Salakirjoitusmenetelmiä

Samankaltaiset tiedostot
RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Kryptologia Esitelmä

Lukuteorian kertausta

MS-A0402 Diskreetin matematiikan perusteet

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

LUONNOLLISTEN LUKUJEN JAOLLISUUS

2017 = = = = = = 26 1

n (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT A, 4 op

Lukuteorian sovelluksia tiedon salauksessa

Julkisten avainten salausmenetelmät

Valitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia.

5. SALAUS. Salakirjoituksen historiaa

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen

811120P Diskreetit rakenteet

Eräitä RSA-salauksen haavoittuvuuksia

Salaustekniikat. Kirja sivut: ( )

TAMPEREEN YLIOPISTO Pro gradu -tutkielma. Ville-Matti Erkintalo. Lukuteoria ja RSA

R : renkaan R kääntyvien alkioiden joukko; R kertolaskulla varustettuna on

RSA-salaus ja sen lukuteoreettinen pohja

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

RSA Julkisen avaimen salakirjoitusmenetelmä

Salausmenetelmät 2015/Harjoitustehtävät

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

(mod 71), 2 1(mod 71) (3 ) 3 (2 ) 2

LUKUTEORIA johdantoa

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

d Z + 17 Viimeksi muutettu

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT

Todistusmenetelmiä Miksi pitää todistaa?

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Julkisen avaimen infrastruktuuri ja varmenteet

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

Testaa taitosi 1: Lauseen totuusarvo

Matematiikkaa logiikan avulla

Salakirjoitusmenetelmien historia

ECC Elliptic Curve Cryptography

5. Julkisen avaimen salaus

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)

Tietoliikenteen perusteet

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

1 Lukujen jaollisuudesta

Määritelmä, alkuluku/yhdistetty luku: Esimerkki . c) Huomautus Määritelmä, alkutekijä: Esimerkki

pdfmark=/pages, Raw=/Rotate 90 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN Lukujoukot Sekalaisia merkintöjä...

Tietoturva P 5 op

Eulerin lauseen merkitys kryptauksen kannalta

. Silloin 1 c. Toisaalta, koska c on lukujen a d ja b d. (a 1,a 2,..., a n )

LUKUTEORIA A. Harjoitustehtäviä, kevät (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että

Yritysturvallisuuden perusteet

Juuri 11 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2

Algebra I Matematiikan ja tilastotieteen laitos Ratkaisuehdotuksia harjoituksiin 6 (8 sivua) OT. 1. a) Määritä seuraavat summat:

Algebra I, harjoitus 5,

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Salatun sähköpostipalvelun käyttöohje

Salausmenetelmät LUKUTEORIAA JA ALGORITMEJA. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) 3. Kongruenssit. à 3.4 Kongruenssien laskusääntöjä

a ord 13 (a)

Lukuteoriaa ja salakirjoitusta, osa 2

2 j =

Luku II: Kryptografian perusteita

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma

Approbatur 3, demo 5, ratkaisut

Tietoturvatekniikka Ursula Holmström

Salatun sähköpostipalvelun käyttöohje

c) 22a 21b x + a 2 3a x 1 = a,

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

SALAUSMENETELMÄT A, 4 op

2.1. Tehtävänä on osoittaa induktiolla, että kaikille n N pätee n = 1 n(n + 1). (1)

Matematiikan tukikurssi

Lukuteoriaa ja salakirjoitusta, osa 1

ALKULUVUISTA (mod 6)

Törmäyskurssi kilpailulukuteoriaan pienin välttämätön oppimäärä

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Tee konseptiin pisteytysruudukko! Muista kirjata nimesi ja ryhmäsi. Lue ohjeet huolellisesti!

Suurin yhteinen tekijä (s.y.t.) ja pienin yhteinen monikerta (p.y.m.)

