Julkisten avainten salausmenetelmät
|
|
- Minna Hakola
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen tiedon joutumista vääriin käsiin. Varhaisimmat historialliset viitteet salauksen käytöstä yltävät 4000 vuoden taakse muinaiseen Egyptiin. Nykyaikana salausmenetelmiä käytetään paljon muun muassa tietokoneverkoissa tapahtuvassa viestinnässä.[1] Salauksella tarkoitetaan viestin kirjoittamista siten, etteivät asiaankuulumattomat tahot kykene sitä ymmärtämään. Salatun viestin ymmärtämiseksi siis salauksen purkamiseksi (decrypting) viestin vastaanottajalla täytyy olla tieto siitä, miten salaus puretaan. Tätä tietoa kutsutaan salauksen avaimeksi (key). Vastaavasti viestin kirjoittajalla pitää olla tieto siitä, miten viesti tulee salata (encrypt). Jos salaamiseen ja salauksen purkamiseen käytetään samaa avainta, salausmenetelmää kutsutaan symmetriseksi luvulle asti kaikki kehitetyt salausmenetelmät olivat symmetrisiä ja perustuivat siihen, että käytetty avain on ainoastaan asiaankuuluvien tahojen tiedossa.[2][3] Salaisten avainten käyttö viestin salauksessa edellyttää, että osapuolten välillä on jo ennestään jokin luottamuksellinen kanava (esim. kasvokkain tapaaminen), jolla avaimesta voidaan sopia. Niinpä mm. monet nykyiset WWWpalvelut olisi käytännössä mahdotonta toteuttaa pelkästään salaisiin avaimiin nojautuen.[3] 1970-luvulla keksittiin julkisiin avaimiin perustuva salaus. Julkisten avainten salausmenetelmissä osa käytetyistä avaimista on julkisia, toisin sanoen kaikkien osapuolten saatavissa. Monet tällaisista menetelmistä perustuvat asymmetriseen salaukseen, jossa salaamiseen ja salauksen purkuun käytetään eri avaimia. Vain salauksen purkuun käytettävän avaimen tulee olla salainen, ja sitä sanotaankin yksityiseksi avaimeksi (private key). Tämä yksityinen avain 1
2 on ainoastaan vastaanottajan tiedossa. Viestin salaamiseen käytettävä avain on julkinen avain (public key). Näin ollen on mahdollista lähettää salattu viesti vastaanottajalle tietäen ainoastaan tämän käyttämä julkinen avain. Lisäksi useat eri tahot voivat lähettää vastaanottajalle viestejä yhtä ja samaa julkista avainta käyttäen kykenemättä kuitenkaan purkamaan toistensa viestejä.[3] Ensimmäisenä julkisten avainten salausmenetelmiä tutkivat toisistaan riippumatta Ralph Merkle Berkeleyssa sekä Whitfield Diffie ja Martin Hellman Stanfordin yliopistossa. Tutkimuksensa tuloksena Diffie ja Hellman julkaisivat marraskuussa 1976 IEEE Transactions on Information Theory -lehdessä artikkelin New Directions in Cryptography, jossa ensimmäistä kertaa kuvattiin julkisten avainten salausmenetelmän periaate ja annettiin esimerkki menetelmän toteutuksesta. Heidän esittämänsä salausalgoritmi oli vielä symmetrinen, mutta se mahdollisti viestin salauksen ilman lähettäjän ja vastaanottajan kesken sovittua salaista avainta.[3][4, s. 52] Diffien, Hellmanin ja Merklen töiden innoittamina tutkijat ympäri maailman alkoivat kehitellä julkisiin avaimiin perustuvia salausmenetelmiä, jotka toimisivat myös käytännössä. Eräs läpimurto tällä saralla tehtiin jo heti seuraavana vuonna 1977, kun MIT:n tutkijat Ronald Rivest, Adi Shamir ja Leonard Adleman julkaisivat RSA-salausmenetelmän, joka on asymmetrinen ja perustuu kahden alkuluvun tulon laskemiseen. RSA:han pohjautuvia salausmenetelmiä on sittemmin käytetty runsaasti mm. Internetin välityksellä tapahtuvassa viestinnässä.[3] 2 Diffie-Hellman avaimenvaihtoprotokolla Diffie-Hellman-avaimenvaihtoprotokollan ideana on, että julkisen tiedon pohjalta osapuolet pystyvät yksityisillä avaimillaan luomaan yhtäläisen salaisen avaimen. Tämän jälkeen avain toimii viestien salaamiseen ja purkamiseen. Algoritmissa itsessään sovelletaan suhteellisen alkeellista modulaariaritmetiikkaa. Algoritmi toimii kahden osapuolen välillä seuraavasti: 1. Osapuolet yhdessä valitsevat alkuluvun p ja kokonaisluvun g, jossa 1 < g < p. 2. Molemmat osapuolet valitsevat yksityisesti kokonaisluvut a ja b kertomatta niitä toisilleen. 2
