin algoritmin matematiikkaa Edvard Fagerholm Edvard Fagerholm 1 Määritelmiä Määritelmä 1 Ryhmä G on syklinen, jos a G s.e. G = a. Määritelmä 2 Olkoon G ryhmä. Tällöin alkion a G kertaluku ord(a) on pienin luku n N \ {0}, jolla a n = 1. Jos lukua

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

n (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin

n (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin 3. RSA Salausjärjestelmien käytön perusongelma oli pitkään seuraava: Kun Liisa ja Pentti haluavat vaihtaa salakirjoitettuja viestejä keskenään ja jos heidän käyttämänsä salausmenetelmä on symmetrinen,

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

Lukuteorian kertausta

Lukuteorian kertausta Lukuteorian kertausta Jakoalgoritmi Jos a, b Z ja b 0, niin on olemassa sellaiset yksikäsitteiset kokonaisluvut q ja r, että a = qb+r, missä 0 r < b. Esimerkki 1: Jos a = 60 ja b = 11, niin 60 = 5 11 +

Lisätiedot

Primitiiviset juuret: teoriaa ja sovelluksia

Primitiiviset juuret: teoriaa ja sovelluksia TAMPEREEN YLIOPISTO Pro gradu -tutkielma Outi Sutinen Primitiiviset juuret: teoriaa ja sovelluksia Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,

Lisätiedot

2017 = = = = = = 26 1

2017 = = = = = = 26 1 JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 2, MALLIRATKAISUT Tehtävä 1. Sovella Eukleiden algoritmia ja (i) etsi s.y.t(2017, 753) (ii) etsi kaikki kokonaislukuratkaisut yhtälölle 405x + 141y = 12. Ratkaisu

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

SALAUSMENETELMÄT 801346A, 4 op

SALAUSMENETELMÄT 801346A, 4 op Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Lukuteoriaa 4 2.1 Jakoyhtälö

Lisätiedot

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41 Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 4 Tuntitehtävät 4-42 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 45-46 loppuviikon harjoituksissa. Kotitehtävät 43-44 tarkastetaan loppuviikon

Lisätiedot

Pollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan

Pollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan TAMPEREEN YLIOPISTO Pro gradu -tutkielma Joni Mattila Pollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan Informaatiotieteiden yksikkö Matematiikka 2016 Tampereen yliopisto Informaatiotieteiden

Lisätiedot

1 Lukujen jaollisuudesta

1 Lukujen jaollisuudesta Matematiikan mestariluokka, syksy 2009 1 1 Lukujen jaollisuudesta Lukujoukoille käytetään seuraavia merkintöjä: N = {1, 2, 3, 4,... } Luonnolliset luvut Z = {..., 2, 1, 0, 1, 2,... } Kokonaisluvut Kun

Lisätiedot

Alkulukujen harmoninen sarja

Alkulukujen harmoninen sarja Alkulukujen harmoninen sarja LuK-tutkielma Markus Horneman Oiskelijanumero:2434548 Matemaattisten tieteiden laitos Oulun ylioisto Syksy 207 Sisältö Johdanto 2 Hyödyllisiä tuloksia ja määritelmiä 3. Alkuluvuista............................

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 6. Alkeislukuteoria 6.1 Jaollisuus Käsitellään kokonaislukujen perusominaisuuksia: erityisesti jaollisuutta Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,...

Lisätiedot

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta Terhi Korhonen ! Tiedekunta/Osasto Fakultet/Sektion Faculty Matemaattis-luonnontieteellinen Tekijä/Författare Author Laitos/Institution

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:

Lisätiedot

pdfmark=/pages, Raw=/Rotate 90 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN Lukujoukot Sekalaisia merkintöjä...

pdfmark=/pages, Raw=/Rotate 90 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN Lukujoukot Sekalaisia merkintöjä... pdfmark=/pages, Raw=/Rotate 90 Sisältö 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN 0-2 2 Merkintöjä 0-3 2.1 Lukujoukot................... 0-3 2.2 Sekalaisia merkintöjä.............. 0-4 2.3 Tärkeitä kaavoja................

Lisätiedot

LUKUTEORIA A. Harjoitustehtäviä, kevät 2013. (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että

LUKUTEORIA A. Harjoitustehtäviä, kevät 2013. (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että LUKUTEORIA A Harjoitustehtäviä, kevät 2013 1. Olkoot a, b, c Z, p P ja k, n Z +. (a) Osoita, että jos niin Osoita, että jos niin (c) Osoita, että jos niin (d) Osoita, että (e) Osoita, että a bc ja a c,

Lisätiedot

Esimerkki A1. Jaetaan ryhmä G = Z 17 H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4 4 = 16 = 1}.

