Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2
Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu 3
Ongelma 3: Onko olemassa täydellistä tapaa koodata tieto turvaan sivullisilta? 2012-2013 Lasse Lensu 4
Dataa voidaan koodata uudelleen, jolloin tiedon esitystapa muuttuu erilaiseksi. Jos lukija ei tunne koodaustapaa, niin tietoa voi olla hyvin vaikea lukea. 2012-2013 Lasse Lensu 5
Tietojenkäsittelyn perusteet 1 Tietoturvasta 2012-2013 Lasse Lensu 6
Aiheen sijoittuminen 2012-2013 Lasse Lensu 7
Tietoturvasta Brookshear, J.G. Computer Science - An overview, 7 th ed. Addison Wesley, 2003. Schneier, B. Applied cryptography: protocols, algorithms, and source code in C, 2 nd ed., Wiley, 1996. Singh, S. Koodikirja, Tammi, 1999. Tietoturvan käsitteitä Symmetrinen salaus Epäsymmetrinen salaus 2012-2013 Lasse Lensu 8
Tietoturvan käsitteitä Steganografia: viestien piilottaminen. Kryptografia: tieteenala, jolla viestit pidetään turvallisina. Kryptologia: salaustekniikkaan ja kooditekstin selvittämiseen liittyvä tiede. 2012-2013 Lasse Lensu 9
Tietoturvan käsitteitä Salaaminen (koodaaminen tai kryptaaminen) funktiolla E: selväkielisen viestin M salakirjoittaminen tai koodaaminen kooditekstiksi C: E(M) = C Avaaminen (dekoodaaminen tai dekryptaaminen) funktiolla D: kooditekstin purkaminen alkuperäiseksi selväkieliseksi tekstiksi: D(C) = M D(E(M)) = M 2012-2013 Lasse Lensu 10
Tietoturvan käsitteitä Avain: (salaamista tai allekirjoitusta varten tuotettu) tekijä, joka muuttaa yleisen salausalgoritmin määritellyksi salaamismenetelmäksi. Julkinen avain: salaukseen tai allekirjoitukseen liittyvä tekijä, joka on kaikkien tiedossa. Kryptoanalyysi: oppi selväkielisen tekstin tai avaimen päättelemiseksi salatusta tekstistä ilman tietoa avaimesta. Kryptografian soveltamiseen liittyviä alakäsitteitä: Salassapito Aidoksi todistaminen Eheys Kiistämättömyys 2012-2013 Lasse Lensu 11
Salaiset algoritmit Viestien salaaminen alkoi (steganografian jälkeen) salaisilla algoritmeilla. Vain kommunikoivien osapuolten tuli tuntea salausmenetelmä menetelmä meni uusiksi sen paljastuttua. Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti 2012-2013 Lasse Lensu 12
Symmetrisen avaimen salakirjoitus Viestien salaaminen tunnetulla tai salaisella algoritmilla hyödyntäen lisätietoa (avainta K): E K (M) = C D K (C) = M Jos avain paljastuu, vain se vaihdetaan (jos menetelmästä löytyy haavoittuvuus, menetelmä menee uusiksi). Avain Avain Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti 2012-2013 Lasse Lensu 13
Epäsymmetrisen avaimen salakirjoitus Viestien salaukseen ja salauksenpurkuun voidaan käyttää myös eri avaimia (K 1, K 2 ): E K1 (M) = C D K2 (C) = M D K2 (E K1 (M)) = M Menetelmiä: jono- tai lohkosalaus Salausavain Purkuavain Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti 2012-2013 Lasse Lensu 14
Salakirjoitusmenetelmiä Korvaussalakirjoitus eli salakirjoitusjärjestelmät, jossa viestin kirjaimet vaihdetaan toisiin symboleihin, mutta niiden paikkaa viestissä ei muuteta: Yksinkertainen korvaussalakirjoitus: viestin merkit korvataan toisilla merkeillä samasta aakkostosta, esim. Caesar, ROT13. Homofoninen korvaussalakirjoitus: viestin merkin korvaamiseen on useita vaihtoehtoja. Polygrammikorvaussalakirjoitus: viestin merkkijonot korvataan toisella merkkijonolla, esim. Britannia I maailmansodassa, myös Huffman-koodaus. Moniaakkosinen korvaussalakirjoitus: monen yksiaakkostoisen salakielen yhdistelmä, esim. Yhdysvaltojen sisällissodassa. 2012-2013 Lasse Lensu 15