3 3. Osapuolet laskevat g a (mod p), g b (mod p) ja ilmoittavat saadut tulokset toisilleen. 4. Salainen avain saadaan laskemalla (g a ) b (mod p) (g b ) a (mod p). Algoritmin niin sanotussa perusmuodossa ei kiinnitetä huomiota salauksen turvallisuuteen. Turvallisuuden kannalta kuitenkin optimaalinen tilanne olisi se, jossa alkuluku p on suuri ja g on primitiivinen juuri modulo p. Alkuluvun p suuruus määrää (Z/pZ) koon. Toisaalta jos g ei ole primitiivinen juuri modulo p, se generoi vain (Z/pZ) osajoukon. Tällöin g:n arvojoukko ei hyödynnä maksimaalista potentiaaliaan. Esimerkiksi olkoon p = 23, g = 5, a = 6 ja b = 15. p:n alkuluvullisuus tiedetään näin pienillä luvuilla, mutta suurilla luvuilla voidaan soveltaa pseudoalkulukuja. Saadaan g a (mod p) = (mod 23) g b (mod p) = (mod 23) (g b ) a (mod p) = (5 15 ) 6 2 (mod 23) Siis salainen avain tässä tapauksessa on 2, jota voidaan käyttää symmetrisen salauksen salausavaimena. 2.1 Diffie-Hellmanin matemaattinen perusta Diffie-Hellman toimii yksinkertaisten potenssien laskusääntöjen takia. Koska henkilö A tietää luvut a ja g b, hän voi laskea salaisen avaimen (g b ) a = g ab. Toisaalta henkilö B tietää luvut b ja g a, ja hän saa salaisen avaimen tietoonsa laskemalla (g a ) b = g ab. Jos kolmas osapuoli tietää arvot g a ja g b, hän kykenee laskemaan ainoastaan g a g b = g a+b g ab. Salaisen avaimen selvittäminen vaatii niin kutsutun diskreetin logaritmin laskemisen, joka on määritelty seuraavasti [5, s. 103]: Määr. Olkoon G äärellinen syklinen ryhmä (järjestysluku n) ja g tämän ryhmän generaattori. Kokonaisluvun b diskreetti logaritmi kannassa g on yksikäsitteinen kokonaisluku x, jolle pätee b = g x. Jos passiivinen kolmas osapuoli kykenee selvittämään toisen avaimen generoinnissa käytetyistä potensseista a tai b eli löytämään luvun g a tai g b diskreetin logaritmin, hän pystyy laskemaan salaisen avaimen arvon ja purkamaan 3
4 salauksen. Jos ryhmä G on suuri, diskreetin logaritmin laskeminen on laskennallisesti vaikeaa. Diffie-Hellmanin turvallisuus perustuukin juuri tähän diskreetin logaritmin ongelmaan.[4, s. 53] 2.2 Diffie-Hellmanin heikkous Diffie-Hellmanin suurin heikkous on, että se on avoin Man In the Middle -hyökkäykselle. Tässä hyökkääjä kaappaa A:n viestin g a ja korvaa sen itse valitsemallaan arvolla g t. Vastaavasti hän kaappaa B:n viestin g b ja korvaa sen arvolla g s.[4, s. 53] Nyt henkilöllä A on salainen avain g at, B:llä g bs ja hyökkääjä tietää nämä molemmat. Kun A lähettää viestin B:lle, hyökkääjä purkaa, lukee ja muokkaa viestiä mielensä mukaan, salaa sen B:n avaimella ja välittää viestin B:lle. A ja B ovat täysin tietämättömiä hyökkäyksestä. Tämän johdosta turvallinen Diffie-Hellman vaatii lisäalgoritmin, jolla avaimia vaihtavat osapuolet tunnistautuvat toisilleen.[4, s. 56] 3 RSA Toinen julkisten avainten salausmenetelmä on RSA. Se on asymmetrinen ja perustuu kahden alkuluvun tulon laskemiseen. 3.1 Avainten generointi RSA-salausta varten luodaan avainpari, joka koostuu julkisesta ja yksityisestä avaimesta. Julkista avainta käytetään viestin salaamiseen ja yksityistä avainta sen purkuun. Julkinen avain pitää sisällään kaksi lukua n ja e. n on kahden satunnaisesti valitun suuren alkuluvun p ja q tulo. Käytännössä alkuluvut p ja q voidaan löytää valitsemalla jokin satunnaisluku, testaamalla, onko se alkuluku, ja tarvittaessa arpomalla uusi satunnaisluku. Alkulukutestinä voidaan käyttää esimerkiksi Miller-Rabinin algoritmia. Kun n = pq on valittu, valitaan luku e, jolle pätee 1 < e < φ(n) ja gcd(e, φ(n)) = 1. Osoittautuu, että näiden ehtojen puitteissa e:n suuruudella ei ole suoraa merkitystä salauksen luotettavuuteen. Sen vuoksi e:n arvoksi valitaan RSA:n to- 4
5 teutuksissa usein jokin pieni luku kuten 3, 17 tai φ(n) on puolestaan helposti laskettavissa, kun n:n tekijät p ja q tiedetään, sillä φ(n) = φ(p)φ(q) = (p 1)(q 1). Yksityinen avain on luku d, joka saadaan ratkaisemalla yhtälö ed = 1 (mod φ(n)). Tämä pystytään tehokkaasti laskemaan, kun tiedämme n:n tekijät p ja q. 3.2 Salaus- ja purkufunktiot RSA-menetelmä perustuu funktioon E : X X, missä E(x):llä on olemassa käänteisfunktio. Olkoon julkinen avain (n, e). Tällöin salaus RSAmenetelmällä toteutetaan funktiolla E(x) = x e (mod n). Salauksen purkaminen vaatii E(x) 1 laskemisen. Miten saamme E 1 :n selville? Propositio. Olkoon n jokin kokokonaisluku, joka on erisuurien alkulukujen tulo. n on siis muotoa n = n 1...n k. Olkoot myös e ja d luonnollisia lukuja, joille pätee (n i 1) (de 1) kaikilla i {1,..., k}. Tällöin kaikille kokonaisluvun a arvoille pätee a de a (mod n). Todistus. n a de a jos ja vain jos n i a de a. Siis todisteeksi riittää, että a de a (mod n i ). gcd(n i, a) 1 implikoi, että n i on a:n tekijä jolloin a 0 (mod n i ) = a de a (mod n i ). Toisaalta jos gcd(n i, a) = 1, niin Fermat n pienen lauseen mukaan a n i 1 1 (mod n i ). Oletuksen mukaan (n i 1) (de 1) joten saadaan a de 1 1 (mod n i ) = a de a (mod n i ). Propositiomme mukaan E 1 selvittämiseksi täytyy löytää jokin d, jolla pätee (n i 1) (de 1) kaikilla n i, jossa n i on julkisen avaimen (n, e) n:n tekijä. Saadaan (de 1) 0 (mod (n 1 1)...