Esimerkki A1. Jaetaan ryhmä G = Z 17 H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4 4 = 16 = 1}. Jaetaan ryhmä G = Z 17 n H = 4 sivuluokkiin. Ratkaisu: Koska 17 on alkuluku, #G = 16, alkiona jäännösluokat a, a = 1, 2,..., 16. Määrätään ensin n H alkiot: H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4

Lisätiedot

Matematiikan mestariluokka, syksy 2009 7

Matematiikan mestariluokka, syksy 2009 7 Matematiikan mestariluokka, syksy 2009 7 2 Alkuluvuista 2.1 Alkuluvut Määritelmä 2.1 Positiivinen luku a 2 on alkuluku, jos sen ainoat positiiviset tekijät ovat 1 ja a. Jos a 2 ei ole alkuluku, se on yhdistetty

Lisätiedot

on Abelin ryhmä kertolaskun suhteen. Tämän joukon alkioiden lukumäärää merkitään

on Abelin ryhmä kertolaskun suhteen. Tämän joukon alkioiden lukumäärää merkitään 5. Primitiivinen alkio 5.1. Täydennystä lukuteoriaan. Olkoon n Z, n 2. Palautettakoon mieleen, että kokonaislukujen jäännösluokkarenkaan kääntyvien alkioiden muodostama osajoukko Z n := {x Z n x on kääntyvä}

Lisätiedot

Approbatur 3, demo 1, ratkaisut A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat.

Approbatur 3, demo 1, ratkaisut A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat. Approbatur 3, demo 1, ratkaisut 1.1. A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat. Käydään kaikki vaihtoehdot läpi. Jos A on rehti, niin B on retku, koska muuten

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

RSA-salaus ja sen lukuteoreettinen pohja

RSA-salaus ja sen lukuteoreettinen pohja TAMPEREEN YLIOPISTO Pro gradu -tutkielma Pekka Larja RSA-salaus ja sen lukuteoreettinen pohja Informaatiotieteiden yksikkö Matematiikka Toukokuu 2011 Tampereen yliopisto Informaatiotieteiden yksikkö LARJA,

Lisätiedot

Ensimmäinen induktioperiaate

Ensimmäinen induktioperiaate Ensimmäinen induktioperiaate Olkoon P(n) luonnollisilla luvuilla määritelty predikaatti. (P(n) voidaan lukea luvulla n on ominaisuus P.) Todistettava, että P(n) on tosi jokaisella n N. ( Kaikilla luonnollisilla

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Ensimmäinen induktioperiaate

Ensimmäinen induktioperiaate 1 Ensimmäinen induktioperiaate Olkoon P(n) luonnollisilla luvuilla määritelty predikaatti. (P(n) voidaan lukea luvulla n on ominaisuus P.) Todistettava, että P(n) on tosi jokaisella n N. ( Kaikilla luonnollisilla

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten Ratkaisuehdotelma Tehtävä 1 1. Etsi lukujen 4655 ja 12075 suurin yhteinen tekijä ja lausu se kyseisten lukujen lineaarikombinaationa ilman laskimen

Lisätiedot

2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1)

2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1) Approbatur 3, demo, ratkaisut Sovitaan, että 0 ei ole luonnollinen luku. Tällöin oletusta n 0 ei tarvitse toistaa alla olevissa ratkaisuissa. Se, pidetäänkö nollaa luonnollisena lukuna vai ei, vaihtelee

Lisätiedot

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden

Lisätiedot

2.2.1 Ratkaiseminen arvausta sovittamalla

2.2.1 Ratkaiseminen arvausta sovittamalla 2.2.1 Ratkaiseminen arvausta sovittamalla Esimerkki: lomitusjärjestäminen (edellä) Yleistys: Ratkaistava T (1) c T (n) g(t (1),..., T (n 1), n) missä g on n ensimmäisen parametrin suhteen kasvava. (Ratkaisu

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Matemaattis-luonnontieteellinen Tekijä Författare Author Heini

Lisätiedot

Diskreetin matematiikan perusteet Laskuharjoitus 2 / vko 9

Diskreetin matematiikan perusteet Laskuharjoitus 2 / vko 9 Diskreetin matematiikan perusteet Laskuharjoitus 2 / vko 9 Tuntitehtävät 9-10 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 13-14 loppuviikon harjoituksissa. Kotitehtävät 11-12 tarkastetaan loppuviikon

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A040 Diskreetin matematiikan perusteet Osa : Relaatiot ja funktiot Riikka Kangaslampi 017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Relaatiot Relaatio Määritelmä 1 Relaatio joukosta A

Lisätiedot

Matematiikassa väitelauseet ovat usein muotoa: jos P on totta, niin Q on totta.

