Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?



Samankaltaiset tiedostot
Salakirjoitusmenetelmiä

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

5. SALAUS. Salakirjoituksen historiaa

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

A TIETORAKENTEET JA ALGORITMIT

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Ongelma 1: Onko datassa tai informaatiossa päällekkäisyyttä?

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Salaustekniikat. Kirja sivut: ( )

Tietoturvatekniikka Ursula Holmström

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kryptologia Esitelmä

Tietoturvan Perusteet : Tiedon suojaaminen

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

LUONNOLLISTEN LUKUJEN JAOLLISUUS

Luku II: Kryptografian perusteita

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Tietoliikenteen perusteet

Luku II: Kryptografian perusteita

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Ongelma(t): Mikä on Turingin kone? Miten Turingin kone liittyy funktioihin ja algoritmeihin? Miten Turingin kone liittyy tietokoneisiin?

Luku II: Kryptografian perusteita

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturva P 5 op

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Pikaviestinnän tietoturva

Tietoliikenteen salaustekniikat

SALAUSMENETELMÄT A, 4 op

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Salakirjoitusmenetelmien historia

Tietoturva luento kurssille Johdatus ohjelmistotekniikkaan

Modernien salausalgoritmien aikajana

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Tietoturva P 5 op

SALAUSMENETELMÄT A, 4 op

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Eulerin lauseen merkitys kryptauksen kannalta

ECC Elliptic Curve Cryptography

T Cryptography and Data Security

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);

Salausmenetelmät 2015/Harjoitustehtävät

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Julkisten avainten salausmenetelmät

OpenPGP-standardia käyttävän salausrajapinnan suunnittelu

Pekka Niemi. Kannettavan laitteen muistin salaus

Sähköisen äänestyksen pilotti Tekninen toteutus ja tietoturvaratkaisut

Julkisen avaimen infrastruktuuri ja varmenteet

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Salaustekniikoilla lisää. turvallisuutta

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Ohjelman välitys ja salaus IPTV-järjestelmässä

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Tietoturvatapahtuma Esityksen sisältö

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

RSA Julkisen avaimen salakirjoitusmenetelmä

T Yritysturvallisuuden seminaari

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

TAMPEREEN YLIOPISTO Pro gradu -tutkielma. Ville-Matti Erkintalo. Lukuteoria ja RSA

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Langattomat lähiverkot. Matti Puska

Tietoturvan perusteita

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto

MS-A0402 Diskreetin matematiikan perusteet

5. Julkisen avaimen salaus

Yritysturvallisuuden perusteet

Poimintatiedoston muodostuksessa noudatetaan AvoHILMO-oppaassa esitettyä määrittelyä.

Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Datan turvallisuus, yleistä tietojen luokittelusta I

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

Klassisten salausmenetelmien käyttö

Enigman matematiikasta

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Langattomien verkkojen tietosuojapalvelut

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

Lukuteorian sovelluksia tiedon salauksessa

Transkriptio:

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2

Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu 3

Ongelma 3: Onko olemassa täydellistä tapaa koodata tieto turvaan sivullisilta? 2012-2013 Lasse Lensu 4

Dataa voidaan koodata uudelleen, jolloin tiedon esitystapa muuttuu erilaiseksi. Jos lukija ei tunne koodaustapaa, niin tietoa voi olla hyvin vaikea lukea. 2012-2013 Lasse Lensu 5

Tietojenkäsittelyn perusteet 1 Tietoturvasta 2012-2013 Lasse Lensu 6

Aiheen sijoittuminen 2012-2013 Lasse Lensu 7

Tietoturvasta Brookshear, J.G. Computer Science - An overview, 7 th ed. Addison Wesley, 2003. Schneier, B. Applied cryptography: protocols, algorithms, and source code in C, 2 nd ed., Wiley, 1996. Singh, S. Koodikirja, Tammi, 1999. Tietoturvan käsitteitä Symmetrinen salaus Epäsymmetrinen salaus 2012-2013 Lasse Lensu 8

Tietoturvan käsitteitä Steganografia: viestien piilottaminen. Kryptografia: tieteenala, jolla viestit pidetään turvallisina. Kryptologia: salaustekniikkaan ja kooditekstin selvittämiseen liittyvä tiede. 2012-2013 Lasse Lensu 9