(n k 1)). Koska n i on alkuluku niin n i 1 on Eulerin φ-funktion mukaan φ(n i ). Tällöin kaikkien n:n tekijöiden Eulerin φ-funktioiden tulosta saadaan φ(n). = de 1 (mod φ(n)). Avaimen generointivaiheessa e valittiin siten että gcd(e, φ(n)) = 1, joten yhtälölle saadaan ainutlaatuinen ratkaisu d. 5
6 Tiedetään, että a de a (mod n). Tiedämme myös julkisesta avaimesta (n, e) e:n ja d:n saimme selville n:n tekijöiden avulla. Joten jos salausfunktio on E(x) = x e (mod n), niin purkamisfunktio on E 1 (E(x)) = E(x) d (mod n). 3.3 Esimerkki Valitaan kaksi alkulukua p = 127 ja q = 61. Nyt n = = 7747 ja φ(n) = (127 1) (61 1) = Valitaan julkiseksi eksonentiksi e = 61. Nyt salainen avain saadaan ratkaistua yhtälöstä 61x = 1 (mod 7560) eli x = 5701 (mod 7560). RSA-systeemin avaimet ovat siis seuraavia: julkinen avain (7747, 61) yksityinen avain (5701) Salataan seuraavaksi viesti m = 581: c = E(581) = = 5156 (mod 7747) Yksityisen avaimen omistaja purkaa salatekstin seuraavasti: m = D(5156) = = 581 (mod 7747) 3.4 RSA:n turvallisuus RSA-ongelma Viestin selvittäminen RSA-salatusta viestistä vaatii RSAP (The RSA problem) selvittämisen. Määr. (RSAP) Olkoon n kahden erisuuren alkuluvun tulo, eli n = pq. Olkoon myös e kokonaisluku, jolle pätee gcd(e, (p 1)(q 1)) = 1, ja c joku kokonaisluku. Laske m, jolle pätee m e c (mod n). RSAP voitaisiin ratkaista jakamalla n tekijöihin. Toisaalta jos henkilö, joka ei tiedä n:n tekijöitä, tietää salaisen avaimen d, voisi hän jakaa n:n tekijöihin d:n avulla. Siispä n:n tekijöihin jako ja salaisen avaimen d selvittäminen ovat yhtä haasteellisia ongelmia. [4, s. 287] Julkisen avaimen (n, e) n ja e takaavat, että RSAP:ssa jokaiselle c:lle on ainoastaan yksi m, jolle pätee m e c (mod n).[5, s. 98] 6
7 3.4.2 Alkulukujen p ja q valinta RSA:n turvallisuus menetetään, jos avaimen n muodostavat tekijät p ja q valitaan huonosti. Mikäli toinen tekijöistä on pieni, se on mahdollista löytää käyttäen esimerkisksi elliptisten käyrien tekijöihinjakoalgoritmia. Siksi lukujen p ja q tulisikin olla samaa suuruusluokkaa.[5, s. 290] Edellisen nojalla voisi tuntua järkevältä valita ensin satunnainen p ja sitten q etsimällä p:tä seuraavaa alkuluku, jolloin ne ainakin olisivat samaa suuruusluokkaa. Tällainen menettely tekisi kuitenkin salauksen helposti murrettavaksi, sillä mikäli p ja q ovat lähekkäisiä lukuja, ne voidaan löytää ns. Fermat n menetelmää käyttäen: Asetetaan aluksi t = n ja kasvatetaan t:tä yhdellä, kunnes löydetään sellainen t, jolla t 2 n = s 2, jossa s on kokonaisluku. Nyt p:n ja q:n arvot ovat t ± s. Jos siis p q = 2s on pieni luku, t on vain hieman suurempi kuin n, ja se löytyy nopeasti yllä kuvatulla menetelmällä. Kuitenkin, jos p ja q valitaan satunnaisesti toisistaan riippumatta, ei ole syytä otaksua niiden osuvan niin lähelle toisiaan, että Fermat n menetelmä olisi muita tekijöihinjakoalgoritmejä tehokkaampi. [4, s ] Eksponettien e ja d valinta Periaatteessa avainparia muodostettaessa voitaisiin kumpi tahansa eksponenteista e ja d valita mielivaltaisesti (aiemmin mainitut ehdot täyttäen). Näin ollen, jos tavoitteena olisi optimoida salauksen purkamiseen kuluva aika, voitaisiin valita pieni d ja laskea sen perusteella e. Tämä ei kuitenkaan olisi turvallista, sillä d:n ollessa pieni hyökkääjän on mahdollista laskea se n:n ja e:n avulla käyttäen esimerkiksi Pollardin ρ-algoritmia. [5, s. 288, 313] Pieni viestiavaruus Jos hyökkääjä saa käsiinsä Aliisalle lähetetyn viestin salatekstin ja mahdollisten viestien joukko on pieni, hyökkääjä voi salata jokaisen viestin Aliisan julkisella avaimella ja verrata saatua salatekstiä kaappaamaansa viestiin. Jos hyökkääjän salaama testiviesti on sama kuin kaapattu salateksti, hyökkääjä on löytänyt alkuperäisen Aliisalle tarkoitetun viestin. [5, s. 288] Jos Aliisa kuitenkin laajentaa viestiavaruutta M liittämällä jokaiseen viestiin satunnaisen merkkijonon m N (nonce), hyökkääjän työtaakka lisääntyy merkittäväksi. Nyt hyökkääjän täytyy jokaisen mahdollisen viestin sijasta ( M kpl) kokeilla kaikkia mahdollisia viestien ja merkkijonojen yhdistelmiä, joita on M N kappaletta. 7