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

Modulaarisista laskutaulukoista

Shorin algoritmin matematiikkaa Edvard Fagerholm

MS-A0401 Diskreetin matematiikan perusteet Yhteenveto, osa II

811120P Diskreetit rakenteet

MS-A0401 Diskreetin matematiikan perusteet Yhteenveto, osa II

MS-A0401 Diskreetin matematiikan perusteet Yhteenveto, osa II

4. Eulerin ja Fermat'n lauseet

Transkriptio:

Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten tietoon. Tämä johti viestien koodaamiseen, niin ettei väärä henkilö sitä ymmärtänyt. Yksinkertaisimpia koodauskeinoja on vaihtaa tekstissä esiintyvät kirjaimet toisiksi jollakin sovitulla tavalla. Tätä vaihtomenetelmää kutsutaan salausavaimeksi. Avain pitää olla sekä viestin lähettäjällä että vastaanottajalla. Ongelmia? Helppo murtaa kielessä esiintyvien aakkosten esiintymistiheyksiä on taulukoitu ja yleisemmin esiintyvät aakkoset on helppo paikantaa. Lisäksi, jos yksi viesti saadaan purettua tiedetään avain ja kaikki viestit saadaan auki (jos käytetään samaa avainta). Edellä mainitun kaltainen salausmenetelmä on Caesar-salaus kirja. Saksalaiset käyttivät toisessa maailmansodassa Enigma-salakirjoituskonetta. Se perustui siihen, että käyttäjillä oli yhteinen, kuukausittain vaihtuva kirja, jossa mainittiin, minkälaisia asetuksia koneessa kunakin päivänä käytettiin. Lisäksi jokaisen viestin alussa kerrottiin tätä päiväsalausta käyttäen, mitkä ovat nimenomaan kyseiseen viestiin liittyvät asetukset. Kuvat: http://fi.wikipedia.org/wiki/enigma_%28salauslaite%29 1

Nykyään netin ja sähköpostien aikana salausmenetelmien tarve ja käyttö on kasvanut räjähdysmäisesti. Samalla menetelmät ovat kehittyneet vaikeammin murrettaviksi. Tietysti myös koodinmurtajien keinot ja välineet ovat samalla tavoin kehittyneet. Tilanne on jatkuva kissa-hiiri leikki. Useimmat nykyaikaiset salausmenetelmät perustuvat lukuteorian käyttöön. Lähtökohtana on, että teksti muutetaan ensin numeeriseen muotoon, esim. käyttämällä ASCII- standardia, jonka jälkeen salataan numeerinen tieto. Monisteen (tunnilla jaettava) sivut 247 251 kertovat lyhyesti idean. Tarvitaan niin sanotut avainluvut. Perinteinen ratkaisu KUVA: Jouni Seppänen Rolf Nevanlinna instituutti: Helsingin Yliopisto 2

Julkisen avaimen salakirjoitus Palataan vielä salausmenetelmien perusluonteeseen. Nimittäin joskus voi olla tilanne, että viestin lähettäjä ja vastaanottaja eivät pysty vaihtamaan käytettävä avaimia. Miten tällöin toimitaan? On kuitenkin kehitetty salausmenetelmä, jossa avaimenvaihtoa ei tarvita lainkaan. (HUOM. vaihtoa, ei käyttöä, eli aina pitää salata!) Menetelmän karkea idea on, että viestin vastaanottaja valitsee avaimet joita on kaksi ja lähettää niistä vain toisen viestin lähettäjälle. Miten? Laittaa vaikka nettiin tai puhelinluetteloon, siis täysin julkiseen levitykseen. Viestin lähettäjä sitten salaa viestin tällä julkisella avaimella ja lähettää vastaanottajalle salatun viestin, joka purkaa viestin Viestin vastaanottaja Kaksi avainta p ja e Salainen avain p Julkinen avain e Purkaa viestin molemmilla avaimilla p ja e Salaa viestin avaimella e Viestin lähettäjä Koska toinen avain on koko ajan vain vastaanottajan hallussa, mitään avaimensiirrosta aiheutuvaa murtomahdollisuutta ei ole. Tosin nyt on mainittava se tosiasia, että viestin lähettäjän on jollakin tavoin saatava viestin saajan julkinen avain tietoon. Periaatteessa kuku tahansa voi seurata tätä viestiliikennettä ymmärtämättä salattua viestiä. Tarkkailija/tunkeutuja saa selville toisen avaimen, kun se lähetetään vastaanottajalta lähettäjälle, samoin hän saa selville koodatun viestin, mutta ei osaa murtaa koodausta, koska häneltä puuttuu toinen avain. Tällaista salausmenetelmää kutsutaan julkisen avaimen salakirjoitusmenetelmäksi. Näitä tunnetaan useita erilaisia (julkisesti) ja armeijoiden yms. kassakaapeista löytynee tukuttain lisää. Tutustutaan RSA salaukseen. KUVA: Jouni Seppänen Rolf Nevanlinna instituutti: Helsingin Yliopisto 3