Matematiikassa väitelauseet ovat usein muotoa: jos P on totta, niin Q on totta. Väitelause Matematiikassa väitelauseet ovat usein muotoa: jos P on totta, niin Q on totta. Tässä P:tä kutsutaan oletukseksi ja Q:ta väitteeksi. Jos yllä oleva väitelause on totta, sanotaan, että P:stä

Lisätiedot

7. Olemassaolo ja yksikäsitteisyys Galois n kunta GF(q) = F q, jossa on q alkiota, määriteltiin jäännösluokkarenkaaksi

7. Olemassaolo ja yksikäsitteisyys Galois n kunta GF(q) = F q, jossa on q alkiota, määriteltiin jäännösluokkarenkaaksi 7. Olemassaolo ja yksikäsitteisyys Galois n kunta GF(q) = F q, jossa on q alkiota, määriteltiin jäännösluokkarenkaaksi Z p [x]/(m), missä m on polynomirenkaan Z p [x] jaoton polynomi (ks. määritelmä 3.19).

Lisätiedot

Matematiikan tukikurssi, kurssikerta 1

Matematiikan tukikurssi, kurssikerta 1 Matematiikan tukikurssi, kurssikerta 1 1 Joukko-oppia Matematiikassa joukko on mikä tahansa kokoelma objekteja. Esimerkiksi joukkoa A, jonka jäseniä ovat numerot 1, 2 ja 5 merkitään A = {1, 2, 5}. Joukon

Lisätiedot

Kokonaisluvun kertaluvun sovelluksia

Kokonaisluvun kertaluvun sovelluksia TAMPEREEN YLIOPISTO Pro gradu -tutkielma Timo D. Talvitie Kokonaisluvun kertaluvun sovelluksia Matematiikan ja tilastotieteen laitos Matematiikka Huhtikuu 2008 Tampereen yliopisto Matematiikan ja tilastotieteen

Lisätiedot

Yhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014

Yhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014 Yhtälönratkaisusta Johanna Rämö, Helsingin yliopisto 22. syyskuuta 2014 Yhtälönratkaisu on koulusta tuttua, mutta usein sitä tehdään mekaanisesti sen kummempia ajattelematta. Jotta pystytään ratkaisemaan

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

LUKUTEORIA johdantoa

LUKUTEORIA johdantoa LUKUTEORIA johdantoa LUKUTEORIA JA TODISTAMINEN, MAA11 Lukuteorian tehtävä: Lukuteoria tutkii kokonaislukuja, niiden ominaisuuksia ja niiden välisiä suhteita. Kokonaislukujen maailma näyttää yksinkertaiselta,

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 3. Kongruenssit à 3.1 Jakojäännös ja kongruenssi Määritelmä 3.1 Kaksi lukua a ja b ovat keskenään kongruentteja (tai

Lisätiedot

Kuvauksista ja relaatioista. Jonna Makkonen Ilari Vallivaara

Kuvauksista ja relaatioista. Jonna Makkonen Ilari Vallivaara Kuvauksista ja relaatioista Jonna Makkonen Ilari Vallivaara 20. lokakuuta 2004 Sisältö 1 Esipuhe 2 2 Kuvauksista 3 3 Relaatioista 8 Lähdeluettelo 12 1 1 Esipuhe Joukot ja relaatiot ovat periaatteessa äärimmäisen

Lisätiedot

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO 8038A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO SYKSY 016 Sisältö 1 Irrationaaliluvuista Antiikin lukuja 6.1 Kolmio- neliö- ja tetraedriluvut...................

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Matematiikan tukikurssi, kurssikerta 2

Matematiikan tukikurssi, kurssikerta 2 Matematiikan tukikurssi kurssikerta 1 Relaatioista Oletetaan kaksi alkiota a ja b. Näistä kumpikin kuuluu johonkin tiettyyn joukkoon mahdollisesti ne kuuluvat eri joukkoihin; merkitään a A ja b B. Voidaan

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

Eräitä RSA-salauksen haavoittuvuuksia

Eräitä RSA-salauksen haavoittuvuuksia Eräitä RSA-salauksen haavoittuvuuksia Helinä Anttila Matematiikan pro gradu Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 206 Tiivistelmä: Helinä Anttila, Eräitä RSA-salauksen haavoittuvuuksia,

Lisätiedot

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2 Tekijä Pitkä matematiikka 11 0..017 170 a) Koska 8 = 4 7, luku 8 on jaollinen luvulla 4. b) Koska 104 = 4 6, luku 104 on jaollinen luvulla 4. c) Koska 4 0 = 80 < 8 ja 4 1 = 84 > 8, luku 8 ei ole jaollinen