8 3.4.5 Viesti- ja salatekstiavaruuden syklisyys Jos salausoperaatiota toistetaan useita kertoja, jossain vaiheessa tulokseksi tulee alkuperäinen salateksti, sillä salausoperaatio on permutaatio rajoitetussa joukossa. Jos salattu viesti on m, alkuperäinen salateksti on c = m e (mod n). Toistamalla salausoperaatiota saadaan jono salatekstejä c e, c e2, c e3, jne. Kun alkuperäinen salateksti toistuu eli c ek = c (mod n), alkuperäinen viesti oli jonon edellinen jäsen m = c ek 1, sillä (c ek 1 ) e = c ek = c on muotoa m e = c.[5, s. 288] Koska olemme löytäneet luvun d = k 1, jolle pätee c ed = m olemme löytäneet tämän RSA-kryptosysteemin salaisen avaimen d. Salaisen avaimen tietäminen johtaa kuitenkin suoraan julkisen avaimen n tekijöihinjakoon. Täten syklisyyden hyödyntäminen RSA:n purkamisessa on ekvivalentti julkisen avaimen tekijöihinjaon kanssa. Koska tekijöihinjaon tiedetään olevan vaikeaa ja RSA:n turvallisuus perustuu tähän ongelmaan, edellä esitetty menetelmä ei uhkaa RSA:n turvallisuutta.[4, s. 64][5, s. 289] 4 Esimerkkisovellus: Transport Layer Security (TLS) Transport Layer Security on verkkoliikenteen salaukseen käytettävä protokolla, joka hyödyntää julkisen avaimen kryptosysteemejä symmetrisen salausavaimen vaihdossa. TLS:ssä verkkopalvelin esittää asiakkaalle sertifikaatin, joka sisältää tarvittavat julkiset parametrit, ja on asiakkaan luottaman tahon (Certificate Authority, CA) allekirjoittama. Allekirjoituksen tarkoituksena on taata, että jokin luotettava kolmas osapuoli on todennut sertifikaatin sisältämän julkisen avaimen kuuluvan taholle, joka omistaa kyseisen verkkopalvelun. 4.1 Diffie-Hellman TLS:ssä Diffie-Hellmia käytetään TLS-avainten vaihdossa kahdella eri tavalla. Normaalissa DH-avaintenvaihdossa verkkopalvelu lähettää asiakkaalle sertifikaatin, joka sisältää muuttumattomat julkiset DH-parametrit eli alkuluvun p, (Z/pZ) generaattorin g sekä luvun g a [6, s. 49]. Asiakas tarkistaa sertifikaatin allekirjoituksen ja suorittaa oman osansa DH-algoritmista. Tässä on kuitenkin yksi ongelma: kaikki palvelimen käyttämät salaiset avaimet neuvotellaan samoilla julkisilla parametreilla. Jos salainen avain a vuotaa myöhem- 8
9 min julkisuuteen, jokainen kyseisellä avaimella salattu viesti on mahdollista purkaa. [6, s. 74] Ongelman voi ratkaista käyttämällä lyhytaikaisia parametreja eli Ephemeral Diffie-Hellman -protokollaa. DHE-protokollassa luodaan istuntokohtaiset julkiset parametrit, jotka allekirjoitetaan esimerkiksi RSA:lla tai DSS:llä (Digital Signature Standard). Nyt asiakas tarkastaa sekä DH-parametrit sisältävän viestin että kyseisen viestin allekirjoittamiseen käytetyn sertifikaatin allekirjoituksen. Jos molemmat täsmäävät, DH-protokolla jatkuu normaaliin tapaan.[6, s. 74] Molemmilla tavoilla päästään haluttuun lopputulokseen eli osapuolet ovat sopineet symmetriseen salaukseen käytettävän avaimen. Nykyään suositellaan käytettäväksi lyhytaikaista Diffie-Hellman avaintenvaihtoa elliptisen käyrän muodostamassa ryhmässä (ECDHE) vaihtuvan avaimen tarjoaman tulevaisuudenturvan eli Perfect Forward Secrecyn takia[7][8][9]. 4.2 RSA TLS:ssä RSA:ta käytetään TLS:ssä pääasiassa kahdella tapaa: suoraan avaimenvaihtoon tai edellä esitellyn Diffie-Hellman parametriviestin allekirjoittamiseen. Suorassa avaimenvaihdossa palvelu lähettää asiakkaalle oman RSA-sertifikaattinsa. Asiakas tarkistaa sen aitouden, luo satunnaisen salausavaimen, salaa sen palvelun julkisella avaimella ja lähettää avaimen palvelulle. Tästä avaimesta puolestaan johdetaan kaikki TLS-istunnossa tarvittavat salausparametrit.