Salakirjoitusmenetelmiä Sekoitussalakirjoitus eli salakirjoitusjärjestelmät, joissa viestin kirjaimet vaihtavat paikkaa viestin sisällä, mutta eivät muuta muotoaan: Siirtosalakielet: Viestin merkkien paikat vaihdetaan toisiin. Esim. saksalaisten ADFGVX-salakieli I maailmansodassa. Roottorikoneet: Monivaiheinen (~roottorinen) merkkienkorvausmenetelmä. Esim. saksalaisten Enigma II maailmansodassa. 2012-2013 Lasse Lensu 16
Salakirjoitusmenetelmien rajoituksista Menetelmästä riippuen jos itse salausmenetelmä tai käytetty/tarvittava avain paljastuu, niin kooditekstin selvittäminen on huomattavasti helpompaa. Onko olemassa täydellistä tapaa salata jokin teksti? 2012-2013 Lasse Lensu 17
Poissulkeva tai -operaatio XOR-operaatio biteille: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Myös seuraavat pätevät: a a = 0 a b b = a Menetelmä: M K = C C K = M 2012-2013 Lasse Lensu 18
Kerta-avain Avainta käytetään vain kerran kryptoanalyysillä selvitetystä avaimesta ei ole hyötyä tulevaisuudessa. Jos avain on yhtä pitkä kuin itse viesti kryptoanalyysi ei onnistu, koska kaikki selväkieliset viestit ovat yhtä todennäköisiä täydellinen salausmenetelmä: M = ONETIMEPAD K = TBFRGFARFM C = IPKLPSFHGQ (O+T mod 26 = I N+B mod 26 = P...) 2012-2013 Lasse Lensu 19
Epäsymmetrinen salakirjoitus Avainten jakeluongelma ja sen ratkaisu: julkisen avaimen menetelmät. Käsitteitä: Julkinen avain: lukujono, jota käytetään viestien salakirjoittamiseen (tai allekirjoituksen varmentamiseen) Salainen avain: lukujono, jota käytetään salattujen viestien purkamiseen (tai allekirjoituksen tuottamiseen) RSA (Rivest-Shamir-Adleman): Suosittu julkiseen avaimeen perustuva salausmenetelmä. Perustuu suurten lukujen tekijöihinjakamisen (oletettuun) hankaluuteen. 2012-2013 Lasse Lensu 20
Julkisen avaimen salaus 2012-2013 Lasse Lensu 21
RSA-järjestelmän toteutus 2012-2013 Lasse Lensu 22
Esimerkki Avainten tuottaminen: n = pq ed = k(p-1)(q-1)+1 Esimerkiksi: p = 7 q = 13, joten n = pq = 91 e = 5 d = 29, koska ed = k(p-1)(q-1)+1 5 29 = 2(7-1)(13-1)+1 2012-2013 Lasse Lensu 23
Esimerkki Salaaminen: viesti M = 10111 2 Salausavaimet: n = 91, e = 5 10111 2 = 23 10 23 e = 23 5 = 6 436 343 6 436 343 / 91 tuottaa jakojäännöksen 4 4 10 = 100 2 Tällöin viesti M = 10111 2 on salakirjoitettuna C = 100 2. 2012-2013 Lasse Lensu 24
Esimerkki Avaaminen: salakirjoitettu viesti C = 100 2 Purkuavaimet: d = 29, n = 91 100 2 = 4 10 4 d = 4 29 = 288 230 376 151 711 744 288 230 376 151 711 744 / 91 tuottaa jakojäännöksen 23 23 10 = 10111 2 Tällöin salakirjoitetun viestin C = 100 2 selväteksti on M = 10111 2. 2012-2013 Lasse Lensu 25
Kryptoanalyysistä Kryptoanalyysissä selväteksti tai avain pyritään selvittämään kooditekstistä ilman yksityiskohtaista tietoa joko salausmenetelmästä tai käytetystä avaimesta. Menetelmiä avaimen tai algoritmin selvittämiseen: (Mikroskopia) Kielitiede Frekvenssianalyysi, kombinatoriikka, todennäköisyyslasku Salatekstihyökkäys Tunnettu selkoteksti -hyökkäys Valittu selkoteksti -hyökkäys Mukautuva valittu selkoteksti -hyökkäys Valittu salateksti -hyökkäys (avain) (Valittu avain -hyökkäys; tietoa avainten suhteista) Kumiletku- tai avaimenhankintahyökkäys 2012-2013 Lasse Lensu 26
Yhteenveto Useissa tietojenkäsittelyn sovelluksissa tietoa ei haluta kaikkien nähtäville (salassapito) ja sähköisiin dokumentteihin tarvitaan joissakin tapauksissa allekirjoituksia (aidoksi todistaminen, kiistämättömyys). Tietoon ja laiteresursseihin liittyvä pääsyoikeuksien rajaaminen ja tiedon salaaminen ovat tarpeellisia välineitä. Tietoturvaratkaisut perustuvat tiedon salaamiseen joko symmetrisellä tai epäsymmetrisellä menetelmällä. Täydellinen salausmenetelmä on olemassa: kerta-avain. 2012-2013 Lasse Lensu 27