Tietoturvan käsitteitä Salaaminen (koodaaminen tai kryptaaminen) funktiolla E: selväkielisen viestin M salakirjoittaminen tai koodaaminen kooditekstiksi C: E(M) = C Avaaminen (dekoodaaminen tai dekryptaaminen) funktiolla D: kooditekstin purkaminen alkuperäiseksi selväkieliseksi tekstiksi: D(C) = M D(E(M)) = M 2012-2013 Lasse Lensu 10

Tietoturvan käsitteitä Avain: (salaamista tai allekirjoitusta varten tuotettu) tekijä, joka muuttaa yleisen salausalgoritmin määritellyksi salaamismenetelmäksi. Julkinen avain: salaukseen tai allekirjoitukseen liittyvä tekijä, joka on kaikkien tiedossa. Kryptoanalyysi: oppi selväkielisen tekstin tai avaimen päättelemiseksi salatusta tekstistä ilman tietoa avaimesta. Kryptografian soveltamiseen liittyviä alakäsitteitä: Salassapito Aidoksi todistaminen Eheys Kiistämättömyys 2012-2013 Lasse Lensu 11

Salaiset algoritmit Viestien salaaminen alkoi (steganografian jälkeen) salaisilla algoritmeilla. Vain kommunikoivien osapuolten tuli tuntea salausmenetelmä menetelmä meni uusiksi sen paljastuttua. Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti 2012-2013 Lasse Lensu 12

Symmetrisen avaimen salakirjoitus Viestien salaaminen tunnetulla tai salaisella algoritmilla hyödyntäen lisätietoa (avainta K): E K (M) = C D K (C) = M Jos avain paljastuu, vain se vaihdetaan (jos menetelmästä löytyy haavoittuvuus, menetelmä menee uusiksi). Avain Avain Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti 2012-2013 Lasse Lensu 13

Epäsymmetrisen avaimen salakirjoitus Viestien salaukseen ja salauksenpurkuun voidaan käyttää myös eri avaimia (K 1, K 2 ): E K1 (M) = C D K2 (C) = M D K2 (E K1 (M)) = M Menetelmiä: jono- tai lohkosalaus Salausavain Purkuavain Selväteksti Salaaminen Kooditeksti Avaaminen Alkuperäinen selväteksti 2012-2013 Lasse Lensu 14

Salakirjoitusmenetelmiä Korvaussalakirjoitus eli salakirjoitusjärjestelmät, jossa viestin kirjaimet vaihdetaan toisiin symboleihin, mutta niiden paikkaa viestissä ei muuteta: Yksinkertainen korvaussalakirjoitus: viestin merkit korvataan toisilla merkeillä samasta aakkostosta, esim. Caesar, ROT13. Homofoninen korvaussalakirjoitus: viestin merkin korvaamiseen on useita vaihtoehtoja. Polygrammikorvaussalakirjoitus: viestin merkkijonot korvataan toisella merkkijonolla, esim. Britannia I maailmansodassa, myös Huffman-koodaus. Moniaakkosinen korvaussalakirjoitus: monen yksiaakkostoisen salakielen yhdistelmä, esim. Yhdysvaltojen sisällissodassa. 2012-2013 Lasse Lensu 15

Salakirjoitusmenetelmiä Sekoitussalakirjoitus eli salakirjoitusjärjestelmät, joissa viestin kirjaimet vaihtavat paikkaa viestin sisällä, mutta eivät muuta muotoaan: Siirtosalakielet: Viestin merkkien paikat vaihdetaan toisiin. Esim. saksalaisten ADFGVX-salakieli I maailmansodassa. Roottorikoneet: Monivaiheinen (~roottorinen) merkkienkorvausmenetelmä. Esim. saksalaisten Enigma II maailmansodassa. 2012-2013 Lasse Lensu 16

Salakirjoitusmenetelmien rajoituksista Menetelmästä riippuen jos itse salausmenetelmä tai käytetty/tarvittava avain paljastuu, niin kooditekstin selvittäminen on huomattavasti helpompaa. Onko olemassa täydellistä tapaa salata jokin teksti? 2012-2013 Lasse Lensu 17