[6, s. 57] 5 Johtopäätös Julkisen avaimen salaus on yleisesti käytössä, ja käytetyt menetelmät perustuvat matemaattisiin ongelmiin, joille ei ole vielä löydetty tehokkaita ja yleispäteviä ratkaisuja. Raportissa esitellyt salausmenetelmät eivät ole ainoita toimivia menetelmiä, ja ne ovat vain esimerkkejä ensimmäisistä kryptografiaa mullistaneista julkisten avainten salauksista. Nykymaailmassa suuri osa tiedonvälityksestä tapahtuu internetin, puhelinyhteyksien ja vastaavien kautta, joten osapuolien välistä viestittämistä on helppo salakuunnella. Tästä syystä julkisen avaimen salaus on erittäinen tarpeellista ja keskeisessä asemassa yhteiskunnassa. Ongelmana kuitenkin on, että ei ole minkäänlaisia matemaattisia todisteita salausmenetelmien turvallisuudesta. Käytetyt menetelmät perustuvat hyvin pitkälti oletuksiin, että koko- 9
10 naislukujen tekijöihin jako ja diskreetin logaritmin ratkaiseminen on työlästä. Toisin sanoen jos esimerkiksi keksittäisiin tehokas algoritmi kokonaislukujen tekijöihin jakoon, tai rakennettaisiin suuremman mittakaavan kvanttitietokone, olisi kyseiset ongelmat ratkaistavissa polynomiajassa. Tämä saattaisi aiheuttaa suuria ongelmia nyky-yhteiskunnalle. 10
11 Lähteet [1] T.M. Damico. A Brief History of Cryptography. Student Pulse, 1(11), [2] S. Simpson. Cryptography Defined/Brief History, [3] W. Stuart. Public Key Cryptography (PKC) History. [4] W. Stein. Elementary Number Theory: Primes, Congruences, and Secrets: A Computational Approach. Undergraduate Texts in Mathematics. Springer, [5] A.J. Menezes, P.C. van Oorschot, and S.A. Vanstone. Handbook of Applied Cryptography. Discrete Mathematics and Its Applications. Taylor & Francis, [6] T. Dierks and E. Rescorla. The Transport Layer Security (TLS) Protocol Version 1.2. RFC 5246 (Proposed Standard), August Updated by RFCs 5746, 5878, [7] Cloudflare Inc. Cloudflare Recommended TLS Configuration. Saatavilla Viitattu 16. lokakuuta [8] M. Salter and R. Housley. Suite B Profile for Transport Layer Security (TLS). RFC 6460 (Informational), January [9] Mozilla Corporation Operations Security Team. Server Side TLS. Saatavilla TLS#Recommended_configurations. Viitattu 16. lokakuuta
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotRSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotLukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)
Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten
LisätiedotFermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma
Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut
LisätiedotNimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
Lisätiedot5. Julkisen avaimen salaus
Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
Lisätiedota ord 13 (a)
JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 4, MALLIRATKAISUT Tehtävä 1. Etsi asteet ord p (a) luvuille a 1, 2,..., p 1 kun p = 13 ja kun p = 17. (ii) Mitkä jäännösluokat ovat primitiivisiä juuria (mod
LisätiedotMS-A0402 Diskreetin matematiikan perusteet
MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku
Lisätiedotd Z + 17 Viimeksi muutettu
5. Diffien ja Hellmanin avaintenvaihto Miten on mahdollista välittää salatun viestin avaamiseen tarkoitettu avain Internetin kaltaisen avoimen liikennöintiväylän kautta? Kuka tahansahan voi (ainakin periaatteessa)
LisätiedotOsa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA
Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat
LisätiedotDiofantoksen yhtälön ratkaisut
Diofantoksen yhtälön ratkaisut Matias Mäkelä Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2017 Sisältö Johdanto 2 1 Suurin yhteinen tekijä 2 2 Eukleideen algoritmi 4 3 Diofantoksen yhtälön
LisätiedotKryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotSalausmenetelmät 2015/Harjoitustehtävät
Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu
LisätiedotRSA Julkisen avaimen salakirjoitusmenetelmä
RSA Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL Alkuluvut Alkuluvuilla tarkoitetaan lukua 1 suurempia kokonaislukuja, jotka eivät ole tasan jaollisia
LisätiedotHarjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138
Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotLineaariset kongruenssiyhtälöryhmät
Lineaariset kongruenssiyhtälöryhmät LuK-tutkielma Jesse Salo 2309369 Matemaattisten tieteiden laitos Oulun yliopisto Sisältö Johdanto 2 1 Kongruensseista 3 1.1 Kongruenssin ominaisuuksia...................