RSA salausmenetelmä Historiaa/Yleistä tietoa: - RSA-salaus on epäsymmetrinen julkisen avaimen salausalgoritmi. - RSA sai nimensä tekijöidensä sukunimien kirjaimista: Ron Rivest, Adi Shamir, Len Adleman, v.1977/1978. - Perustuu suuren kokonaisluvun alkutekijöiden etsimiseen. Ison kokonaisluvun tekijöihin jako on yleisesti sekä aikavaativuudeltaan että laskennallisesti vaativa tehtävä. - RSA-salauksessa käytetään julkista avainta, että salaista avainta. - RSA ei sovellu suurten tietomäärien salaamiseen koska RSA-algoritmi ei ole erityisen nopea. Matemaattiset työvälineet: Määritelmä, Eulerin φ funktio: - Alkulukujen valinta. Kun n > 0, niin määritellään joukko - Eukleideen algoritmi. Φ n = m Z 1 m < n ja syt m, n = 1. - Eulerin φ-funktio. Tällöin Eulerin φ funktion määrittelee - Diofantoksen yhtälö. yhtälö - Jäännösluokilla laskeminen. φ n = Φ n. RSA:n algoritmin vaiheet: 1. Avainten luonti: Julkinen avain: Valitaan suuret alkuluvut p ja q. Valitaan pienehkö luku e siten, että syt e, φ pq = 1. Ja jos valitsee luvuksi e pienehkön alkuluvun, kuten 17 tai 19, niin syt e, φ pq on aina yksi, koska φ(pq) = (p 1)(q 1) on parillinen, p ja q ovat siis alkulukuja. Tällöin julkinen avain on lukupari e, pq, joka julkaistaan (nettisivulla tai puhelinluettelossa). Salainen avain: Lasketaan Diofantoksen yhtälöstä ed 1 mod φ pq, missä siis φ pq = p 1 q 1. Tällöin salainen avain on d. Tämän jälkeen voidaan tuhota tieto luvuista p ja q! 2. Viestin kryptaaminen: Viestin muuttaminen luvuksi M valitulla algoritmilla, jolle pätee 0 M pq 1. 4

Viestin M salaaminen: Salattu viesti Salatun viestin M avaaminen: eli M M e mod pq. M M d mod pq M d = M de = M sφ pq +1 = M M sφ pq M 1 s = M mod pq. Esimerkki Löytyy monisteesta. Harjoitus/kotitehtävä: Aukaise salattu viesti kun, M = 13 ja e = 3, d = 27 ja pq = 55. Vastaus: Koska M = M d mod pq = 13 27 mod 55, niin 13 27 = 13 2 13 2 13 169 169 13 4 4 13 = 64 64 64 64 4 13 9 9 9 9 4 13 = 81 81 4 13 26 26 52 = 676 52 16 52 = 832 7 mod 55 5