Poissulkeva tai -operaatio XOR-operaatio biteille: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Myös seuraavat pätevät: a a = 0 a b b = a Menetelmä: M K = C C K = M 2012-2013 Lasse Lensu 18

Kerta-avain Avainta käytetään vain kerran kryptoanalyysillä selvitetystä avaimesta ei ole hyötyä tulevaisuudessa. Jos avain on yhtä pitkä kuin itse viesti kryptoanalyysi ei onnistu, koska kaikki selväkieliset viestit ovat yhtä todennäköisiä täydellinen salausmenetelmä: M = ONETIMEPAD K = TBFRGFARFM C = IPKLPSFHGQ (O+T mod 26 = I N+B mod 26 = P...) 2012-2013 Lasse Lensu 19

Epäsymmetrinen salakirjoitus Avainten jakeluongelma ja sen ratkaisu: julkisen avaimen menetelmät. Käsitteitä: Julkinen avain: lukujono, jota käytetään viestien salakirjoittamiseen (tai allekirjoituksen varmentamiseen) Salainen avain: lukujono, jota käytetään salattujen viestien purkamiseen (tai allekirjoituksen tuottamiseen) RSA (Rivest-Shamir-Adleman): Suosittu julkiseen avaimeen perustuva salausmenetelmä. Perustuu suurten lukujen tekijöihinjakamisen (oletettuun) hankaluuteen. 2012-2013 Lasse Lensu 20

Julkisen avaimen salaus 2012-2013 Lasse Lensu 21

RSA-järjestelmän toteutus 2012-2013 Lasse Lensu 22

Esimerkki Avainten tuottaminen: n = pq ed = k(p-1)(q-1)+1 Esimerkiksi: p = 7 q = 13, joten n = pq = 91 e = 5 d = 29, koska ed = k(p-1)(q-1)+1 5 29 = 2(7-1)(13-1)+1 2012-2013 Lasse Lensu 23

Esimerkki Salaaminen: viesti M = 10111 2 Salausavaimet: n = 91, e = 5 10111 2 = 23 10 23 e = 23 5 = 6 436 343 6 436 343 / 91 tuottaa jakojäännöksen 4 4 10 = 100 2 Tällöin viesti M = 10111 2 on salakirjoitettuna C = 100 2. 2012-2013 Lasse Lensu 24

Esimerkki Avaaminen: salakirjoitettu viesti C = 100 2 Purkuavaimet: d = 29, n = 91 100 2 = 4 10 4 d = 4 29 = 288 230 376 151 711 744 288 230 376 151 711 744 / 91 tuottaa jakojäännöksen 23 23 10 = 10111 2 Tällöin salakirjoitetun viestin C = 100 2 selväteksti on M = 10111 2. 2012-2013 Lasse Lensu 25

Kryptoanalyysistä Kryptoanalyysissä selväteksti tai avain pyritään selvittämään kooditekstistä ilman yksityiskohtaista tietoa joko salausmenetelmästä tai käytetystä avaimesta. Menetelmiä avaimen tai algoritmin selvittämiseen: (Mikroskopia) Kielitiede Frekvenssianalyysi, kombinatoriikka, todennäköisyyslasku Salatekstihyökkäys Tunnettu selkoteksti -hyökkäys Valittu selkoteksti -hyökkäys Mukautuva valittu selkoteksti -hyökkäys Valittu salateksti -hyökkäys (avain) (Valittu avain -hyökkäys; tietoa avainten suhteista) Kumiletku- tai avaimenhankintahyökkäys 2012-2013 Lasse Lensu 26

Yhteenveto Useissa tietojenkäsittelyn sovelluksissa tietoa ei haluta kaikkien nähtäville (salassapito) ja sähköisiin dokumentteihin tarvitaan joissakin tapauksissa allekirjoituksia (aidoksi todistaminen, kiistämättömyys). Tietoon ja laiteresursseihin liittyvä pääsyoikeuksien rajaaminen ja tiedon salaaminen ovat tarpeellisia välineitä. Tietoturvaratkaisut perustuvat tiedon salaamiseen joko symmetrisellä tai epäsymmetrisellä menetelmällä. Täydellinen salausmenetelmä on olemassa: kerta-avain. 2012-2013 Lasse Lensu 27