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotLuentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov
Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT (801346A) 4 op, 2 ov Keijo Väänänen I JOHDANTO Salakirjoitukset kurssilla tarkastelemme menetelmiä, jotka mahdollistavat tiedon siirtämisen tai tallentamisen
LisätiedotECC Elliptic Curve Cryptography
Jouko Teeriaho kevät 2018 ECC Elliptic Curve Cryptography Elliptisten käyrien salaus lähemmin tarkasteltuna 1. Miksi on siirrytty ECC:hen? 1) käyttäjien autentikointi, 2) symmetrisestä avaimesta sopiminen
Lisätiedot(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)
1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)
LisätiedotJOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT
JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT Tehtävä 1. (i) Olkoot n, d 1 ja d n. Osoita, että (k, n) d jos ja vain jos k ad, missä (a, n/d) 1. (ii) Osoita, että jos (m j, m k ) 1 kun
LisätiedotShorin algoritmin matematiikkaa Edvard Fagerholm
Edvard Fagerholm 1 Määritelmiä Määritelmä 1 Ryhmä G on syklinen, jos a G s.e. G = a. Määritelmä 2 Olkoon G ryhmä. Tällöin alkion a G kertaluku ord(a) on pienin luku n N \ {0}, jolla a n = 1. Jos lukua
Lisätiedot5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
Lisätiedotn (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin
3. RSA Salausjärjestelmien käytön perusongelma oli pitkään seuraava: Kun Liisa ja Pentti haluavat vaihtaa salakirjoitettuja viestejä keskenään ja jos heidän käyttämänsä salausmenetelmä on symmetrinen,
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotPalmikkoryhmät kryptografiassa
Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta
LisätiedotLukuteorian kertausta
Lukuteorian kertausta Jakoalgoritmi Jos a, b Z ja b 0, niin on olemassa sellaiset yksikäsitteiset kokonaisluvut q ja r, että a = qb+r, missä 0 r < b. Esimerkki 1: Jos a = 60 ja b = 11, niin 60 = 5 11 +
LisätiedotPrimitiiviset juuret: teoriaa ja sovelluksia
TAMPEREEN YLIOPISTO Pro gradu -tutkielma Outi Sutinen Primitiiviset juuret: teoriaa ja sovelluksia Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,
Lisätiedot2017 = = = = = = 26 1
JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 2, MALLIRATKAISUT Tehtävä 1. Sovella Eukleiden algoritmia ja (i) etsi s.y.t(2017, 753) (ii) etsi kaikki kokonaislukuratkaisut yhtälölle 405x + 141y = 12. Ratkaisu
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotSALAUSMENETELMÄT 801346A, 4 op
Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Lukuteoriaa 4 2.1 Jakoyhtälö
LisätiedotDiskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41
Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 4 Tuntitehtävät 4-42 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 45-46 loppuviikon harjoituksissa. Kotitehtävät 43-44 tarkastetaan loppuviikon
LisätiedotPollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan
TAMPEREEN YLIOPISTO Pro gradu -tutkielma Joni Mattila Pollardin rho-hyökkäys elliptiseen käyrään perustuvaa kryptosysteemiä vastaan Informaatiotieteiden yksikkö Matematiikka 2016 Tampereen yliopisto Informaatiotieteiden
Lisätiedot1 Lukujen jaollisuudesta
Matematiikan mestariluokka, syksy 2009 1 1 Lukujen jaollisuudesta Lukujoukoille käytetään seuraavia merkintöjä: N = {1, 2, 3, 4,... } Luonnolliset luvut Z = {..., 2, 1, 0, 1, 2,... } Kokonaisluvut Kun
LisätiedotAlkulukujen harmoninen sarja
Alkulukujen harmoninen sarja LuK-tutkielma Markus Horneman Oiskelijanumero:2434548 Matemaattisten tieteiden laitos Oulun ylioisto Syksy 207 Sisältö Johdanto 2 Hyödyllisiä tuloksia ja määritelmiä 3. Alkuluvuista............................
Lisätiedot811120P Diskreetit rakenteet
811120P Diskreetit rakenteet 2016-2017 6. Alkeislukuteoria 6.1 Jaollisuus Käsitellään kokonaislukujen perusominaisuuksia: erityisesti jaollisuutta Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,...
LisätiedotModernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen
Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta Terhi Korhonen ! Tiedekunta/Osasto Fakultet/Sektion Faculty Matemaattis-luonnontieteellinen Tekijä/Författare Author Laitos/Institution
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotIDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ
IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:
Lisätiedotpdfmark=/pages, Raw=/Rotate 90 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN Lukujoukot Sekalaisia merkintöjä...
pdfmark=/pages, Raw=/Rotate 90 Sisältö 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN 0-2 2 Merkintöjä 0-3 2.1 Lukujoukot................... 0-3 2.2 Sekalaisia merkintöjä.............. 0-4 2.3 Tärkeitä kaavoja................
LisätiedotLUKUTEORIA A. Harjoitustehtäviä, kevät 2013. (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että
LUKUTEORIA A Harjoitustehtäviä, kevät 2013 1. Olkoot a, b, c Z, p P ja k, n Z +. (a) Osoita, että jos niin Osoita, että jos niin (c) Osoita, että jos niin (d) Osoita, että (e) Osoita, että a bc ja a c,
LisätiedotEsimerkki A1. Jaetaan ryhmä G = Z 17 H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4 4 = 16 = 1}.
Jaetaan ryhmä G = Z 17 n H = 4 sivuluokkiin. Ratkaisu: Koska 17 on alkuluku, #G = 16, alkiona jäännösluokat a, a = 1, 2,..., 16. Määrätään ensin n H alkiot: H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4
LisätiedotMatematiikan mestariluokka, syksy 2009 7
Matematiikan mestariluokka, syksy 2009 7 2 Alkuluvuista 2.1 Alkuluvut Määritelmä 2.1 Positiivinen luku a 2 on alkuluku, jos sen ainoat positiiviset tekijät ovat 1 ja a. Jos a 2 ei ole alkuluku, se on yhdistetty
Lisätiedoton Abelin ryhmä kertolaskun suhteen. Tämän joukon alkioiden lukumäärää merkitään
5. Primitiivinen alkio 5.1. Täydennystä lukuteoriaan. Olkoon n Z, n 2. Palautettakoon mieleen, että kokonaislukujen jäännösluokkarenkaan kääntyvien alkioiden muodostama osajoukko Z n := {x Z n x on kääntyvä}
LisätiedotApprobatur 3, demo 1, ratkaisut A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat.