Lisätiedot

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III 802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO SYKSY 2016 LUKUTEORIA 1 / 77 Irrationaaliluvuista Määritelmä 1 Luku α C \ Q on

Lisätiedot

rm + sn = d. Siispä Proposition 9.5(4) nojalla e d.

rm + sn = d. Siispä Proposition 9.5(4) nojalla e d. 9. Renkaat Z ja Z/qZ Tarkastelemme tässä luvussa jaollisuutta kokonaislukujen renkaassa Z ja todistamme tuloksia, joita käytetään jäännösluokkarenkaan Z/qZ ominaisuuksien tarkastelussa. Jos a, b, c Z ovat

Lisätiedot

Algebra I, harjoitus 5,

Algebra I, harjoitus 5, Algebra I, harjoitus 5, 7.-8.10.2014. 1. 2 Osoita väitteet oikeiksi tai vääriksi. a) (R, ) on ryhmä, kun asetetaan a b = 2(a + b) aina, kun a, b R. (Tässä + on reaalilukujen tavallinen yhteenlasku.) b)

Lisätiedot

Määritelmä, alkuluku/yhdistetty luku: Esimerkki . c) Huomautus Määritelmä, alkutekijä: Esimerkki

Määritelmä, alkuluku/yhdistetty luku: Esimerkki . c) Huomautus Määritelmä, alkutekijä: Esimerkki Alkuluvut LUKUTEORIA JA TODISTAMINEN, MAA11 Jokainen luku 0 on jaollinen ainakin itsellään, vastaluvullaan ja luvuilla ±1. Kun muita eri ole, niin kyseinen luku on alkuluku. Määritelmä, alkuluku/yhdistetty

Lisätiedot

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,

Lisätiedot

3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi

3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi 3. Kongruenssit 3.1 Jakojäännös ja kongruenssi Tässä kappaleessa esitellään kokonaislukujen modulaarinen aritmetiikka (ns. kellotauluaritmetiikka), jossa luvut tyypillisesti korvataan niillä jakojäännöksillä,

Lisätiedot

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

1 Algebralliset perusteet

1 Algebralliset perusteet 1 Algebralliset perusteet 1.1 Renkaat Tämän luvun jälkeen opiskelijoiden odotetaan muistavan, mitä ovat renkaat, vaihdannaiset renkaat, alirenkaat, homomorfismit, ideaalit, tekijärenkaat, maksimaaliset

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Tehtävä 1. Oletetaan että uv on neliö ja (u, v) = 1. Osoita, että kumpikin luvuista u ja v on. p 2j i. p j i

Tehtävä 1. Oletetaan että uv on neliö ja (u, v) = 1. Osoita, että kumpikin luvuista u ja v on. p 2j i. p j i JOHDATUS LUKUTEORIAAN (syksy 07) HARJOITUS 8, MALLIRATKAISUT Tehtävä. Oletetaan että uv on neliö ja (u, v) =. Osoita, että kumpikin luvuista u ja v on neliö. Ratkaisu. Olkoon p i alkuluku, joka jakaa luvun

Lisätiedot

Jokaisen parittoman kokonaisluvun toinen potenssi on pariton.

Jokaisen parittoman kokonaisluvun toinen potenssi on pariton. 3 Todistustekniikkaa 3.1 Väitteen kumoaminen vastaesimerkillä Monissa tilanteissa kohdataan väitteitä, jotka koskevat esimerkiksi kaikkia kokonaislukuja, kaikkia reaalilukuja tai kaikkia joukkoja. Esimerkkejä

Lisätiedot

Tekijäryhmiä varten määritellään aluksi sivuluokat ja normaalit aliryhmät.

Tekijäryhmiä varten määritellään aluksi sivuluokat ja normaalit aliryhmät. 3 Tekijäryhmät Tekijäryhmän käsitteen avulla voidaan monimutkainen ryhmä jakaa osiin. Ideana on, että voidaan erikseen tarkastella, miten laskutoimitus vaikuttaa näihin osiin kokonaisuuksina, ja jättää

Lisätiedot

Juuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty

Juuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty Kertaus K1. a) 72 = 2 36 = 2 2 18 = 2 2 2 9 = 2 2 2 3 3 = 2 3 3 2 252 = 2 126 = 2 2 63 = 2 2 3 21 = 2 2 3 3 7 = 2 2 3 2 7 syt(72, 252) = 2 2 3 2 = 36 b) 252 = 72 3 + 36 72 = 36 2 syt(72, 252) = 36 c) pym(72,

Lisätiedot