Approbatur 3, demo 1, ratkaisut 1.1. A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat. Käydään kaikki vaihtoehdot läpi. Jos A on rehti, niin B on retku, koska muuten
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotRSA-salaus ja sen lukuteoreettinen pohja
TAMPEREEN YLIOPISTO Pro gradu -tutkielma Pekka Larja RSA-salaus ja sen lukuteoreettinen pohja Informaatiotieteiden yksikkö Matematiikka Toukokuu 2011 Tampereen yliopisto Informaatiotieteiden yksikkö LARJA,
LisätiedotEnsimmäinen induktioperiaate
Ensimmäinen induktioperiaate Olkoon P(n) luonnollisilla luvuilla määritelty predikaatti. (P(n) voidaan lukea luvulla n on ominaisuus P.) Todistettava, että P(n) on tosi jokaisella n N. ( Kaikilla luonnollisilla
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotEnsimmäinen induktioperiaate
1 Ensimmäinen induktioperiaate Olkoon P(n) luonnollisilla luvuilla määritelty predikaatti. (P(n) voidaan lukea luvulla n on ominaisuus P.) Todistettava, että P(n) on tosi jokaisella n N. ( Kaikilla luonnollisilla
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotJohdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma
Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten Ratkaisuehdotelma Tehtävä 1 1. Etsi lukujen 4655 ja 12075 suurin yhteinen tekijä ja lausu se kyseisten lukujen lineaarikombinaationa ilman laskimen
Lisätiedot2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1)
Approbatur 3, demo, ratkaisut Sovitaan, että 0 ei ole luonnollinen luku. Tällöin oletusta n 0 ei tarvitse toistaa alla olevissa ratkaisuissa. Se, pidetäänkö nollaa luonnollisena lukuna vai ei, vaihtelee
LisätiedotSatunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden
Lisätiedot2.2.1 Ratkaiseminen arvausta sovittamalla
2.2.1 Ratkaiseminen arvausta sovittamalla Esimerkki: lomitusjärjestäminen (edellä) Yleistys: Ratkaistava T (1) c T (n) g(t (1),..., T (n 1), n) missä g on n ensimmäisen parametrin suhteen kasvava. (Ratkaisu
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotHELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI. Matematiikan ja tilastotieteen laitos. Matemaattis-luonnontieteellinen
HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Matemaattis-luonnontieteellinen Tekijä Författare Author Heini
LisätiedotDiskreetin matematiikan perusteet Laskuharjoitus 2 / vko 9
Diskreetin matematiikan perusteet Laskuharjoitus 2 / vko 9 Tuntitehtävät 9-10 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 13-14 loppuviikon harjoituksissa. Kotitehtävät 11-12 tarkastetaan loppuviikon
LisätiedotMS-A0402 Diskreetin matematiikan perusteet
MS-A040 Diskreetin matematiikan perusteet Osa : Relaatiot ja funktiot Riikka Kangaslampi 017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Relaatiot Relaatio Määritelmä 1 Relaatio joukosta A
LisätiedotMatematiikassa väitelauseet ovat usein muotoa: jos P on totta, niin Q on totta.
Väitelause Matematiikassa väitelauseet ovat usein muotoa: jos P on totta, niin Q on totta. Tässä P:tä kutsutaan oletukseksi ja Q:ta väitteeksi. Jos yllä oleva väitelause on totta, sanotaan, että P:stä
Lisätiedot7. Olemassaolo ja yksikäsitteisyys Galois n kunta GF(q) = F q, jossa on q alkiota, määriteltiin jäännösluokkarenkaaksi
7. Olemassaolo ja yksikäsitteisyys Galois n kunta GF(q) = F q, jossa on q alkiota, määriteltiin jäännösluokkarenkaaksi Z p [x]/(m), missä m on polynomirenkaan Z p [x] jaoton polynomi (ks. määritelmä 3.19).
LisätiedotMatematiikan tukikurssi, kurssikerta 1
Matematiikan tukikurssi, kurssikerta 1 1 Joukko-oppia Matematiikassa joukko on mikä tahansa kokoelma objekteja. Esimerkiksi joukkoa A, jonka jäseniä ovat numerot 1, 2 ja 5 merkitään A = {1, 2, 5}. Joukon
LisätiedotKokonaisluvun kertaluvun sovelluksia
TAMPEREEN YLIOPISTO Pro gradu -tutkielma Timo D. Talvitie Kokonaisluvun kertaluvun sovelluksia Matematiikan ja tilastotieteen laitos Matematiikka Huhtikuu 2008 Tampereen yliopisto Matematiikan ja tilastotieteen
LisätiedotYhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014
Yhtälönratkaisusta Johanna Rämö, Helsingin yliopisto 22. syyskuuta 2014 Yhtälönratkaisu on koulusta tuttua, mutta usein sitä tehdään mekaanisesti sen kummempia ajattelematta. Jotta pystytään ratkaisemaan
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
LisätiedotLUKUTEORIA johdantoa
LUKUTEORIA johdantoa LUKUTEORIA JA TODISTAMINEN, MAA11 Lukuteorian tehtävä: Lukuteoria tutkii kokonaislukuja, niiden ominaisuuksia ja niiden välisiä suhteita. Kokonaislukujen maailma näyttää yksinkertaiselta,
LisätiedotJulkisen avaimen infrastruktuuri ja varmenteet
Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017
LisätiedotLuku II: Kryptografian perusteita
Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista
LisätiedotSalausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)
Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 3. Kongruenssit à 3.1 Jakojäännös ja kongruenssi Määritelmä 3.1 Kaksi lukua a ja b ovat keskenään kongruentteja (tai
LisätiedotKuvauksista ja relaatioista. Jonna Makkonen Ilari Vallivaara
Kuvauksista ja relaatioista Jonna Makkonen Ilari Vallivaara 20. lokakuuta 2004 Sisältö 1 Esipuhe 2 2 Kuvauksista 3 3 Relaatioista 8 Lähdeluettelo 12 1 1 Esipuhe Joukot ja relaatiot ovat periaatteessa äärimmäisen
Lisätiedot802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO
8038A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO SYKSY 016 Sisältö 1 Irrationaaliluvuista Antiikin lukuja 6.1 Kolmio- neliö- ja tetraedriluvut...................
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotMatematiikan tukikurssi, kurssikerta 2
Matematiikan tukikurssi kurssikerta 1 Relaatioista Oletetaan kaksi alkiota a ja b. Näistä kumpikin kuuluu johonkin tiettyyn joukkoon mahdollisesti ne kuuluvat eri joukkoihin; merkitään a A ja b B. Voidaan
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotEräitä RSA-salauksen haavoittuvuuksia
Eräitä RSA-salauksen haavoittuvuuksia Helinä Anttila Matematiikan pro gradu Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 206 Tiivistelmä: Helinä Anttila, Eräitä RSA-salauksen haavoittuvuuksia,
LisätiedotTekijä Pitkä Matematiikka 11 ratkaisut luku 2
Tekijä Pitkä matematiikka 11 0..017 170 a) Koska 8 = 4 7, luku 8 on jaollinen luvulla 4. b) Koska 104 = 4 6, luku 104 on jaollinen luvulla 4. c) Koska 4 0 = 80 < 8 ja 4 1 = 84 > 8, luku 8 ei ole jaollinen
Lisätiedot802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III
802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO SYKSY 2016 LUKUTEORIA 1 / 77 Irrationaaliluvuista Määritelmä 1 Luku α C \ Q on
Lisätiedotrm + sn = d. Siispä Proposition 9.5(4) nojalla e d.
9. Renkaat Z ja Z/qZ Tarkastelemme tässä luvussa jaollisuutta kokonaislukujen renkaassa Z ja todistamme tuloksia, joita käytetään jäännösluokkarenkaan Z/qZ ominaisuuksien tarkastelussa. Jos a, b, c Z ovat
LisätiedotAlgebra I, harjoitus 5,
Algebra I, harjoitus 5, 7.-8.10.2014. 1. 2 Osoita väitteet oikeiksi tai vääriksi. a) (R, ) on ryhmä, kun asetetaan a b = 2(a + b) aina, kun a, b R. (Tässä + on reaalilukujen tavallinen yhteenlasku.) b)
LisätiedotMääritelmä, alkuluku/yhdistetty luku: Esimerkki . c) Huomautus Määritelmä, alkutekijä: Esimerkki
Alkuluvut LUKUTEORIA JA TODISTAMINEN, MAA11 Jokainen luku 0 on jaollinen ainakin itsellään, vastaluvullaan ja luvuilla ±1. Kun muita eri ole, niin kyseinen luku on alkuluku. Määritelmä, alkuluku/yhdistetty
LisätiedotRekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä
Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,
Lisätiedot3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi
3. Kongruenssit 3.1 Jakojäännös ja kongruenssi Tässä kappaleessa esitellään kokonaislukujen modulaarinen aritmetiikka (ns. kellotauluaritmetiikka), jossa luvut tyypillisesti korvataan niillä jakojäännöksillä,
LisätiedotÄlykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa
Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
Lisätiedot1 Algebralliset perusteet
1 Algebralliset perusteet 1.1 Renkaat Tämän luvun jälkeen opiskelijoiden odotetaan muistavan, mitä ovat renkaat, vaihdannaiset renkaat, alirenkaat, homomorfismit, ideaalit, tekijärenkaat, maksimaaliset
LisätiedotOsa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
LisätiedotTehtävä 1. Oletetaan että uv on neliö ja (u, v) = 1. Osoita, että kumpikin luvuista u ja v on. p 2j i. p j i
JOHDATUS LUKUTEORIAAN (syksy 07) HARJOITUS 8, MALLIRATKAISUT Tehtävä. Oletetaan että uv on neliö ja (u, v) =. Osoita, että kumpikin luvuista u ja v on neliö. Ratkaisu. Olkoon p i alkuluku, joka jakaa luvun
LisätiedotJokaisen parittoman kokonaisluvun toinen potenssi on pariton.
3 Todistustekniikkaa 3.1 Väitteen kumoaminen vastaesimerkillä Monissa tilanteissa kohdataan väitteitä, jotka koskevat esimerkiksi kaikkia kokonaislukuja, kaikkia reaalilukuja tai kaikkia joukkoja. Esimerkkejä
LisätiedotTekijäryhmiä varten määritellään aluksi sivuluokat ja normaalit aliryhmät.
3 Tekijäryhmät Tekijäryhmän käsitteen avulla voidaan monimutkainen ryhmä jakaa osiin. Ideana on, että voidaan erikseen tarkastella, miten laskutoimitus vaikuttaa näihin osiin kokonaisuuksina, ja jättää
LisätiedotJuuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty
Kertaus K1. a) 72 = 2 36 = 2 2 18 = 2 2 2 9 = 2 2 2 3 3 = 2 3 3 2 252 = 2 126 = 2 2 63 = 2 2 3 21 = 2 2 3 3 7 = 2 2 3 2 7 syt(72, 252) = 2 2 3 2 = 36 b) 252 = 72 3 + 36 72 = 36 2 syt(72, 252) = 36 c) pym(72,
Lisätiedot